August 2010, im Luftraum über der US-Hauptstadt Washington. Ein Helikopter der US-Navy fliegt langsam über die Außenbezirke der Stadt und kreuzt dabei auch die Einflugschneise der Andrews Air Force Base – den Flughafen, von dem aus die Maschine des US-Präsidenten normalerweise startet. Dennoch: Auf den ersten Blick ist an dieser Begebenheit nichts Besonderes, denn Militärvehikel haben in der Regel eine Ausnahmegenehmigung für diesen geschützten Luftraum.
Fire Scout antwortet nicht…
In diesem Fall allerdings war der Ausflug des Navy-Hubschraubers so nicht geplant – und ein Pilot war auch nicht an Bord. Denn es handelte sich um eine Drohne des Typs Fire Scout, ein rund 1,5 Tonnen schweres und gut neun Meter langes unbemanntes Fluggerät. Ihr Pilot saß kilometerweit entfernt in einem Kontrollzentrum der Navy und musste hilflos mit ansehen, wie seine Drohne unkontrolliert in den Washingtoner Luftraum driftete.
Was war passiert? Durch ein Software-Problem hatte das Kontrollzentrum den Kontakt zu ihrem Flugvehikel verloren und auch der für solche Fälle eingebaute Rückkehrbefehl versagte. „Wenn wir den Kontakt mit dem Fire Scout verlieren, gibt es ein Programm, das ihn sofort zur Flugbasis zurückkehren lässt und landet“, erklärte Navy-Sprecher Danny Hernandez nach dem Zwischenfall. „Aber das passierte in diesem Fall nicht.“ Warum, wurde nicht verraten.
Schwachstelle Kommunikation
Der Vorfall demonstriert sehr deutlich eine große Schwachstelle der Drohnen – egal ob militärisch oder zivil: ihre Kommunikation. Denn sowohl die Funksignale von Fernbedienung zur Drohne als auch die GPS-Signale, die das Fluggerät für ihren Kurs auswertet, sind anfällig. Sie können wie im vorherigen Beispiel durch eine Fehlfunktion ausfallen, aber auch geblockt oder sogar manipuliert werden.
So steht ein Drohnenabsturz in Südkorea im Mai 2012 im Verdacht, durch „Jamming“ der Steuersignale herbeigeführt worden zu sein. Das 150 Kilogramm schwere Erkundungs-Fluggerät geriet plötzlich außer Kontrolle und krachte in die Bodenstation, in der ihr Pilot saß. Forscher vermuten, dass Nordkorea mit starken Störsignalen die Steuerbefehle der Drohne blockierten.
Zu einer solchen Blockade benötigt man in vielen Fällen nicht einmal besonders ausgefeilte Technik, wie Kyle Wesson und Todd Humphreys von der University of Texas erklären: „Fast jedes moderne elektronische System, selbst ein Laptop, kann unabsichtlich GPS-Signale blockieren, wenn er aus geringer Entfernung störende Funksignale an einen GPS-Empfänger sendet“, so die Forscher.
{3l}
Predator-Drohne gekapert
Wie simpel man sogar eine Drohne kapern kann, demonstrierten die beiden Wissenschaftler im Juni 2012 mit einem spektakulären Versuch. Auf dem Testgelände von White Sands in New Mexiko setzten sie ein Gerät ein, das falsche GPS-Signale aussendet. Weil diese stärker sind als die echten Satellitensignale, „übertönen“ sie letztere und die Drohne richtet ihren Flug nun irrtümlich nach diesen manipulierten GPS-Signalen.
Im Experiment gelang es Forschern auf diese Weise, eine militärische Predator-Drohne aus rund einem Kilometer Entfernung zu kapern und fernzusteuern. Das 80.000 US-Dollar teure halbautonome Fluggerät ließ sich durch das simple, tragbare Spoofing-Gerät täuschen. Wurde ihm eine falsche zu hohe Position vorgegaukelt, begann es brav einen Sinkflug, durch den es beinahe abgestürzt wäre.
„Diese Demonstration sollte als Weckruf dienen, um zu zeigen, wie wenig sicher unsere kritische Infrastruktur gegen Spoofing-Attacken ist“, erklärt Milton Clary vom US-Verteidigungsministerium. Und wenn schon Militärdrohnen bisher kaum gegen ein solches Kapern geschützt sind, gilt dies für zivile Hobbydrohnen erst recht nicht.
Nadja Podbregar
Stand: 31.07.2015