Gefährdung der Cybersicherheit durch Drohnen
Shownotes
Wir haben über Drohnen gesprochen: Cybersicherheitsrisiken, Haftungsfragen, Angriffsvektoren, Schutzmaßnahmen und Drohnenabwehr. Was macht die Gefahren, die von Drohnen ausgehen, neu und besonders? Und wie können wir uns auf verschiedene Profile von Angreifenden einstellen?
Die Aufzeichnung ist vom 03.06., also kurz nachdem die Ukraine einen erfolgreichen Angriff mit Drohnen auf russische Militärflughäfen durchgeführt hatte. Feedback freut uns sehr über unsere Website, über LinkedIn und Mastodon!
Website www.sicherheitsluecke.fm LinkedIn: https://www.linkedin.com/company/die-sicherheitslücke/ Mastodon: https://podcasts.social/@DieSicherheits_luecke
Links zu dieser Folge
Luftverkehrs-Ordnung (LuftVO) § 21a
Untersuchung des Drohnenprotokolls MAVLink zur Kompromittierung von UAV (PDF)
Wissenschaftlicher Dienst des Bundestages zur Neutralisierung von Drohnen (PDF)
BSI: Overview of drone-based cyber threats and aspects of defence (PDF)
Gefahren ausländischer (hier: chinesischer) Drohnen der CISA (PDF)
Podcast App Empfehlungen
Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:
Die Sicherheits_lücke im Netz
Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm
Die Sicherheits_lücke bei Mastodon
Die Sicherheits_lücke bei LinkedIn
Die Sicherheits_lücke bei Pixelfed
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm
Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).
Monina Schwarz, LSI Bayern
Volker Skwarek an der HAW Hamburg
Produktion und Musik: Christian Friedrich
Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.
Transkript anzeigen
Volker: Moin Moin, herzlich willkommen zu unserem Podcast Die Sicherheitslücke mit Volker
Volker: Squarek von der HW Hamburg.
Monina: Melina Schwarz vom LSI.
Ingo: Und Ingo Zim vom DFKI und der Uni Trier.
Volker: Wir zeichnen heute eine Episode zum Thema Gefährdung der Cybersicherheit durch Drohnen auf.
Volker: Und ja, es gibt da in der Vergangenheit mehrere Aufhänger, was uns dazu gebracht
Volker: hat, eine solche Episode anzugehen.
Volker: Zum einen natürlich die Tatsache, dass Drohnen einfach immer häufiger auch im
Volker: privaten Umfeld sind und es da auch durchaus einige Nachbarschaftsstreitigkeiten und Vorfälle gab.
Volker: Ob zum anderen aber eben auch die steigende Gefahr durch Drohnen,
Volker: die auch durch staatliche Akteure genutzt werden oder wie wir es gerade auch
Volker: im aktuellen Ukraine-Konflikt sehen,
Volker: möglicherweise auch mehr bewirken können als nur das.
Volker: Dazu wäre überhaupt erstmal sinnvoll zu überlegen, was alles eine Drohne ist, Denn ja,
Volker: da gibt es so eine Luftfahrverordnung und die sagt, die redet eigentlich gar
Volker: nicht von Drohnen, sondern vom Betrieb von unbemannten Fluggeräten.
Volker: Ist da zwar nicht sehr genderneutral, aber ich glaube, das können wir hier durchgehen lassen.
Volker: Das heißt, ja, im Prinzip so eine Art UFOs. Also alles, wo niemand mit an Bord
Volker: sitzt, das ist für die Luftfahrtverordnung eine Drohne.
Volker: Ich frage mich nebenbei auch, ob das für Papierflieger gilt.
Monina: Ferne fehlt irgendwie der Punkt des längerfristigen Fliegens bei den Papierfliegern.
Volker: Okay, okay. Ja, und wahrscheinlich die Cybersicherheit von Papierfliegern ist
Volker: wahrscheinlich überwältigend.
Volker: Ja, und da um dieses Thema wollten wir uns eigentlich kümmern,
Volker: wie wir es schaffen, möglichst aus dieser Gefährdung von Drohnen und das ist
Volker: jetzt nicht das Thema Loitering, Ammunition und sowas, sondern tatsächlich,
Volker: was können Drohnen IT-technisch alles auswirken, ausrichten oder wie kommen
Volker: wir mit diesen Drohnen zurecht?
Volker: Und ich glaube, ein guter Einstieg in dieses Thema, die Frage,
Volker: eine Drohne, die ich selbst fliege, fliege ich die eigentlich überhaupt selbst
Volker: oder fliege ich die nur indirekt?
Volker: Und dazu haben sich die amerikanischen Sicherheitsbehörden schon 2023 einen Kopf gemacht.
Volker: Die haben nämlich einen Artikel herausgebracht, ich übersetze ihn mal indirekt,
Volker: Gefährdung von Drohnen durch ausländische Hersteller.
Volker: Faktisch haben sie von Chinese Manufacturers geredet.
Volker: Und wer selbst mal irgendwie so eine DJI-Drohne, also um jetzt mal Hersteller
Volker: zu nennen, einer der größten, wer selbst mal so eine DJI-Drohne besessen hat,
Volker: der weiß, sobald ich die irgendwie im Internet registriere,
Volker: finde ich im Internet tatsächlich alles von dieser Drohne.
Volker: Also ich kann die Bilder von der Drohne hochladen und habe dann so ein schönes Fotoportal.
Volker: Ich kann die Drohne selbst tracken. Ich kann Flugrouten, Flugstatistiken, alles aufrufen.
Volker: Und mir sind auch Artikel bekannt,
Volker: wodurch so ein Behördenzugriff auf Drohnen oder Tools verkauft werden für solche
Volker: Drohnen, die Behördensteuerung der Drohnen zulassen, also im Prinzip Drohnen
Volker: von irgendeinem illegitimen Ziel abzulenken,
Volker: die aber angeblich nur ein Zugriff auf die chinesischen Portale sind,
Volker: womit sie dann über das Portal in meine Drohnensteuerung eingreifen.
Volker: Und da muss ich sagen, heftig.
Volker: Weil dann fliegt nicht mehr ich die Drohne, sondern ich mache nur einen Flugvorschlag
Volker: und ich gucke mal, was von diesem Flugvorschlag überhaupt noch ankommt.
Monina: Stelle ich mir spannend vor, wenn es dann auch zu Punkten wie Haftung und dergleichen kommt.
Volker: Haftung, genau.
Monina: Rechtlich, wenn was passiert mit der Drohne, was ja im Gedanken der Manipulation
Monina: von der Flugroute schon passieren kann, dann wäre das mit der Haftung,
Monina: wer dann am Ende dafür verantwortlich ist, wenn man dann keine volle Steuerung
Monina: darüber hat, schon auch ein spannender Punkt.
Ingo: Ja, da kommen wieder in ähnliche Probleme, die wir auch schon bei den Parksystemen
Ingo: bei Autos gesehen haben.
Ingo: Also wenn ich diese typische Kette mir vorstelle, ich besitze ein Auto und bringe
Ingo: es in Betrieb, dass ein automatisches Einparksystem hat, ich leihe es einem
Ingo: Freund, der Freund fährt mit dem Auto, lässt das System einparken,
Ingo: das Einparksystem rammt das Auto vor oder hinter ihm und jetzt ist die Frage, wer zahlt.
Ingo: Also zahlt ich als Halter vom Auto, zahlt der Fahrer oder zahlt der Hersteller
Ingo: des Automobils oder zahlt der Softwarehersteller von dem Einpacksystem.
Ingo: Das ist eine ganz interessante Sichtweise, die man darauf haben kann.
Ingo: Hier wäre es ganz ähnlich.
Ingo: Also die Haftungsfrage ist natürlich relativ klar.
Ingo: Der Besitzer von der Drohne, also der die gekauft hat und in Betrieb setzt,
Ingo: der haftet natürlich auch erstmal für die Drohne und für das,
Ingo: was durch die Drohne passiert.
Ingo: Aber er hat möglicherweise gar nicht die Möglichkeiten, auf das Verhalten vollständig
Ingo: Einfluss zu nehmen. Also das ist sehr spannend.
Volker: Ist für mich auch tatsächlich, wenn wir jetzt mal gucken, also einerseits irgendwann
Volker: natürlich auch mit dem Fokus auf Cybergefahren, aber generell,
Volker: was mit so einer Drohne passieren kann.
Volker: Also mittlerweile ist es ja verpflichtend, Drohnen zu versichern und mit einem
Volker: Betreiberkennzeichen zu versehen.
Volker: Die Drohnen unter 250 Gramm sind führerscheinfrei, wenngleich auch empfohlen
Volker: wird, sich quasi über so eine Führerscheinprüfung beim Luftfahrtbundesamt mit
Volker: den Regulationen über Drohnen auseinanderzusetzen.
Volker: Aber die sind im Prinzip ja auch fast regulationsfrei. Ich darf damit über Menschenmengen
Volker: fliegen, also ich darf mich nicht über ihn aufhalten, aber ich muss sie auch
Volker: nicht zwingend vermeiden, wie ich es bei größeren Drohnen muss und so weiter.
