Wie der Wired Danger Room berichtet, sind noch immer nur 30 bis 50% der Übertragungsdaten von US-Drohnen vollständig verschlüsselt. Mit wenig Equipment und Know-How sei es ein leichtes, die aufgenommenen Videos der Predator und Reaper Drohnen selbst empfangen zu können. Und das, obwohl die Sicherheitslücke bekannt war.
Military officials have known about — and mostly shrugged off — the vulnerability since the development of the Predator in the 1990s. But the problem drew increased attention in 2008, when drone video footage was found on the laptops of Shi’ite militants in Iraq, who were able to intercept the feed using a piece of $26 software. The Pentagon and the defense industry assured the public that they’d close the hole by retrofitting the robotic aircraft with new communications protocols and encrypted transceivers that would keep the video from being intercepted again.
Videosignale und Kommandos werden durch zwei Kanäle verschickt und empfangen: Über Satellit, damit PilotInnen und OperatorInnen, die oft am anderen Ende der Welt sind, Zugriff haben. Die Satellitenkommunikation ist verschlüsselt und gilt als sicher. Mit den Truppen am Boden wird der Videostream durch ein Radiosignal geteilt, genannt Common Data Link. Dieses Signal ist unverschlüsselt.
There were reasons for this. The original Predator, just 27 feet long, was little more than a scaled-up model plane with an 85-horsepower engine. It had a payload of just half a ton for all its fuel, cameras and radios. And encryption systems can be heavy. (Big crypto boxes are a major reason the Army’s futuristic universal radio ended up being too bulky for combat, for example.) With the early Predator models, the Air Force made the conscious decision to leave off the crypto.
In den nächsten Jahren soll nun viel Geld investiert werden, damit die Drohnen-Flotten sicherer und weniger leicht zu hacken sind. Doch fragen sich sicher nicht nur Noah Shachtman und David Axe, die Autoren des Artikels, wieso das nicht schon längst passiert ist.