Mobile TV for the enemy

Vor ein paar Wochen wurde publik, dass der Videofeed (inkl Meta-Daten, wie beispielsweise Koordinaten des Zielgebiets) von den USA eingesetzten Drohnen zu den Bodenempfängern unverschlüsselt gesendet werden. Aufständische im Irak und in Afghanistan (möglicherweise auch in Pakistan, Somalia und Jemen) können die übermittelten Videobilder mit wenig Aufwand abfangen. Beschlagnahmte elektronische Ausrüstung zeigt, dass seit dem Sommer 2009 das Ausspähen der Drohnen-Videos zum Standard-Know How der Gegenseite gehört. Beim Ausspähen soll anscheinend insbesondere die Software SkyGrabber zum Einsatz kommen. Diese Schwäche ist dem US Militär schon seit den Einsätzen in Bosnien (1990) bekannt, die verantwortlichen Militärs nahmen jedoch an, dass der lokale Gegner “zu dumm” für das Abfangen der Daten sei. Das Unterschätzen der gegnerischen Möglichkeiten ist jedoch nur ein Grund, ein anderer die zunehmende Komplexität beim Einsatz von Verschlüsselung. Das Videosignal einer Drohne muss von mehreren Empfänger am Boden aufgenommen werden können – auch von alliierten Einheiten, die nicht dem US Militär angehören. Alle diese Empfänger müssten über die Möglichkeit verfügen, den Datenstrom zu entschlüsseln. (Vgl: Bruce Schneier, “Intercepting Predator Video“, 24.12.09).

We were aware of the vulnerability, but at the time, we wanted to distribute the information as widely as possible, especially to our coalition partners, and unencrypted streaming video was the easiest. — Michael Wynne, former Secretary of the Air Force zitiert in Ellen Nakashima, “Encryption of drone feeds won’t finish until 2014, Air Force says“, Washington Post, 19.12.09.

Derzeit lässt sich zwar der Videostrom der Drohne mitverfolgen, die Drohne selber kann damit jedoch nicht kontrolliert werden, denn der “Command and Control”-Kanal ist verschlüsselt. Dies ist auch einfacher zu bewerkstelligen, denn beim Kontrollkanal existieren nur zwei Sender bzw. Empfänger – die Operatoren vor Ort (Verantwortlich für den Start und die Rückführung der Drohne) und jene in Nevada (Verantwortlich für die eigentliche Mission), was der Einsatz einer Verschlüsselung vereinfacht. Zugegeben, so richtig interessant würde die Sache erst werden, wenn es der Gegenseite gelingen würde, die Drohne mit elektronischen Methoden zu stören. Trotzdem stellt die Möglichkeit der Gegenseite Aufklärungsvideos der Drohne mitzuverfolgen einen Nachteil dar, weil das Ausspähen möglicher Ziele oder daraus resultierende Folgeaktionen überraschend erfolgen sollten.

[The unencrypted videofeed] could be useful in understanding our concepts of operation and many times how our tactics are used against them. — Michael Wynne, former Secretary of the Air Force zitiert in Ellen Nakashima, “Encryption of drone feeds won’t finish until 2014, Air Force says“, Washington Post, 19.12.09.

Gemäss Washington Post wurden die Arbeiten zur Realisierung einer Verschlüsselung des Videofeeds 2009 in Angriff genommen, werden aber anscheinend erst 2014 bei der Beschaffung neuer Drohnen umgesetzt. Das Geld, um die bereits jetzt in Dienst stehenden bzw. nächstens fertiggestellten Drohnen mit Verschlüsselung aufzurüsten, ist zur Zeit nicht verfügbar:

Both the MQ-1 and MQ-9 use the proprietary datalinks that are unencrypted and as such susceptible to enemy exploitation. The Predator Primary Data Link (PPDL) used by both UAS requires higher data rates to support new sensors and OSD mandated secure Common Data Link (CDL). Congress added funding to accomplish this, but did not account for the retrofit of the existing fleet. — United States Air Force Unmanned Aircraft Systems Flight Plan 2009-2047, S. 58.

Das Problem ist systembedingt: Truppen, welche einen Videofeed von einer Drohne oder von einem Flugzeug empfangen möchten, verfügen über einen “Remotely Operated Video Enhanced Receiver” (ROVER, im Einsatz seit 2002). ROVER muss zum Empfang verschlüsselter Daten erst aufgerüstet werden, deshalb bin ich skeptisch, ob die CIA-Drohnen tatsächlich über einen verschlüsselten Datenkanal verfügen, wie es die New York Times behauptet. Im Irak und in Afghanistan sind tausende dieser Empfangsstationen im Einsatz und über 14 NATO- und ISAF-Partner benutzen ROVER. ROVER zeigt aber auch auf, dass nicht nur alle US-amerikanische Drohnen, sowohl der Predator, wie auch der Reaper, während ihren Einsätzen unverschlüsselt Videos übertragen, sondern annähernd alle Aufklärungs- und Kampfflugzeuge der US Streitkräfte. Derzeit ist ROVER IV im Einsatz – die Möglichkeit verschlüsselte Daten zu empfangen, soll anscheinend erst in ROVER VI implementiert werden (Quelle: Ron Smith, Chief, Logistics Division Unmanned Aircraft System, Presentation at the conference of the Army Aviation Association of America, November 2009, p. 17).

Almost every fighter/bomber/ISR [intelligence surveillance reconnaissance] platform we have in theater has a ROVER downlink. All of our Tactical Air Control Parties and most ground TOCs [tactical operations centers] have ROVER receivers. We need to essentially fix all of the capabilities before a full transition can occur and in the transition most capabilities need to be dual-capable (encrypted and unencrypted). — Noah Shachtman, “Not Just Drones: Militants Can Snoop on Most U.S. Warplanes (Updated)“, Danger Room, 17.12.09.

Ist eigentlich das Videosignal der Drohne der Schweizer Armee verschlüsselt? Das Aufklärungsdrohnensysteme 95 Ranger (ADS-95) basiert auf Technologie anfangs der 1980er-Jahren, auch wenn die Drohne selber erst 2001 bei der Schweizer Armee eingesetzt wurde. Sie verfügt über drei Datenverbindungen: einen Primary Command Uplink, einen Secondary Command Uplink als Backup und einen Video and Telemetry Downlink. Angesichts der eingesetzten Technologie bezweifle ich, dass der Video and Telemetry Downlink der ADS-95 verschlüsselt ist, auch wenn die Videodaten – anders als bei den US Drohnen – anscheinend von der Kommunikationsstation empfangen und an die Bodenkontrollstation geleitet und erst danach weiteren Leistungsbezüger zur Verfügung gestellt wird. In diesem Fall wäre eine Verschlüsselung theoretisch einfach zu bewerkstelligen. Eigentlich spielt es sowieso keine grosse Rolle, denn mit dem “Rasenmähergerausch” der Ranger würde die Schweizer Armee vergeblich auf ein Überraschungsmoment beim Einsatz setzen.

Weitere Informationen
Zwischen Oktober und November 2010 war unser Gastblogger David Axe als eingebetteter Journalist in Afghanistan. In einem Bericht auf C-Span erklärt er einige Punkte bezüglich Einsatz der Predator und Reaper-Drohnen in Afghanistan.

Quellen
Siobhan Gorman, Yochi J. Dreazen und August Cole, “Insurgents Hack U.S. Drones“, The Wall Street Journal, 18.12.09.

This entry was posted in Militärtechnologie.

2 Responses to Mobile TV for the enemy

  1. Pingback: Offiziere.ch » Terrorherd Jemen

  2. Pingback: Aufgeschnappt: Drohnen-Hacken | Offiziere.ch

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Comment Spam Protection by WP-SpamFree