Volker: Aber nehmen wir jetzt mal wirklich so einen IT-Vorfall. Also jemand hackt sich in meine Drohne,
Volker: gibt es im Übrigen eine spannende Masterarbeit zu, wo jemand das DJI-Protokoll
Volker: quasi reverse-engineert hat und sich in den Kopplungsprozess der Fernbedienung
Volker: mit der Drohne, was ein reines Wi-Fi ist, Long-Range-Wi-Fi,
Volker: dort hat er sich als Man in the Middle eingehackt.
Volker: Die Drohne übernommen und dann über das Remote-Engineered-Reverse-Engineered-Protokoll
Volker: hat er sie quasi zwangsgesteuert.
Volker: Es ist ein spannender Abwehrmechanismus.
Volker: Die Arbeit verlinken wir auch in den Shownotes.
Volker: Was ist, wenn da was passiert?
Volker: Ich bin mit meiner Drohne nur über meine Elektronik-Hausrat-Versicherung sozusagen
Volker: Haftpflicht versichert. Da gibt es so eine Drohnenklausel.
Volker: Ich weiß aber nicht, ob diese Drohnenklausel Hacking und Hackbacks oder wie
Volker: auch immer mit berücksichtigt.
Volker: Momonina sagt schon vehement, ja, auf jeden Fall, immer.
Monina: Ich gehe mal nicht davon aus, so schnell wie die Gesetzgebung sich an neue Maßnahmen
Monina: und neue Gegebenheiten anpasst, kann ich mir nicht vorstellen,
Monina: dass das mit bedacht worden ist. Aber das ist tatsächlich ein Punkt,
Monina: mit dem ich mich nicht so gut auskenne.
Ingo: Aber es müsste doch eigentlich ähnlich sein, wie es beim Wi-Fi ist, oder?
Ingo: Also wenn ich einen Wi-Fi Access Point aufstelle und ich das Passwort nicht
Ingo: ändere und das leicht quasi zu hacken ist, dann bin ich im Prinzip auch verantwortlich
Ingo: für das, was über dieses Protokoll, also über die Nutzung dieses Access Points passiert.
Ingo: Müsste auch bei einer Drohne ähnlich sein. Wenn die Koppelungsverschlüsselung,
Ingo: falls eine Verschlüsselung stattfindet, nicht individualisiert wird,
Ingo: wäre das dann eine ganz ähnliche Herausforderung, also ganz ähnliche Fall.
Monina: Da ist die Frage, ob du überhaupt Einfluss hast auf die Kopplung von Fernsteuerung zur Drohne.
Monina: Also ich denke, das ist nicht bei allen Systemen gegeben, dass du da selber
Monina: nochmal ein Passwort einstellen kannst, sondern sie sind teilweise wahrscheinlich
Monina: vorgekoppelt oder Wissen den Code voreingestellt und du hast da gar keinen Zugriff
Monina: mehr drauf, außer du reverse-ingenierst und hackst das Ding,
Monina: was per Nutzerrechtlinien wahrscheinlich dann schon wieder nicht mehr erlaubt wäre.
Volker: Die Kopplung erfolgt tatsächlich bei der ersten Benutzung und du kannst so einen
Volker: Rauswurfmechanismus wieder aktivieren.
Volker: So hat ein Typ das gemacht, der sich quasi als Man in the Middle da reingehackt hat.
Volker: Der hat quasi eine Neukopplung zur Drohne forciert von der Fernbedienung,
Volker: dieses dann abgefangen und sich dann selbst als Fernbedienung ausgegeben,
Volker: dass die Drohne grundsätzlich erstmal von anderen Leuten übernommen werden kann.
Volker: Ich wollte mal nachstellen mit meinen Studis, wie leicht das wirklich geht.
Volker: Molina, da haben wir schon Erfahrung mit dem Nachstellen von Sicherheitslücken.
Monina: Immer schön für Studenten, was zu probieren. Es ist nichts eindrucksvoller,
Monina: als direkt mal zu sehen, wie man da selber vorankommt, wenn man davor das Thema
Monina: noch nicht so gut kannte.
Monina: Das bedeutet aber doch dann automatisch, ja, dieses Sicherheitsdruck ist bekannt,
Monina: aber ich kann als Benutzer von dem Teil, wenn ich nicht jetzt technisch tiefversiert
Monina: bin, da nichts dagegen tun.
Monina: Es gibt ja wahrscheinlich kein Software-Update dafür entsprechend,
Monina: oder vielleicht gibt es das.
Monina: Das ist jetzt die Frage, wie leicht das einzuspielen ist. Aber das heißt,
Monina: bin ich dann, wenn ich mir diese Drohne kaufe, die diese Schwachstelle hat,
Monina: diese Sicherheitslücke, dafür verantwortlich, dass sich da jemand potenziell
Monina: in die Kommunikation reinklinken kann und die übernehmen kann oder nicht?
Ingo: Wie war das bei dem Bilderrahmen?
Ingo: Müssen wir bei der Drohne erstmal das BSI-Logo prüfen? Das wäre doch eigentlich der richtige Punkt.
Ingo: Das BSI müsste doch eigentlich solche Drohnen markieren und entsprechend sagen,
Ingo: pass auf, die solltest du nicht nutzen.
Volker: Warte mal, lass mich mal kurz auf meine gucken. Nee, hat keins.
Monina: Aber ja, das wäre an sich praktisch. Für den Endbenutzer, so was zu haben.
Volker: Ich mach mal, mach mal. Wir können ja mal beim nächsten, beim nächsten,
Volker: nicht Meeting, aber beim nächsten Konferenz Claudia Partner ansprechen und fragen,
Volker: wie sie denn steht zu gehackten, cyberunsicheren Drohnen.
Volker: Vielleicht haben wir auch das
Volker: Glück und jemand von BSI hört diesen Podcast und spricht Claudia mal an.
Volker: Nee, das...
Ingo: Das ist auf jeden Fall ein Problem, was wir immer wieder mit neuer Technik haben.
Ingo: Also jetzt ganz unabhängig davon, ob es eine Drohne ist, aber das sind diese
Ingo: Dinge, die eingebracht werden.
Ingo: Wir erwarten, dass sie sicher sind. Wir erwarten, dass die Behörden das prüfen.
Ingo: Aber das ist nicht automatisch der Fall.
Ingo: Und Drohnen sind ja glaube ich deswegen besonders problematisch,
Ingo: weil sie in sehr, sehr kurzer Zeit sehr große Reichweite und sehr viel Automatisierung erfahren haben.
Ingo: Also wenn wir, du hast ja so schön eingefangen mit den automatischen unbemannten Systemen,
Ingo: also ich kenne das aus der Logistikbranche immer ganz gut, dass Automated Guided Vehicles,
Ingo: die im Prinzip an Magnetschienen entlangfahren und sich in einem festen Hafenszenario
Ingo: dann orientieren können und dort auch ihre Strecken frei autonom fahren können
Ingo: mit eben speziell gesperrten Fahrbahn und das haben wir hier nicht.
Ingo: Und ich glaube, das ist das, was Drohnen so besonders macht und warum wir uns
Ingo: auch aus der Sicherheits-Ecke mit Drohnen sehr intensiv beschäftigen müssen,
Ingo: weil sie eben unabhängig von der Fahrbahn, unabhängig von einer leichten Begrenzung
Ingo: oder Ausschließen von Drohnen relativ schnell überall auch sein können.
Volker: Genau, ja, die sind ja, den exakten Wert habe ich gerade nicht mehr vor Augen,
Volker: aber ich glaube irgendwie gedrosselt die kleinen Drohnen auf 17 Meter pro Sekunde
Volker: oder sowas, was ja irgendwo knapp 50 Kilometer oder rund um die 50 Kilometer pro Stunde wären.
Volker: Das ist ja schon mal relativ heftig, wie man da von A nach B kommt.
Volker: Und das wird ja auch mittlerweile durch die Sicherheitsbehörden sehr stark,
Volker: naja, nicht kritisiert, aber darin sehen sie ja die größte Gefahr.
Volker: Also ich hatte mich hier zur Vorbereitung mal auf einen Artikel vom Wissenschaftlichen
Volker: Dienst, den haben wir auch verlinkt, in den Shownotes vom Bundestag bezogen
Volker: und dort haben sie halt polizeiliche Maßnahmen gegen Drohnen.
Volker: Mal in Betracht gezogen, also wie ist so die Argumentationskette,
Volker: dass eine Sicherheitsbehörde, Bundespolizei, wie auch immer,
Volker: Maßnahmen gegen Drohnen vornehmen darf und rein von der Logik,
Volker: zumindest des wissenschaftlichen Dienstes, so wie ich das verstanden habe,
Volker: könnten die sogar eine Drohne abschießen ohne Warnschuss.
Volker: Und zwar wegen der Geschwindigkeit.
Volker: Also eigentlich müssten sie erst irgendwie rufen und Achtung Polizei und stehen
Volker: bleiben und einen Warnschuss abgeben und so weiter.
Volker: Und eben aufgrund der hohen Geschwindigkeit der möglichen Angriffe und der möglichen
Volker: Gefahr wäre da eine Logik wohl gegeben, wodurch wohl unmittelbar auch das gerechtfertigt wäre.
Volker: Wenn gleich auch viele andere Dinge dann wieder irgendwie aus der aktuellen
Volker: Rechtsprechung auch dagegen oder Rechtsbewertung dagegen sprechen.
Volker: Weil man weiß nicht, wo sie abstürzt, die Drohne, man weiß nicht,
Volker: in wie viele Teile sie zerbricht, wen sie noch trifft, wo die Kugel nachher
Volker: hinfliegt, wenn man daneben schießt und so weiter, sodass Drohnen eigentlich
Volker: zunächst erstmal eine unbeherrschbare Gefahr sind.
Volker: Eine mögliche Sicherheitsgefahr nicht nur mit Drohnen, indem sie manipuliert werden können,
Volker: aber auch durch Drohnen, wird ja auch oft mit visueller Überwachung und optischer
Volker: und akustischer Überwachung gesehen.
Volker: Aber da habe ich ja jetzt auch gehört, dass ja selbst gesamte Grundstücksscans
Volker: mit 3D-Rekonstruktion oder sowas, zumindest wissenschaftlich,
Volker: mit Drohnen schon ausprobiert wurden.
Volker: Und das finde ich noch ein Stück heftiger, als mal eben so ein Foto zu machen.
Monina: Stimmt, weil dann kann man ja einen richtigen Plan machen von einem Gelände,
Monina: wenn man weiß, wo was steht, dass es schon nochmal einen Ticken härter ist,
Monina: ein reines Bild zu haben.
Monina: Und dann kann man zusätzlich, kann man sich ja dann von der Drohne aus eigentlich
Monina: auch noch das ganze Spektrum von wireless Übertragungen,
Monina: von drahtlosen Übertragungen anhören, anschauen und gucken, was beispielsweise
Monina: für Geräte dann an einem Ort sind. Also wie viele Handys sind dort?
Monina: Was hat man sonst noch für Geräte, die funken?
Volker: Ja, du könntest zum Beispiel so ein Hacker-F als Software-Defined Radio darunter
Volker: klemmen und dann beispielsweise mal eben mitschneiden,
Volker: hier welche IMSI ist, also welche Telefonnummer, also welche Handy-Identifikationen
Volker: oder SIM-Karten-Identifikationen da rumlaufen.
Volker: Du könntest einen WiFi-Pineapple drunter schrauben und mal eben kurz mitschneiden.
Volker: Welchen WLANs findest du? Und möglicherweise sogar einen kleinen Man-in-the-Mittel starten.
Monina: Ja, schöner War-Driving- oder War-Flying-Angriff dann.
Monina: Ich glaube, da gab es sogar schon mal, schon ein bisschen länger her,
Monina: Zigbee-War-Driving-Angriffe und mit Angriff auf Zigbee-Funkprotokoll kann man
Monina: natürlich auch auf beliebige andere Protokolle, wenn es denn alt genug Protokolle
Monina: oder nicht abgesicherte Access Points beispielsweise sind oder,
Monina: anderweitige,
Monina: angreifbare Funkübertragungen sind, schönen Angriff drauf fahren oder fliegen.
Monina: Gerade weil man ja auch an Orte kommt, die eigentlich für Menschen als,
Monina: hier sind wir weit genug abgeschirmt gelten.
Monina: Beispielsweise wenn wir sehr hoch oder sehr weit im Wald oder so sind und sich
Monina: die Leute prinzipiell sicher fühlen mit vielleicht einem nicht ganz so sicheren
Monina: Netzwerk oder nicht ganz so sicheren Geräten.
Ingo: Vielleicht auch viel schlimmer, man muss ja auch gar nicht immer nur von der
Ingo: Drohne denken, die gerade über den Kopf fliegt und irgendwas macht.
Ingo: Wir könnten auch mit relativ viel Drohnen in einen Garten oder in ein großes
Ingo: Gelände gehen und die an versteckten Orten landen lassen und dann eben entsprechende WIFIs aufbauen,
Ingo: und eben künstliche Netzwerke aufstellen und damit eine Infrastruktur vorgaukeln,
Ingo: die wir an dem Ort auch erwarten würden und brauchen aber nicht vor Ort zu sein dafür.
Ingo: Das ist ja eigentlich das Besondere, dass ich eben relativ weit entfernt sein
Ingo: kann, um solche Dinge auch dann durchzuführen.
Monina: Das heißt, wir können einen Angriff machen, der eigentlich nur durch physische
Monina: Nähe zu erreichen ist, ohne dass wir physisch in der Nähe sind.
Ingo: Also das Typische, ich bin in der Innenstadt und ich erwarte von einem bestimmten
Ingo: Kaufhaus, dass dort ein WLAN ist und da liegt aber eine Drohne irgendwie unter
Ingo: der Parkbank oder auf dem Sonnenschirm oder so obendrauf.
Ingo: Und das funkt eben mit dem Namen des Cafés oder des Einkaufszentrums ein bestimmtes WLAN.
Ingo: Das wird bestimmt viele in die Irre führen und dann eben möglicherweise die Geräte öffnen lassen.
Volker: Ja, das war auch eine Empfehlung, sollte man vielleicht nochmal gesondert vorstellen
Volker: von dem BSI-Bericht, ist verlinkt bei uns in den Shownotes.
Volker: Da geht es eben tatsächlich auch darum, wenn wir auf Industriegeländen beispielsweise
Volker: Drohnen sehen, Drohnen-Sichtung, dass man idealerweise aufgrund von Fotos einen
Volker: Vorher-Nachher-Dächer-Vergleich machen sollte.
Volker: Vielleicht kommst du sogar, Ingo, da mit KI ins Spiel,
Volker: weil ich stelle mir das durchaus lästig vor, wenn bei jeder Drohnensichtung
Volker: auf dem, keine Ahnung, Volkswagen Produktionsgelände jemand jetzt wieder die
Volker: Dächer abfotografieren muss und die stecknagelgroßkopfgroßen Drohnen finden muss.
Volker: Könnte man das mit KI automatisieren oder kommen da auch schon die Grenzen des Rauschens in die KI?
Ingo: Das ist ja immer eine Frage, wie viele Daten man hat und wie gut aufgelöst die
Ingo: Sensoren sind und wie viele verschiedene Sensoren man auch hat.
Ingo: Aber wenn wir über die Identifikation sprechen, dann sprechen wir,
Ingo: was du ja vorhin gesagt hast.
Ingo: Nicht über eine reine Bildanalyse, in der wir dann die Stecknadel auf dem Gebäude
Ingo: suchen, sondern wir gehen ja auch über akustische Sensoren, die man aufstellen
Ingo: würde, indem man versuchen würde, eben genau diese typischen Fluggeräusche dann wahrzunehmen,
Ingo: und dann anschließend mit bestimmten vielleicht Spiegel-Effekten oder so etwas,
Ingo: die auf dem Dach dann passieren, das eben abzugleichen.
Ingo: Also das ist immer so die Frage, was sind denn eigentlich gute geeignete Mechanismen?
Ingo: Und das, was wir in den letzten Jahren von der KI gelernt haben,
Ingo: ist einfach Sensoren zusammenschmeißen, unterschiedlicher Art.
Ingo: Da kommt man schon relativ weit, aber es ist natürlich immer auch ein Kampf
Ingo: zwischen Angreifer und Verteidiger.
Ingo: Also die Frage, wenn man auf eine bestimmte akustische Signatur oder so etwas
Ingo: geht, wenn man auf bestimmte Größen geht, kann man wieder kleinere Drohnen bauen,
Ingo: die entsprechend andere Charakteristika haben.
Volker: Okay, also würde uns eigentlich nichts drüber überbleiben als immer die Augen
Volker: Richtung Himmel und die Ohren Richtung Himmel.
Ingo: Oder eben autonome Systeme zu haben, die das tun und dann eben mit einer relativ
Ingo: großen Wahrscheinlichkeit was finden und wenn sie etwas glauben zu finden, das zeigen,
Ingo: und dann eben lernfähig auch dabei sind natürlich aber das ist das,
Ingo: was wir bei Kameras mittlerweile auch verstärkt machen dass ja nicht mehr die
Ingo: Personen selber beobachtet werden durch Menschen sondern dass im Prinzip das
Ingo: Verhalten oder die Bewegung von Menschen durch KI analysiert wird und wenn bestimmte
Ingo: auffällige Bewegungsmuster da sind das an die Menschen weitergeleitet wird,
Ingo: die dann entscheiden sollen Ist hier ein Gewaltakt,
Ingo: der gerade stattfindet oder ein Einbruchsversuch oder so etwas entsprechend im Gange?
Monina: Und was ich mir auch vorstellen kann bei einer Drohne ist, dass wenn die eine
Monina: konstante Verbindung braucht für die Fernsteuerung, was ja nicht zwingend bei
Monina: allen gegeben ist, aber bei, ich denke, doch einigen Modellen von den aktuellen Drohnen,
Monina: dass man beispielsweise auch dieses Funkmuster, das dann ja eigentlich nicht
Monina: an diesen Ort gehört, wahrnehmen könnte und detektieren könnte als zusätzlichen Sensor.
