Wir könnten die Drohnensicherheit mit dem Begriff „Computersicherheit“ definieren, da eine Drohne eigentlich ein Computersystem ist, das Daten verwaltet und mit anderen Geräten wie der Steuereinheit des Piloten, Mobiltelefonen, Tablets oder sogar einem Kontrollzentrum in vielen Kilometern Entfernung kommunizieren kann.
Bei der Computersicherheit oder Cybersecurity geht es um den Schutz der Integrität von Informationen, insbesondere im Hinblick auf ihre Verarbeitung, mit dem Ziel, die Manipulation von Daten und die Kontrolle durch unbefugte Personen zu verhindern. Ihr Hauptziel ist es, den Schutz von Menschen, technischen Systemen und Daten vor möglichen Schäden und Bedrohungen durch Dritte zu gewährleisten. Innerhalb der Cybersicherheit können wir verschiedene Typologien unterscheiden:
Schließlich kommen wir zu dem Punkt, über den wir in diesem Artikel ausführlich sprechen werden: die Netzsicherheit. In diesem Fall verstehen wir unter dem Netz die Kommunikation zwischen dem Flugzeug und allen am Flug teilnehmenden Geräten, die bekannte „C2-Verbindung“.
Diese Art von Sicherheit verhindert, dass Dritte das Kommunikationssystem nutzen und die Kontrolle übernehmen oder die Flugzeugkonfiguration manipulieren können, was zu einer Hochrisikosituation bei der Durchführung des Fluges führen würde.
Um zu verstehen, wie die Sicherheit von C2-Links funktioniert, werden wir uns einige der gängigsten Technologien ansehen, die zur Verhinderung dieser Angriffe oder Manipulationen eingesetzt werden können.
Die Kommunikation erfolgt in der Regel auf zwei verschiedene Arten: über ein lokales Netz oder über ein Netz, das auf die öffentliche Internet-Kommunikation zurückgreift.
Lokales Netzwerk
Ein lokales Netzwerk ist eine Kommunikation zwischen zwei Geräten, die direkt miteinander kommunizieren, oder zwischen mehreren Geräten, die über einen „Router“ miteinander kommunizieren, der für die Verteilung der Informationen zwischen den Geräten verantwortlich ist. Innerhalb des lokalen Netzes werden die Daten unverschlüsselt übertragen, da es sich um eine vertrauenswürdige Umgebung handeln sollte, in der keine unbekannten Geräte Daten stehlen können.
Ein Beispiel für ein lokales Netzwerk für Drohnen wäre eine direkte Verbindung von der Drohne zu einem Laptop, einem Smartphone oder einer Kontrollstation über Wifi. Der Pilot sucht in der Liste der verfügbaren WLAN-Verbindungen nach dem Verbindungsnamen der Drohne und stellt eine Verbindung her.
Vernetzung über das öffentliche Internet
In diesem Fall sind die Geräte nicht nah genug beieinander, um miteinander zu sprechen, und müssen über das Internet miteinander kommunizieren. Sobald die Daten über das Internet übertragen werden, wandern sie von Punkt A (z. B. der Drohne) zu Punkt B (z. B. der Kontrollstation), wobei sie „Datenautobahnen“ mit Millionen anderer Nutzer teilen.
Ein Beispiel für eine auf Drohnen angewandte Verbindung könnte eine „Drohne in einer Box“ sein, bei der sich der Pilot nicht in unmittelbarer Nähe des Flugzeugs befindet und die Verbindung beispielsweise über eine SIM-Karte mit 4G oder 5G hergestellt wird.
Was würde passieren, wenn ein Dritter ungebeten in das lokale Netz eindringen würde? Was würde passieren, wenn Daten, die über das öffentliche Internet-Netz gesendet werden, von Dritten abgefangen würden? In beiden Fällen könnten die Sicherheit der Daten und die Kontrolle des Flugzeugs gefährdet sein. An dieser Stelle ist der Einsatz von VPN-Kommunikation sinnvoll.
VPN steht für „Virtuelles Privates Netzwerk“ und wird verwendet, um eine geschützte Verbindung sowohl über lokale Netzwerke als auch über öffentliche Netzwerke wie das Internet herzustellen. Dieser Schutz wird durch die Verschlüsselung von Daten und die Verschleierung der Online-Identität erreicht, so dass es für Dritte schwierig ist, Online-Aktivitäten nachzuverfolgen und Daten zu stehlen.
Nach der Aktivierung verbirgt das VPN die Identität des Flugzeugs und sendet alle Daten verschlüsselt und über eine private Verbindung. Das bedeutet, dass der Internet-Provider und andere Dritte die Daten, die während des Fluges gesendet und empfangen werden, nicht sehen können. Ein VPN funktioniert wie ein Filter, der all Ihre Daten in unverständlichen Text umwandelt. Wenn es jemandem gelingt, Ihre Daten abzufangen, sind sie für ihn wertlos, da sie nicht lesbar sind.
