Anzeige
Drohne Reaper: Abhörsoftware für weniger als 30 US-Dollar
Drohne Reaper: Abhörsoftware für weniger als 30 US-Dollar (Bild: US Department of Defense)

Sicherheit US-Drohnen funken immer noch unverschlüsselt

Höchstens jede zweite Drohne des US-Militärs funkt derzeit verschlüsselt. Alle anderen kommunizieren im Klartext mit der Bodenstation und können abgehört werden. Erst 2014 soll das Problem behoben sein.

Anzeige

Eine bekannte Sicherheitslücke in militärischen US-Drohnen ist auch nach Jahren noch nicht geschlossen: Noch immer sei es möglich, die Funkkommunikation der unbemannten Fluggeräte (Unmanned Aerial Vehicle, UAV) vom Typ Predator und Reaper abzuhören, berichtet das US-Technologiemagazin Wired.

2008 hatte das US-Militär Computer im Irak sichergestellt, auf denen Videomaterial gespeichert war, das Aufständische von US-Drohnen hatten. Eine Software, die weniger als 30 US-Dollar kostet, hatte es ihnen ermöglicht, die Kommunikation der Drohnen mit der Bodenstation abzuhorchen.

Verschlüsselung nachrüsten

Das Militär versprach daraufhin, die UAVs mit neuen Kommunikationseinrichtungen auszustatten, die über eine Verschlüsselung verfügen. Bisher sei aber wenig passiert, sagte eine Quelle, die Kenntnisse über die Umrüstung hat, Wired. Nur etwa 30 bis 50 Prozent der Predator und Reaper könnten verschlüsselt kommunizieren. Voraussichtlich erst 2014 würden alle US-Drohnen entsprechend umgebaut sein. Die Drohnen, die im Ausland im Einsatz seien, würden zuerst umgerüstet, erklärte die Quelle. Andere Informanten aus dem Umfeld der Drohnenoperationen bestätigten das.

Seit 2008 seien ihnen keine weiteren Fälle bekanntgeworden, in denen Aufständische Informationen aus Drohnen abgezapft hätten, sagten die Informanten. Das sei allerdings überraschend, und es könnte durchaus sein, dass es trotzdem geschehe.

Virus im Kommandostand

Das ist aber nicht die einzige Sicherheitslücke: Im Oktober vergangenen Jahres wurde laut Wired ein Virus in den Computern in den Steuerständen entdeckt, von denen aus die UAVs aus den USA gesteuert werden. Der Virus, der sämtliche Tastatureingaben der Drohnenpiloten aufzeichnete, erwies sich als sehr hartnäckig: Es dauerte mehrere Wochen, ihn von den Computern zu entfernen.

Ende 2011 war eine Drohne des US-Auslandsgeheimdienstes CIA im Iran verlorengegangen. Die Iraner erklärten, sie hätten die Drohne mit einem gefälschten GPS-Signal zur Landung gebracht. Im Sommer dieses Jahres zeigten US-Forscher, wie es per GPS-Spoofing möglich ist, die Kontrolle über eine Drohne zu übernehmen.


eye home zur Startseite
Atalanttore 20. Nov 2012

kein Text

gaym0r 30. Okt 2012

Kapier ich nicht.

tingelchen 30. Okt 2012

Was soll man sagen? Es scheint eine regelrechte Naivität bei den Obirgkeiten zu herschen...

Kommentieren



Anzeige

  1. Manager Entwicklung Internet / Interactive (m/w)
    OSRAM GmbH, München
  2. SAP Consultant (m/w) Schwerpunkt Support
    Fresenius Netcare GmbH, St. Wendel
  3. IT Specialist Security (m/w)
    Dr. August Oetker Nahrungsmittel KG, Bielefeld
  4. Controller International SAP Solutions (m/w)
    Alfred Kärcher GmbH & Co. KG, Winnenden

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Die Woche im Video

    Schneller, höher, weiter

  2. Ransomware

    Verfassungsschutz von Sachsen-Anhalt wurde verschlüsselt

  3. Kabelnetzbetreiber

    Angeblicher 300-Millionen-Deal zwischen Telekom und Kabel BW

  4. Fathom Neural Compute Stick

    Movidius packt Deep Learning in einen USB-Stick

  5. Das Flüstern der Alten Götter im Test

    Düstere Evolution

  6. Urheberrecht

    Ein Anwalt, der klingonisch spricht

  7. id Software

    Dauertod in Doom

  8. Nach Motorola

    Rick Osterloh soll neue Hardware-Abteilung von Google leiten

  9. Agon AG271QX

    Erster 1440p-Monitor mit 30-Hz-Freesync-Untergrenze

  10. Alienation im Test

    Mit zwei Analogsticks gegen viele Außerirdische



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielebranche: "Faule Hipster" - verzweifelt gesucht
Spielebranche
"Faule Hipster" - verzweifelt gesucht
  1. Neuronale Netze Weniger Bugs und mehr Spielspaß per Deep Learning
  2. Spielebranche "Die große Schatztruhe gibt es nicht"
  3. The Long Journey Home Überleben im prozedural generierten Universum

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Alphabay Darknet-Marktplatz leakt Privatnachrichten durch eigene API
  2. Verteidigungsministerium Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen
  3. Angebliche Zukunftstechnik Sirin verspricht sicheres Smartphone für 20.000 US-Dollar

LizardFS: Software-defined Storage, wie es sein soll
LizardFS
Software-defined Storage, wie es sein soll
  1. Security Der Internetminister hat Heartbleed
  2. Enterprise-IT Hunderte Huawei-Ingenieure haben an Telekom Cloud gearbeitet
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

  1. Re: UM hat Kabel BW geschadet

    Dragos | 09:05

  2. Re: Verknöcherte alte Struckturen

    Moe479 | 08:54

  3. Re: Hallo Herr Gierow

    Test_The_Rest | 08:53

  4. Re: Fragwürdige Herangehensweise bei Email Filterung

    Test_The_Rest | 08:52

  5. Die Anwälte bei Paramount

    Keridalspidialose | 08:52


  1. 09:01

  2. 00:05

  3. 19:51

  4. 18:59

  5. 17:43

  6. 17:11

  7. 16:22

  8. 16:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel