Mehrheit der US-Drohnen sendet unverschlüsselte Videosignale

Wie der Wired Danger Room berichtet, sind noch immer nur 30 bis 50% der Übertragungsdaten von US-Drohnen vollständig verschlüsselt. Mit wenig Equipment und Know-How sei es ein leichtes, die aufgenommenen Videos der Predator und Reaper Drohnen selbst empfangen zu können. Und das, obwohl die Sicherheitslücke bekannt war.

Military officials have known about — and mostly shrugged off — the vulnerability since the development of the Predator in the 1990s. But the problem drew increased attention in 2008, when drone video footage was found on the laptops of Shi’ite militants in Iraq, who were able to intercept the feed using a piece of $26 software. The Pentagon and the defense industry assured the public that they’d close the hole by retrofitting the robotic aircraft with new communications protocols and encrypted transceivers that would keep the video from being intercepted again.

Videosignale und Kommandos werden durch zwei Kanäle verschickt und empfangen: Über Satellit, damit PilotInnen und OperatorInnen, die oft am anderen Ende der Welt sind, Zugriff haben. Die Satellitenkommunikation ist verschlüsselt und gilt als sicher. Mit den Truppen am Boden wird der Videostream durch ein Radiosignal geteilt, genannt Common Data Link. Dieses Signal ist unverschlüsselt.

There were reasons for this. The original Predator, just 27 feet long, was little more than a scaled-up model plane with an 85-horsepower engine. It had a payload of just half a ton for all its fuel, cameras and radios. And encryption systems can be heavy. (Big crypto boxes are a major reason the Army’s futuristic universal radio ended up being too bulky for combat, for example.) With the early Predator models, the Air Force made the conscious decision to leave off the crypto.

In den nächsten Jahren soll nun viel Geld investiert werden, damit die Drohnen-Flotten sicherer und weniger leicht zu hacken sind. Doch fragen sich sicher nicht nur Noah Shachtman und David Axe, die Autoren des Artikels, wieso das nicht schon längst passiert ist.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

5 Ergänzungen

  1. Kann mir jemand erklären warum die crypto-hardware so schwer und groß sein soll? Da reicht doch ein kleiner microcontroller oder etwa nicht?

  2. Das Gewicht spielt einen Aspekt, der zweite ist Die Zeitverzögerung. Bedingt durch Die Laufzeit über den Satelittenlink ~0,5 Sek. und Datenverarbeitung am Boden kommen schnell Verzögerungszeiten zusammen die ein stabiles Steuern immer schwieriger machen. Verschlüsselung kostetet nach wie vor vergleichsweise viel Zeit was auch dagegen spricht. Die Drohnen gehen daher in der Regel bei Laufzeiten von mehr als 2 Sekunden in eine Automatischen Haltemodus.

  3. AFAIK ist das Absicht. Es gibt relativ viele Leute in der Armee (möglicherweise hängen sie in komplett anderen Hierarchien), die Interesse an den Daten aus der Videoaufklärung haben. Da andauernd Schlüssel austauschen müssen ist ein riesiger Aufwand und sorgt für lange Verzögerungen. Im wesentlichen muss man sich entscheiden, ob man lieber riskiert dass der Feind an die Aufklärungsdaten kommt, oder dass die eigenen Leute nicht dran kommen, wen sie es brauchen.
    Dazu kommt, dass die Steuerung ja verschlüsselt ist – also bekommen die Gegner idealerweise eh nur Sachen zu sehen, die sie schon wissen. Klar gibt auch das Hinweise, aber die sind nicht so wertvoll, und lassen sich verschleiern, wenn man ein paar andere Drohnen wahllos in der Gegend rumfliegen lässt.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.