WPA-2 oder „Wifi Protected Access 2“ ist ein Sicherheitsverschlüsselungsprotokoll, das den Datenverkehr in drahtlosen Netzwerken schützt. Zu diesem Zweck verwendet das Protokoll kryptografische Schlüssel, um die Daten zu verschlüsseln, die innerhalb des lokalen Netzwerks über WLAN gesendet werden (wenn Sie wissen möchten, was ein lokales Netzwerk ist, finden Sie die Definition im vorherigen Abschnitt).
Wenn mit WPA-2 ein Dritter mit einem Überwachungsgerät versucht, die zwischen den Geräten im drahtlosen Netzwerk gesendeten Daten zu erfassen und zu lesen, muss er wissen, welcher Verschlüsselungsschlüssel verwendet wird. Wird dieses System oder ein anderes, das die Kommunikationspakete verschlüsselt, nicht verwendet, wäre es so einfach, die Daten zu lesen, als säße man in einem Bus in der Nähe eines Paares, das sich unterhält, und würde ihr Gespräch belauschen. Mit einem verschlüsselten System wäre es so, als würde man sie in einer Sprache hören, die man überhaupt nicht kennt.
Router und einige Drohnen sind mit einem Verschlüsselungscode gekennzeichnet. Es ist ratsam, diesen Schlüssel zu ändern, da jeder, der Zugang zur Drohne hat, den Verschlüsselungsschlüssel und die Kontrolle über das Fluggerät während des Fluges erlangen und damit ein großes Sicherheitsproblem verursachen könnte.
Schließlich werden wir über ein System sprechen, das für den Schutz der Kommunikation von Leitstellen zuständig ist, die mit den typischsten Funksteuerungsprotokollen arbeiten.
Früher wurden funkgesteuerte Flugzeuge mit dem Sender verbunden, indem man einen bestimmten Kanal für die Verwendung einrichtete. Das Problem besteht darin, dass die Kontrolle über das Flugzeug verloren gehen kann, wenn jemand denselben Kanal einrichtet. Um dies zu vermeiden, wurden zahlreiche Kommunikationsprotokolle entwickelt, die sicherstellen, dass dies weder absichtlich noch unabsichtlich geschehen kann.
Eine davon ist zum Beispiel die FHSS. Stark vereinfacht ausgedrückt ist das FHSS dafür verantwortlich, dass sich die Frequenz, auf der die Daten zwischen dem Sender und der Drohne übertragen werden, ständig ändert. Das bedeutet, dass, wenn jemand eine benutzte Frequenz belegt, diese sofort gewechselt wird und kein Problem für die Sicherheit des Flugzeugs darstellt.
Es sei darauf hingewiesen, dass diese Kommunikationsmethode nicht nur bei Funksteuerungssendern, sondern auch bei drahtlosen Kommunikationsmitteln wie WiFi, Mobiltelefonen, Bluetooth usw. verwendet wird.
Bevor der Wechsel der Kommunikationskanäle beginnt, müssen die Drohne und die Kontrollstation aushandeln, welchem Schaltmuster sie folgen werden, und nur sie können dies wissen. Der Frequenz- oder Kanalwechsel ist sehr schnell und erfolgt viele Male pro Sekunde, was jeden Abhörversuch extrem erschwert, es sei denn, das Sprungmuster ist bekannt.
Die Sicherung der Steuerverbindung einer Drohne ist somit ein Eckpfeiler für die Sicherheit und den Erfolg eines jeden Drohneneinsatzes. Sie ist nicht einfach eine optionale Maßnahme, sondern eine grundlegende Notwendigkeit in der Welt der Drohnentechnologie.
Diese Kontrollverbindung stellt nicht nur sicher, dass das Flugzeug angemessen auf die Anweisungen des Betreibers reagiert, sondern verhindert auch, dass Unbefugte in den Flug eingreifen können. In einer Welt, in der der Schutz der Privatsphäre und die Sicherheit von Informationen immer wichtiger werden, ist der Schutz von Drohnen unverzichtbar.
Der unsachgemäße Umgang mit einer Drohne kann schwerwiegende Folgen haben, von der Verletzung der Privatsphäre bis hin zu möglichen körperlichen Schäden oder Unfällen. Darüber hinaus ist bei kommerziellen und behördlichen Anwendungen die Sicherheit der von der Drohne übertragenen Daten von größter Bedeutung.
Verschlüsselungstechnologie, die Verwendung robuster Sicherheitsprotokolle und die Implementierung von FHSS-Schutzsystemen sind nur einige der Möglichkeiten, mit denen wir die Sicherheit dieser Kontrollverbindungen gewährleisten können.