Die Schwäche der Drohnen
Nach Medienberichten verfügen Aufständische im Irak, und vermutlich auch in Afghanistan, über leicht zugängliche Software, die es gestattet, die Überwachung der Drohnen selbst zu überwachen
Mit einer simplen, billigen Software namens SkyGrabber, Preis bei etwas über 20 Euro, hätten schiitische Milizen Datenströme von US-Drohnen abgefangen; umfangreiches Bildmaterial, eindeutig von Drohnen aufgenommen, sei von amerikanischen Soldaten auf gegnerischen Laptops gefunden worden; offensichtlich gebe es eine ungeschützte Schnittstelle, die es den Milizen gestatte, "Live-Videos" der Drohnen mitzuschneiden, berichtete das Wall Street Journal gestern.
Die Meldung von den "gehackten Drohnen" macht seither die Runde in den Nachrichtenkanälen; sie offenbart eine größere Sicherheitslücke der Drohnen-Technologie, auf die amerikanische Militärs großen Stolz und große Hoffnungen für künftige Militäroperationen setzen (siehe dazu US-Regierung droht mit Angriffen von Drohnen auf pakistanische Städte und Asimovs Nulltes Robotergesetz ist tot). Der ungleich schlechter gerüstete kleine Gegner zeigt der großen Hightech-Macht wieder einmal, dass man sie mit Lowtech-Raffinesse ausspielen kann, so die Botschaft, die sich über den Bericht von den Sicherheitslücken legt.
General Atomics, der Hersteller der Reaper-Drohnen, soll laut WSJ mit 375 Bestellungen des Typs Reaper rechnen. Die Air Force will das ältere Predator Modell ersetzen. Kosten: zwischen 10 und 12 Millionen US-Dollar pro Stück. Mehr als ein Drittel, genau 36%, des Flugzeug-Budgets der Air Force sind für Drohnen einkalkuliert. Die Hoffungen auf "revolutionäre" technische Verbesserungen der Aufklärungsfähigkeiten der neueren Drohnen sind geradezu enthusiastisch (siehe Projekt Gorgonenblick gegen Guerillas) - umso peinlicher heben sich davon die Mängel in der Einkaufsstrategie und die Sicherheitslücke ab, deren Existenz schon seit längerem bekannt und auch bei den neuen Reaper-Modellen nicht beseitigt ist.
Laut WSJ wurde das umfangreiche von Drohnen stammende Filmmaterial in diesem Sommer auf dem Laptop eines "schiitischen Milizen" gefunden. Dass es eine bedeutende Sicherheitslücke in der Daten-Verbindung zwischen Drohne und Bodenstationen gibt, weiß man allerdings schon von Drohnen-Einsätzen in Bosnien in den neunziger Jahren. Dennoch hat man beim Einkauf bzw. bei der Bestellung neuerer Drohnen offenbar - vorausgesetzt die Informationen des WSJ stimmen - nicht sonderlich darauf geachtet. Denn man hat genau dort gespart, wo der schwache Punkt sitzt: bei der Verschlüsselungs-Technologie:
"Fixing the security gap would have caused delays, according to current and former military officials. It would have added to the Predator's price. Some officials worried that adding encryption would make it harder to quickly share time-sensitive data within the U.S. military, and with allies."
Das Pentagon sei davon ausgegangen, dass die jeweiligen lokalen Gegner nicht Bescheid wüssten, wie man die Lücke ausnutzen könnte. Das klingt etwas verwunderlich, wenn nicht gar naiv, da doch ansonsten immer davon die Rede war, dass sich Netzwerke von islamischen Extremisten, Militanten und Terroristen von Zentralasien bis zum Balkan erstrecken würden und der Nachrichtenfluss untereinander sehr gut funktioniere.
Demgegenüber stehen technische Schwierigkeiten mit dem eigenen Netzwerk zwischen Drohne und den Basisstationen. Das Upgrade des jahrzehntealten Verbindungsnetzwerk mit einer besseren Verschlüsselungstechnik sei sehr aufwändig. Zwar sprachen ranghohe Vertreter des Militärs und der Geheimdienste (die CIA betreibt ein eigenes Drohnenprogramm) gegenüber der Zeitung davon, dass man an der besseren Verschlüsselung der Video feeds der im Irak, in Afghanistan und Pakistan eingesetzten Drohnen arbeite, ob das "Überwachungs-Problem" damit gelöst sei, darauf wollten die Verwantwortlichen aber keine eindeutigen Antworten geben. Ein mit der Sache betrauter General namens Deptula gab Pressevertretern zu verstehen, dass inhärente Risiken bei einem Datentransfer über weite Distanzen schwer auszuschalten seien:
"Those kinds of things are subject to listening and exploitation."
Wie sehr die Gegner der amerikanische Streitkräfte der "Überwachung der Drohnen-Bilder", von dem abgezweigten Drohneninformationsfluss, profitierten, ist ebenfalls nicht ganz geklärt. Sie können den Bildern jedenfalls entnehmen, wo gerade der Schwerpunkt des Aufklärungsinteresses des Gegners liegt und entsprechend Stellungen räumen oder vortäuschen.