Monina: Und jetzt wieder die Gegenseite sozusagen von dem, dass die Drohne natürlich
Monina: auch entsprechend Funksignale aufnehmen kann.
Volker: Wobei das schwierig wird, wenn du die Wi-Fi-Fernsteuerung nimmst.
Volker: Weil Wi-Fi und Wi-Fi, ich glaube, da müsstest du schon in die Datenpakete reingehen.
Ingo: Aber das ist trotzdem bestimmte Funksignale, die von einem Ort kommen oder von
Ingo: einer Richtung kommen die du nicht erwarten würdest.
Monina: Ich denke auch, wenn du Dinge wie die Signalstärke mit einrechnest und die Frequenz,
Monina: beziehungsweise die Häufigkeit von gesendeten Paketen, man kann ja auch gewisse,
Monina: Analysemechanismen auf verschütteten Traffic loslassen wie häufig welche Art
Monina: von Paketen in welcher Länge gesendet werden, wenn man eine ausreichende Sichtbarkeit
Monina: von seinem eigenen Netz hat und weiß, was da für Pakete rumschwirren sollten,
Monina: könnte das durchaus auffallen.
Monina: Natürlich nicht in jedem Szenario und nicht mit jeder Throne, klar.
Monina: Aber es wäre eine zusätzliche Möglichkeit, da Sichtbarkeit reinzubringen.
Ingo: Aber es führt uns alles zu einer ganz großen Frage, die im Hintergrund ist,
Ingo: nämlich so ein bisschen die Frage, welche Art von Gefährdung sehen wir eigentlich
Ingo: in Drohnen und wie wollen wir uns dagegen schützen?
Ingo: Also das heißt, das ist ja nichts, was wir jetzt universell beantworten können,
Ingo: sondern in einer bestimmten Umgebung, sagen wir mal, das ist eine Schule,
Ingo: dann ist möglicherweise die Kameradrohne besonders gefährlich und die WLAN-Accesspoint-Drohne,
Ingo: die versucht entweder die Kinder Handys zu hacken oder eben Aufnahmen von Kindern
Ingo: zu machen, mit denen man eben irgendwas wieder tun kann, was wir nicht wollen.
Ingo: Wenn wir aber eine kritische Infrastruktur haben, dann geht es möglicherweise
Ingo: um eine ganz andere Art von Abwehr oder von Angriffen, die wir auch erwarten würden.
Ingo: Also das heißt, wir müssen eigentlich überlegen, was sind denn eigentlich die
Ingo: Angriffsarten, die wir haben können und die entwickeln sich auch ständig weiter.
Ingo: Also Volk hat ja eben schon einige Beispiele gegeben, also für die Form von
Ingo: Hacking-Instrumenten, die man mit der Drohne einfach verbinden kann als Payload
Ingo: quasi, Also nicht einfach als Ladung der Drohne und gar nicht als eigenes System der Drohne.
Ingo: Es kann aber natürlich genauso sein, dass wir versuchen, mit einer Drohne einen
Ingo: Kotschlüssel beizuführen oder dass wir mit einer Drohne versuchen,
Ingo: Menschen zu irritieren oder auch abzulenken und damit eben auch Raum für andere Eingriffe zu schaffen.
Monina: Und das ist ganz schön vielschichtig, wie das dann wird. Man hat dann ganz klassisch
Monina: passive und aktive Angriffe, die sich auf mehr oder weniger die IT beziehen.
Monina: Also abhören, Aufnahmen machen oder dann tatsächlich auch selber Signale senden.
Monina: Aber dann kommen ja hier schon auch irgendwie Angriffe auf die menschliche Psyche
Monina: mit dazu, wenn man sagt, man benutzt es zur Ablenkung.
Monina: Was ja dann auch zu den aktiven Angriffen zählt, aber irgendwie auf einer anderen Ebene.
Monina: Plus man hat dann auch in der Form physische Beeinträchtigung,
Monina: dass eine Throne halt irgendwo reinfliegen kann, wie du gerade sagtest,
Monina: und beispielsweise irgendein System dadurch manipulieren kann,
Monina: dass das physisch wirklich eine Kollision bedeutet.
Volker: Dann lass uns das noch mal eher strukturieren, wenn wir auf die Gefahren gehen
Volker: und danach vielleicht auf die Abwehren, nach diesen Threat Actors.
Volker: Also wir müssen ja nicht alle aus unserer Werbung nebenbei Sicherheitslücke
Volker: Cui Bono aufzählen, aber es gibt ja, ich nenne jetzt mal so ein paar Extremgruppen
Volker: und ihr könnt ja noch ein paar reinwerfen.
Volker: Aber ich sage mal, es gibt ja die Script-Kiddies, also einfach mal ausprobieren,
Volker: download, ausprobieren, gucken, was geht.
Volker: Dann gibt es so ein bisschen die Cyberaktivisten-Nerds, also die wollen nicht
Volker: ausprobieren, die wollen schon irgendwie ein persönliches Geltungsziel, was auch immer.
Volker: Also kein so richtig politisch motiviertes, sondern ich habe was vor und ich
Volker: kann das und ich mache das jetzt mal.
Volker: Dann gibt es noch die Cyberkriminellen, die einfach Kohle wollen.
Volker: Also Spionage ist schon wieder zwei.
Ingo: Spionage ist noch was anderes. Also die Kohle wollen möglicherweise versuchen
Ingo: Social Engineering zu machen.
Ingo: Also wann ist wer, wo trifft sie mit wem, wie kann ich eine vernünftige E-Mail
Ingo: später schreiben, die er auch wirklich
Ingo: glaubhaft findet oder Nachrichten schreiben, wo treffe ich ihn an.
Ingo: Das sind ja auch so Dinge, die wir ganz gerne brauchen in dem digitalen Bereich.
Volker: Und dann gibt es dann, sagen wir noch, diese ganzen State-Driven-Actors,
Volker: jetzt egal ob gekauft oder Geheimdienste oder sonst irgendwas.
Volker: Aber wenn wir mal bei den Strip-Kitties anfangen, die werden sich sicherlich
Volker: keine Glasfaser-kommunizierende Drohne kaufen können,
Volker: sondern die gehen zum Mediamarkt oder irgendwie zu Kleinanzeigen und ziehen
Volker: sich da irgendwie so eine DJI gebraucht für 400 Euro und machen damit erstmal rum.
Ingo: Oder die nehmen das Open-Source-Kit von der ETH Zürich, die ja das Drohnen-Kit
Ingo: zur Verfügung gestellt haben, mit dem man selber Drohnen bauen kann und bauen sich halt was selber.
Ingo: Also das kann ich mir auch gut vorstellen bei so etwas nerdigen Kindern oder
Ingo: Jugendlichen oder jüngeren Wachsenen.
Volker: Das werden ja eher wahrscheinlich einfachere Drohnen sein.
Volker: Also welche, die haben eine Funkkommunikation, die haben wahrscheinlich auch
Volker: irgendwelche Standard-Funk-Interfaces zur üblichen Fernsteuerung.
Volker: Ähm, worin sehen wir jetzt da die großen IT-Gefahren also würde ich jetzt erstmal
Volker: sagen, außer dass die Dinger mich versehentlich treffen oder mir auf den Kopf fallen,
Volker: boah, Privacy dass sie mich dann irgendwie in der Badehose beim Sonnen fotografieren
Volker: fände ich vielleicht nicht schön, aber boah, hm.
Monina: Würde man ja davon ausgehen, dass im Zweifelsfall selbst, wenn dann Informationen
Monina: gewonnen werden, die irgendwie der Geheimhaltung oder der Privatverletzend wären,
Monina: nicht zwingend in böser Absicht veröffentlicht werden würden.
Monina: Also wenn dann jemand ein Foto macht, das er nicht gemacht haben sollte,
Monina: würde sich die Person vielleicht dann dran freuen, aber noch nicht zwingend
Monina: veröffentlichen, von dem Ankerbermodell ausgehend.
Ingo: Aber wenn ich bei so Skritkit, ist gerade die Gefahr durch die Payload besonders
Ingo: hoch, also was du eben gesagt hast, dass man irgendwelche Raspberry Pis nimmt,
Ingo: die irgendwelche bestimmten Funk Standards durchsehen können.
Ingo: Ich habe den Namen nicht ganz verstanden, wie das hieß.
Volker: Raspberry. Pineapple.
Ingo: Pineapple, ja.
Volker: Ja, die würde ich jetzt eher bei den Nerds sehen, weil so ein Pineapple zu konfigurieren,
Volker: ja, das geht irgendwie auch out of the box, aber nicht so richtig schön.
Volker: Also um das so richtig schön, da musst du schon ein bisschen wissen,
Volker: wie die ganzen Mechanismen, was du einstellen musst und so weiter.
Volker: Aber von den Skript-Kiddies… Dann wäre es Datenschutz.
Ingo: Dann ist es Datenschutzgefahr. Also Missbrauch des Datenschutzes,
Ingo: dass man Privatheit von Menschen stört, das Bild von Menschen aufnimmt,
Ingo: die es nicht wollen, sowas in der Richtung.
Volker: Ich glaube auch. Oder Monina? Siehst du da noch mehr Bedrohungen?
Monina: Wie du sagst, es sind unabsichtlich destruktive Angriffe, wie die Drohne fliegt
Monina: irgendwo rein, wo sie was kaputt macht, aber dann nicht als aktiven,
Monina: absichtlichen Angriff vermutlich.
Volker: Was wir vielleicht, müsste man jetzt entscheiden, ob das jetzt bei ScriptKiddies
Volker: oder nachher mit in Betracht ziehen, das ist hier diese Wegwerfagenten,
Volker: diese von State-Driven Actors gekaufte ScriptKiddies, wo man sagt,
Volker: hier, kauf dir eine Drohne, mach mal 500 Bilder, schick mir den Film,
Volker: Drohne kannst du behalten, kriegst 2000 Euro.
Volker: Wollen wir das jetzt oder lieber eher ganz zum Schluss?
Ingo: Lieber später, weil es darum Geheimschutzfragen geht.
Monina: Ja, ich denke auch. Das ist ja nicht der Angreifer-Skript-Kiddy,
Monina: sondern das ist der Angreifer-State-Actor, der sich dessen bedient.
Monina: Da steht dann ein anderer Angreifer dahinter. Also bleiben wir bei den Angreifern
Monina: und gehen weiter zum nächsten.
Volker: Dann hätten wir jetzt den Nerd. Also eben nicht nur die Skript-Kidys,
Volker: sondern die irgendeinen Zweck verfolgen.
Volker: Der jetzt aber nicht global koordiniert ist, sondern eher intrinsisch motiviert.
Monina: Und mit begrenzten Ressourcen, was die Hardware anbelangt, mit der man angreift.
Ingo: Aber mal experimentell arbeiten, also einfach mal was ausprobieren wollen.
Ingo: Also kann man eigentlich sowas machen wie ein WLAN-Accesspoint-Faken?
Ingo: Wer lockt sich dann ein, wenn ich sowas mache? Was kann ich an Informationen
Ingo: rauskriegen über Bluetooth, Flow Energy, was ich da also verauffangen kann an
Ingo: Objekten, die mitgetragen werden von Menschen und sowas.
Ingo: Wie kann ich die verfolgen, auch möglicherweise wiederentdecken?
Ingo: Sowas kann ich mir vorstellen.
Volker: Nehmen wir mal so einen Aktivisten als Nerd, der sagt,
Volker: ich habe was gegen fossile Energien und ich setze mich jetzt mal bei einer Erdölfirma,
Volker: ich spähe mal aus, wo das Rechenzentrum von denen sitzt, weil das ist ja bestimmt
Volker: auf dem Grundstück irgendwo ausgeschildert,
Volker: und fahre da mal vier Drohnen hin und machen die Nadel auf Service.
Volker: Oder ein Man in the Middle.
Volker: Ich glaube, das wäre schon heftiger.
Monina: Ich sehe da den Man in der Mittel, aber effektiver ist den Denial of Service mit vier Drohnen.
Volker: Ja.
Ingo: Aber den Preis von Drohnen kannst du auch 40 Drohnen oder 80 oder 100 Drohnen nehmen.
Ingo: Das ist, das Problem ist ja, also Volk hat ja eben so ein eingefübert DJI-Drohnen,
Ingo: aber du kannst natürlich auch ganz, ganz einfache Drohnen nehmen.
Ingo: Also das ist im Prinzip, sind die schon auch sehr günstig zusammenzubasteln,
Ingo: wenn sie eine ganz minimale Funktion haben.
Monina: Das stimmt, aber ich würde trotzdem sagen, solange du bei dem Angreifer von
Monina: einem Aktivisten bist, ist das noch eine relativ,
Monina: Aktivistengruppen können schon eine relativ große Masse erreichen und wahrscheinlich
Monina: auch gefährlicher werden, aber prinzipiell ist man da glaube ich eher noch in
Monina: einem Sektor, der nicht so viel Geld zur Verfügung hat für größere,
Monina: angelegte Angriffe mit vielen Drohnen, weil selbst wenn es jetzt billige Drohnen
Monina: sind, kosten die immer noch einiges.
Volker: Ich würde auch mal sagen, so 200, 300 Euro bist du bestimmt immer noch los.
Volker: Ich meine, du brauchst ein bisschen Payload. da drunter, ne?
Volker: Also 100, 200 Gramm brauchst du da drunter.
Volker: Also ich schätze mal schon, dass du da mit den Antrieben, mit den Servos,
Volker: mit der Batterie, alles sowas schon im 500 bis 1000 Euro Bereich liegst, wenn du dir sowas baust.
Volker: Ja, also das heißt, da wäre die Gefahr eigentlich schon, dass die versuchen
Volker: würden, IT-Netzwerke negativ zu manipulieren, aber noch nicht irgendwie Informationsgewinn
Volker: oder Verkaufen, ja, vielleicht sogar auch.
Monina: Ich denke schon Informationsgewinn, so zum Veröffentlichen, also es ist ja tatsächlich
Monina: gerade bei den aktivistischen Richtungen gerne mal, beispielsweise wenn man
Monina: jetzt an Tierrechtler oder Rechterinnen denkt,
Monina: die dann Aufnahmen machen von den Abläufenden im Stall oder weiß ich,
Monina: in der Fabrik und die dann in die Öffentlichkeit tragen, also das ist ja durchaus
Monina: dann valides Angriffsszenario,
Monina: dass die dann beispielsweise von irgendeiner größeren Fabrik,
Monina: egal um was sich diese Fabrik dreht,
Monina: Aufnahmen von Geschäftsprozessen machen und die dann veröffentlichen,
Monina: damit die Welt sieht, was da passiert.
Monina: Also ich glaube, dass da das schon ein sehr valides Szenario wäre,
Monina: dass da dann Informationen auch veröffentlicht werden und auch mit dem gezielten
Monina: Sinn der Informationsgewinnung da rangegangen wird.
Ingo: Oder eben auch einfach das Zerstören von mobilen Netzwerken,
Ingo: also dass einfach die Melkmaschinen nicht mehr mit einem bestimmten Futterautomaten
Ingo: oder sowas kommunizieren können oder eben nicht mehr nachprüfen können,
Ingo: ob die Kühlschuhe gemolken wurde oder nicht, weil es auf die Datenbank nicht
Ingo: mehr zugreifen werden kann, die per WLAN angebunden ist.
Ingo: Also da gibt es eine ganze Menge Dinge, die man üblicherweise,
Ingo: glaube ich, in einen Bereich einzieht, wo wir sagen würden,
Ingo: in der klassischen alten Welt würdest du den entsprechenden Betrieben einfach
Ingo: raten, mach da ein kleines WLAN hin, vielleicht auch mit Richtfunk organisiertes
Ingo: WLAN, was eben eine längere Strecke überbrückt, da brauchst du kein Kabel ziehen,
Ingo: was teuer ist und gewartet werden muss oder so.
Ingo: Aber das ändert sich und ich glaube, das ist so eine der Dilemmata,
Ingo: die wir haben durch diese verschiedenen Gruppen, die da reinkommen.
Ingo: Dass wir auf einmal Gefährdungen haben, die sehr erratisch sind.
Ingo: Also eine Frage, die ich euch stellen würde, ist, wenn wir jetzt mal überlegen,
Ingo: der massivste Eingriff von Aktivisten ist ja aktuell, dass sich auf die Straße kleben.
Ingo: Was wäre denn im Prinzip die alternative Form der Nutzung von Drohnen,
Ingo: um eben einen ähnlichen Effekt zu erzielen?
Ingo: Also jetzt nicht unbedingt den gesamten Verkehrsalarm zu legen,
Ingo: aber wenn man das jetzt auf eben eine Tankstellenbetreiber oder sowas sieht.
Monina: Ja, oder das Lahmlegen von einem Datenverkehr, also sprich ein Denial-of-Service
Monina: in irgendeiner Form, also beispielsweise sehr viele Fake-Access-Points aufbauen,
Monina: dass sich die Leute mit Access-Points verbinden, die ihnen nichts bringen,
Monina: die aber eine höhere Signalstärke haben, deswegen sich die Handys beispielsweise
Monina: damit verbinden oder Slots belegen beispielsweise in einem Netz,
Monina: also dass sehr viele gleichzeitig angemeldete Benutzer sozusagen das verhindern,
Monina: dass sich neue Benutzer wo anmelden können.
Monina: Also ich glaube da, das wäre wahrscheinlich ein gutes Poudreur zu sagen,
Monina: dass ein Denial of Service in irgendeiner Form dadurch möglich wird,
Monina: gerade an Orten, wo man vielleicht nicht einfach auch fußläufig hinkommt.
Volker: Ich weiß noch nicht, wie weit beispielsweise, also wenn wir jetzt tatsächlich
Volker: mal auf so einen Straßenaktivisten wollen, also ich gehe mal nicht aus,
Volker: dass du meinst, dass wir jetzt statt die Leute Drohnen auf Straßen kleben.
Ingo: Ich meine das metaphorisch. Also übertragen. Was treibt die auf der Straße?
Ingo: Versuchen wir es aufzuhalten. Was wäre das, wenn ich eine Drohne versuche zu machen?
Volker: Also ich könnte mir vorstellen, ich weiß im Moment tatsächlich nicht,
Volker: wie weit diese ganze Fahrzeug-Fahrzeug-Kommunikation auch im Sinne von sicherheitskritischer
Volker: Kommunikation fortgeschritten ist.
Volker: Aber wenn, also wenn sagen wir sowas wie Bremsassistenten oder sowas sich schon
Volker: gegenseitig auslösen könnten,
Volker: dann wäre das natürlich ein genialer Schachzug, einfach mal so eine Drohne mit
Volker: einer plausiblen Geschwindigkeit, so 50 Kilometer pro Stunde neben der Autobahn
Volker: ganz legal herfliegen zu lassen.
Volker: Du musst einen gewissen Sicherheitsabstand halten, aber das kriegst du ja mit Sicherheit hin.
Volker: Und dann einfach mal so ein fiktives Bremsmanöver zu kommunizieren.
Volker: Mal gucken, was die anderen Autos auf der Autobahn dann machen.
Monina: Oder da noch zwei Ergänzungen. Das eine ist, es gibt ja Ampelschaltungen,
Monina: die beispielsweise von Bussen, die vorbeifahren, manipuliert werden können.
Monina: Sprich, der Bus kommt und dann schaltet die Ampel auf grün, damit der Bus nicht halten muss.
Monina: Da bin ich nicht ganz im Bilde. Ich glaube, es gab beim CCC auch gelegentlich
Monina: Vorträge darüber, dass solche Systeme angreifbar sind.
Monina: Welchen Standard wir da gerade haben. Das ist, glaube ich, sehr durchwachsen.
Monina: Das ist, glaube ich, auch sehr unterschiedlich, wie die verschaltet sind.
Monina: Aber es gibt auf jeden Fall funkende Ampeln, die wird man manipulieren können,
Monina: wenn man sich entsprechend anstellt und ein verwundbares System findet.
Monina: Und wenn man das Ganze wieder auf physischer Ebene betrachtet,
Monina: manche Autos haben ja mittlerweile auch diese Assistenten, dass wenn beispielsweise
Monina: im toten Winkel was erkannt wird, beispielsweise ein Fahrradfahrer,
Monina: dass das Auto dann eine Warnung bringt oder sogar abbremst.
Monina: Und das könnte ich mir vorstellen, dass man auch mit einer Drohne vielleicht auslösen kann.
Volker: Ja, diese ganzen hier ACC, also Radargesteuerte Spurhaltung oder Geschwindigkeitshaltung,
Volker: also wenn du da irgendwie eine Drohne mit einem kleinen Metallreflektor irgendwie
Volker: über die Straße oder diagonal auf das Auto zufliegen lässt,
Volker: ja, ich will jetzt nicht zu kreativ werden, ich weiß nicht, wer unseren Podcast
Volker: alles hört, aber die Kreativität lässt, glaube ich, da wenig Grenzen.
Monina: Ja, es fallen einem bestimmt umso länger darüber nachdenkt noch schönere,
Monina: abstrusere Angriffe ein, die da möglich wären.
Ingo: Das Interessante an Drohnen ist, dass wir immer so diese Kopplung haben von
Ingo: physischer Gefahr und IT-Gefahr.
Ingo: Also es ist jederzeit möglich, dass wir technische Systeme stören durch technische
Ingo: Eingriffe oder eben auch durch bestimmte physische Objekte, die auf einmal an
Ingo: einer Stelle sind, wo sie eigentlich nicht sein dürften.
Ingo: Also der Reflektor, der an einer bestimmten Stelle auf einmal auftaucht.
Ingo: Oder eben auch die Drohne als Ganzes oder die etwa eine Payload hat,
Ingo: also eine Nutzlast, die von einem abgeworfen wird oder fallen gelassen wird.
Ingo: Also das ist schon spannend und ich glaube, das macht auch so die Drohnen so
Ingo: schwer fassbar aus der Frage der Gefährdungsbeurteilung.
Monina: Ja, aber es geht ja auch in beide Richtungen, sowohl einbringend als auch aufnehmend.
Monina: Also sie sind unsichtbar.
Volker: Also im Prinzip erstmal unsichtbar, sehr schnell, können aber Nutzlasten transportieren.
Volker: Und ich sage mal, sie werden in Gefährdungsanalysen, das sehe ich ja als richtiges
Volker: IT-Meter-Risiko, wenig analysiert.
Volker: Also welches Unternehmen macht in seiner IT-Gefährdungsanalyse Drohnen oder
Volker: welcher Automobilhersteller hat auf diagonal fliegende Drohnen seine Wartensysteme konditioniert?
Ingo: Ja oder geh weiter, das ist ja nicht nur eine Frage von IT-Gefährdungsbeurteilung,
Ingo: es geht ja auch von der physischen Sicherheitsgefährdungsbeurteilung,
Ingo: in der du in kleineren Unternehmen gar nicht über die Drohnen nachdenkst,
Ingo: die auf einmal eine ganz große Gefahr mit sich bringen können.
Monina: Du meinst, wenn du einen Raum eigentlich für abgeschlossen hältst,
Monina: weil du sagst, ja, da hat ja nur da oben ein kleines Fenster,
Monina: da kann kein Mensch reinkommen, aber eine Drohne damit nicht rücksichtigt.
Ingo: Wenn du ein Werksgeländer hast, was eine einigermaßen große Fläche hat und du
Ingo: das gut umzäunt hast, dann gehst du davon aus, dass alles, was drin ist,
Ingo: an Netzwerken deins ist.
Ingo: Du gehst nicht davon aus, dass auf einmal irgendein mobile Access Point sein
Ingo: kann, der nicht deiner ist.
Ingo: Das heißt, du gehst ganz anders, viel, viel ungeschützter mit solchen technischen
Ingo: Infrastrukturen dann aus. um, die sich da darstellen.
Volker: Wenn wir das jetzt, ich meine, wir waren hier drauf gekommen durch die,
Volker: sagen wir, durch die fachkundigen Nerds, die als Aktivisten was bewirken wollen.
Volker: Wir merken schon, dass von den Drohnen eine immense Gefahr im abstrakten Cyberraum,
Volker: also Cyberraum jetzt nicht wirklich physisch als IT,
Volker: sondern so diese ganze IT-Umgebung schon eine ganze Menge von ausgeht.
Volker: Wie würden jetzt versuchen,
Volker: Cyberkriminelle daraus Geld zu machen?
Monina: Spionage wäre natürlich der erste Punkt, finde ich, der einem da einfällt.
Monina: Spionage und Sabotage von Betriebsgeheimnissen und Betriebswerken.
Volker: Also mit dem Zweck der Erpressung wahrscheinlich, ne?
Monina: Ja, Erpressung oder tatsächlich das Weiterverwenden von Betriebsinformationen.
Ingo: Also beispielsweise, keine Ahnung.
Monina: Ausspionieren von Prozessen, Prozessabläufen und dann weiterverwenden oder veröffentlichen, verkaufen.
Ingo: Ja. Genau das.
Ingo: Also die Frage, was du sehen kannst, das kannst du halt quasi auch direkt als
Ingo: Prozesswissen extrahieren.
Ingo: Also das Lernen, wie eine Produktion aufgebaut ist.
Ingo: Also wir sehen ja beispielsweise bei E-Auto-Fabriken in China,
Ingo: dass die eine sehr starke Konstruktionsform haben, die sehr, sehr gut ist.
Ingo: Also wo die Batteriefertigung stattfindet, wo die Karosseriefertigung stattfindet und sowas.
Ingo: Das kann man aus Luftbildern sehr, sehr gut ableiten, wie die Fabriken aufgebaut sind.
Ingo: Im Kleinen kann man das aber auch ableiten. Also das heißt, wir haben auf einmal
Ingo: eine Sichtweise auf eine Fabrik, wie das Gleiche, was ich vorhin meinte,
Ingo: mit dem wir sind nicht daran gewöhnt, uns darüber Gedanken zu machen und haben
Ingo: auch keine Schutzmechanismen auf dieser Ebene angesiedelt.
Ingo: Das heißt also, dass wir bestimmte Dinge sehr freizügig dann auch zur Verfügung
Ingo: stellen an Informationen.
Monina: Und die Spionage kann ja tatsächlich so weit gehen, dass eine Drohne mit einem
Monina: wie auch immer ausgestatteten Kamerasystem in der Nähe von Bildschirmen kommt,
Monina: die beispielsweise im fünften Stock irgendwo liegen,
Monina: nicht einsehbar von Straßen und Nachbargebäuden und deswegen ein Passwort auf dem Rechner klebt,
Monina: was natürlich nie vorkommt und auch nie vorkommen sollte, da irgendwelche anderen
Monina: wichtigen Interlagen rumliegen oder Sachen mündlich ausgetauscht werden und
Monina: durch ein offenes Fenster beispielsweise eine Drohne dann auch akustische Signale
Monina: aufnehmen und weitergeben kann.
Monina: Also sprich, das Risiko, abgehört zu werden oder Informationen zu verlieren,
Monina: die man in einem sicher geglaubten Raum hat, wächst dadurch.
Ingo: Ja, auch den Menschen beizubringen, dass wenn sie in den Geldautomaten gehen,
Ingo: sie möglicherweise nochmal kurz auch mal nach schräg oben gucken müssen und
Ingo: ob da nicht vielleicht eine Drohne noch irgendwie auf einer Laterne draufhängt
Ingo: mit einem großen Kameraobjektiv und die über die Schulter quasi beobachtet.
Ingo: Also das sind schon Dinge, ich finde halt das Social Engineering total spannend,
Ingo: also Dinge, die wir erwarten, dass nur wenige Menschen von uns wissen,
Ingo: kann man mit einer Drohne relativ schnell rausfinden, wenn man uns längere Zeit begleiten möchte.
Ingo: Man bräuchte da auch gar nicht unbedingt immer Sichtkontakt dafür.
Ingo: Da würde ja die elektronische Signatur erreichen, die wir haben,
Ingo: mit den ganzen Geräten, die wir haben.
Ingo: Also beispielsweise bei mir mit einer Uhr, mit einem Telefon,
Ingo: mit einem oder zwei Tablets in der Tasche, habe ich ja schon genug Geräte,
Ingo: die eine eindeutige Signatur quasi für mich geben, mit denen man mich relativ
Ingo: leicht mit einem technischen Gerät überwachen kann.
Ingo: Darauf sehen kann, wo ich wieder auftauche und wo ich langlaufe.
Ingo: Möglicherweise dann eben auch schon versucht, mir eben falsche WLAN zur Verfügung
Ingo: zu stellen, auf die ich dann vielleicht reinfalle, um weitere Informationen
Ingo: zu bekommen. benutzen kann.
Volker: Können wir das vielleicht auch so zusammenfassen, dass man sagt,
Volker: wir müssen uns an die dritte Dimension gewöhnen plus Geschwindigkeit,
Volker: weil alles das, was wir versuchen mit Zäunen von uns abzuhalten,
Volker: funktioniert bei Drohnen nicht mehr und alles da, wo wir sagen,
Volker: die Systeme sind langsam, sie brauchen Zeit, funktioniert bei Drohnen nicht mehr.
Ingo: Das ist ein sehr guter Punkt. Im Prinzip ist es der Weg von der zweidimensionalen
Ingo: Gesellschaft in der Sicherheit zur dreidimensionalen Gesellschaft.
Volker: Ja, oder wir, dass wir sogar die Zeit jetzt echt mit in Betracht ziehen müssen.
Ingo: Auf jeden Fall bei dem Raum und nicht nur die Fläche, die wir angucken müssen.
Ingo: Das ist ein sehr guter Punkt.
Ingo: Also wir waren eben bei Spionage, was kann es noch geben? Also wer kann noch was raushalten?
Ingo: Es geht also natürlich um die Frage von Daten, die wir abholen können.
Ingo: Also alles, was datenschutzrelevant ist.
Ingo: Oder eben auch wirklich halt richtige Spionage, die auch dahin geht,
Ingo: wo kritische Infrastruktur steht und wie die aufgebaut wird,
Ingo: was über staatliche Akteure gelenkt werden kann, was natürlich sehr einfach ist.
Ingo: Und ich glaube, die Gefahr ist noch nicht heute, weil heute drehen wir uns noch
Ingo: alle um, wenn wir eine Drohne sehen.
Ingo: Ich glaube, die Gefahr ist eigentlich in zwei Jahren besonders schlimm oder
Ingo: in drei Jahren, wenn die Drohnen noch ein viel alltäglicheres Szenario sind,
Ingo: dass die Drohnen einfach automatisch da sind, weil wir wissen,
Ingo: dass die Feuerwehr zum Einsatz immer eine Drohne vorweg schickt.
Ingo: Wenn wir wissen, dass die Polizei bestimmte Bereiche einfach mit Drohnen nochmal
Ingo: überwacht oder dass bestimmte Reporter nochmal Drohnen los schicken,
Ingo: um vielleicht vom Fußballspiel nochmal die Fangemeinde einzunehmen.
Ingo: Also wenn wir uns daran gewöhnt haben, dass bestimmte Drohnen im Alltag immer
Ingo: wieder aufsauchen, ich glaube, dann steigt die Gefahr besonders,
Ingo: dass wir die besonders kritischen Drohnen nicht mehr wahrnehmen und dass wir
Ingo: an die gar nicht mehr denken.
Volker: Vor allen Dingen noch denken wir ja auch an Drohnen, die wir auch jetzt als
Volker: Sprecherinnen und Sprecher gewohnt sind.
Volker: Aber wir sehen ja auch schon jetzt in der Ukraine auch Drohnen eingesetzt,
Volker: die ganz klar militärische Zwecke haben.
Volker: Und vielleicht unterscheiden sich da sogar noch Cyberkriminelle dann von State Actors.
Volker: Gar nicht mal in den Mitteln oder sowas. Oder natürlich kann sich ein Cyberkrimineller
Volker: auch so eine Glasfaser-gesteuerte Drohne kaufen.
Volker: Ich vermute nur einfach, dass die State Actors, und siehe jetzt gerade aktuellen
Volker: Angriff der Ukraine, der angeblich anderthalb Jahre vorbereitet war,
Volker: um da, ich sag mal, mal läppische 40 Flugzeuge zu zerstören.
Volker: Das ist jetzt rein numerisch, alles nur gesehen. Ich weiß nicht,
Volker: ob das ein Cyberkrimineller machen würde, weil er sagt, was habe ich davon?
Volker: Die Dinger sind kaputt und was bringt mir das?
Volker: Und ich glaube, da würden dann State Actors nochmal einen Schritt weiter gehen
Volker: in das Unmögliche. Das heißt, wir müssen bei kritischer Infrastruktur,
Volker: und da sind wir jetzt wieder bei NIST-2 und Kritis, uns daran gewöhnen,
Volker: bei Drohnen das Unmögliche zu denken.
Volker: Und da keine Ahnung, wie wir da hinkommen können.
Ingo: Ja, und das Beispiel ist trotzdem gut, was du gebracht hast mit der Ukraine,
Ingo: weil das Besondere an diesen Drohnen sind ja, dass sie eigentlich autonom geflogen sind.
Ingo: Das heißt, wir haben da gerade das, was Monina vorhin gesagt hat,
Ingo: nicht Radarsignatur, nicht Radio, Funksignatur, haben wir da nicht mehr.
Ingo: Also wir sehen da keine Funkaktivität mehr. Die Dinger fliegen so leise wie
Ingo: möglich und haben ihre Aufgaben vorbestimmt.
Ingo: Und das ist, gerade mit den Möglichkeiten, die sich durch KI ergeben,
Ingo: Und auch in den Edge-Devices, also in den ganz kleinen Devices mit KI ergeben,
Ingo: ist das eine große Gefahr, dass wir sehr, sehr viel damit tun können,
Ingo: ohne dass wir sie eben gut noch wahrnehmen können.
Monina: Das war in dem Fall auch, wenn ich mich jetzt nicht täusche,
Monina: ein physischer Angriff der Drohnen, oder?
Ingo: Es war ein physischer Andruck der Drohnen, insofern ist es jetzt nicht ganz unser Thema,
Ingo: was wir hier haben, aber wir können uns natürlich trotzdem vorstellen,
Ingo: dass eben in großen Mengen Drohnen mit eben bestimmten Hacking-Tools zu einem
Ingo: bestimmten Szenario zusammenkommen und es nicht irgendjemanden in der Nähe geben muss, der das steuert.
Monina: Das macht Drohnen, wie du gerade sagst, dass es nicht in unser Metier fällt,
Monina: das stimmt ja gar nicht unbedingt.
Monina: Das macht das unangenehme an Drohnen aus, dass sie so überschneidend über die
Monina: Themen und über die Verantwortlichkeiten drüber gehen, was auch die Verteidigung angeht.
Ingo: Bei den Ukraine-Drohnen nochmal ganz kurz, was wir da ja auch gesehen haben,
Ingo: ist Drohne wirklich als das, was Volker am Anfang gesagt hat,
Ingo: zu sehen. Als autonome Dinge.
Ingo: Also das ist ja das Boot, was auf einmal langfährt. Das kann im Prinzip ein
Ingo: kleines Kettenfahrzeug sein, was auf dem Boden fährt. Das könnte im Prinzip
Ingo: eine Art Maulwurf sein, was sich irgendwie durchgräbt, unter dem Zaun durchgräbt,
Ingo: unter einer Wand durchgräbt oder so irgendwo reinkommt.
Ingo: Also das kann etwas sein, was eine Wand hochklettert.
Ingo: Also gerade wenn wir jetzt so, ich habe Kollegen im DFKI, die sich mit Robotik
Ingo: beschäftigen, gerade Kirchner in Bremen,
Ingo: der hat ja sehr, sehr unterschiedliche Robotik für die Einsatzzwecke,
Ingo: für Tiefsee, für im Prinzip auch Mond oder Mars oder so eben verschiedene andere
Ingo: Szenarien und Lebensbedingungen, in denen die Roboter sind.
Ingo: Und alles das ist ja im Prinzip eine Vorstufe für die Drohnen dann.
Ingo: Also alles, was wir als Roboter sehen, kann man sich auch miniaturisiert später
Ingo: als Drohne vorstellen, die irgendwo dann im Auto mal eingesetzt wird.
Volker: Okay, ich glaube, das Thema wird langsam komplex.
Volker: Eine Sache hatte ich noch, genau, jetzt fällt es mir wieder ein.
Volker: Denial of Service, auch den Begriff Denial of Service können wir bei Drohnen neu denken.
Volker: Denn wenn wir mal so einen halben Schritt weiter überlegen, Drohnenabwehr,
Volker: auch um unsere Zuhörerzeit dann nicht zu sehr zu überstrapazieren.
Volker: Aber bevor wir jetzt mal in die Drohnenabwehr denken, weiß ich nicht,
Volker: ob wir so einen Denial-of-Service-Angriff mit 40 Wegwerfdrohnen,
Volker: die parallel auf unser Betriebsgelände zufliegen,
Volker: ob wir in der Lage wären, die effektiv abzuwehren.
Volker: Also das wäre schon ein Abwehr-Denile-of-Service.
Monina: Entweder tatsächlich großflächig physisch, beispielsweise Netze.
Monina: Also keine Ahnung, man stellt sich vor Drohnen, die ein Netz aufspannen,
Monina: also auf der anderen Seite.
Monina: Also wieder eine physische Trennung schaffen. Oder tatsächlich, indem man da angreift,
Monina: wo sie gesteuert werden über Funktionstellen und entsprechend Signale stört
Monina: oder Signale aussendet, die die Drohnen zum Absturz bringen oder zum Anhalten oder Landen zwingen.
Monina: Da hängt das natürlich auch stark davon ab, wie diese Drohne gesteuert wird.
Monina: Das heißt, das ist schon mehr keine Gegenmaßnahme, die man allgemeingültig treffen
Monina: kann, sondern das ist eine Gegenmaßnahme, die sich dann spontan und sehr schnell
Monina: am Bedrohungsobjekt orientieren muss.
Volker: Ich glaube, wir müssen anfangen, wirklich so glaskuppeln, über die digitale
Volker: Infrastruktur drüber zu spannen.
Volker: Mal gucken, ob Anne uns das als Kapitelbild zeichnen kann. Das wäre ja mal eine Aktion.
Ingo: In der gewissen Art brauchen wir so eine Art fahrradischen Käfig eigentlich.
Ingo: Also nicht unbedingt eine Glaskuppel, sondern eher ein Drahtnetz,
Ingo: was die Abstimmung von oben von Funk macht.
Ingo: Das ist aber natürlich genau das, was wir nicht wollen, weil wir ja auch über
Ingo: Satellit, über Mobilfunk oder so etwas entsprechend auch wieder rausfunken wollen.
Ingo: Also das ist wirklich ein Dilemma, in dem wir da sind.
Monina: Und vor allem, wenn wir dann autonome Drohnen haben, funktioniert ja das Abschneiden
Monina: von der Steuerung schon mal nicht.
Monina: Das heißt, dann müsste man schon direkt über einen Angriff, über eine verwundbare
Monina: Funktionsstelle der Drohne selber kommunizieren können, falls sie dann eine
Monina: verwundbare, also eine angreifbare Schnittstelle hat.
Volker: Da wären wir ja auch schon jetzt bei der Abwehr. Also wie werden wir so ein Zeug los?
Volker: Idealerweise, indem wir den oder den Piloten oder die Pilotin finden.
Volker: Schwierig. Nicht unmöglich, aber schwierig.
Volker: Da ist der Vorteil von Glasfaser-gekoppelten Drohnen. Wir müssen nur der Glasfaser
Volker: bis zum Ende folgen und dann wissen wir, wo sie sind.
Ingo: Ist natürlich der Fokus, den die Polizei meistens hat, wenn es um Drohnen geht
Ingo: nicht so sehr die Entfernung der Drohne sondern eher das Aufspüren dessen,
Ingo: der die Drohne in den Verkehr gebracht hat über Triangulation.
Monina: Wenn man das Signal identifiziert hat kann man über Triangulation vermutlich zurückverfolgen?
Volker: Genau das wäre für Behörden sicherlich eine Maßnahme, aber ich glaube für normale,
Volker: Unternehmen oder Einzelpersonen gar keine Chance Also wäre ja die nächste Maßnahme
Volker: eigentlich die physische Abwehr,
Volker: Vogelnetz spannen, wo sich nachher alle Drohnen drin einfangen,
Volker: Glaskuppel. Als aktiven, also als echte Waffen gibt es ja die elektromagnetischen Impulse,
Volker: die rausgesandt werden, um mindestens die Funkkommunikation zu stören oder sogar
Volker: durch Energieeintrag die Drohne zu zerstören.
Volker: Ich werfe jetzt aber mal in den Raum, ich kann mir die Zulässigkeit des unregulierten
Volker: Einsatzes nicht vorstellen.
Volker: Also es ist ja Eingriff in den Luftverkehr, Eingriff in den Funkverkehr.
Volker: Boah, stell dir mal vor, dieser elektromagnetische Impuls trifft ein Flugzeug im Landeanflug.
Ingo: Ja, ich glaube, es gäbe auch eine viel einfache Möglichkeit,
Ingo: jedenfalls solange wir über Kleinstdrohnen sprechen, einfach den Rasensprenger
Ingo: einschalten mit einem ordentlichen Druck dahinter.
Ingo: Ich weiß nicht, ob du mal eine Kleinstdrohne versucht hast beim Wind zu starten.
Ingo: Das ist sehr lustig, was man da erlebt. Also von daher sollte man ja auch mit
Ingo: bestimmten Drohnen nicht rausgehen.
Ingo: Aber das sind natürlich schon Methoden, die relativ minimal immersiv sind,
Ingo: an die wir auch rangehen könnten.
Monina: Das stimmt, auch Wasser aus einem Gartenschlauch könnte da durchaus noch oder
Monina: aus etwas stärkeren Anlagen könnte tatsächlich noch ganz gut helfen.
Volker: Ja, Betriebsfeuerwehr. Also bei größeren Firmen macht die Betriebsfeuerwehr
Volker: mal eine Löschübung mit, keine Ahnung, 10 Bar wasserdruck einer Drohne vom Himmel holen.
Volker: Ich glaube, das gäbe zumindest eine gute Schlagzeile.
Monina: Ja, doch.
Ingo: Aber wir haben das Problem natürlich trotzdem nicht gelöst, wo sie runterkommt.
Volker: Okay, ja, das war dann halt Kollateralschaden einer Löschübung.
Volker: Tut uns echt leid. Na gut, aber du hast natürlich recht.
Volker: Zurück zur Ernsthaftigkeit. Was man machen kann bei diesen Mini-Drohnen wäre GPS-Spoofing.
Volker: Das heißt, dann schlägt diese Coming-Home-Funktion zu oder die Notlandefunktion, eins von beiden.
Volker: Boah, es ist garantiert nicht zugelassen, aber bei der geringen Leistung,
Volker: mit der GPS am Boden ankommt, ist das, glaube ich, noch eine relativ machbare Maßnahme.
Ingo: Nicht für Private und für Unternehmen, also die dürfen es nicht.
Volker: Ich sage einfach mal, der juristische Aspekt hier ausgeblendet ist bestimmt
Volker: machbar, aber garantiert illegal.
Monina: Kommt wahrscheinlich dann auf das Gelände drauf an. Ich weiß nicht,
Monina: wie das auf Firmengeländen mit solchen Sachen geregelt ist.
Volker: Ja, da gelten auch Funkverordnungen.
Ingo: Und wenn dein Einparksystem, dein autonomes Einparksystem mit GPS funktioniert
Ingo: und auf einmal die Garagenwand kracht, weil du die Drohnen wegspufen wolltest,
Ingo: ist das auch nicht das, was du erreichen wolltest.
Volker: Dann haben wir hier noch Jamming ist das gleiche wie Spoofing.
Volker: Auch wieder Eingriff in Funkverkehr.
Volker: Fangnetze. Hier Vögel.
Volker: Speziell abgerichtete Vögel sollen...
Monina: Stimmt, Drohnen. Es müssten ja per Definition die meisten relativ leicht sein.
Monina: Das heißt, ein Vogel kann sich vermutlich auch relativ leicht stören, wenn er sie erwischt.
Monina: Werden wir vielleicht demnächst wieder vermehrt Falkenereien und dergleichen
Monina: haben. Fände ich ein schönes Bild mit Falken gegen die Drohnen.
Volker: Deswegen darfst du die ja in Naturschutzgebieten auch nicht fliegen.
Volker: Also du hast ja ein Flugverbot in Naturschutzgebieten, weil Greifvögel sie als
Volker: Opfer oder Beute, als Angreifer oder Beute sehen könnten.
Volker: Ich glaube, das wäre tatsächlich eine interessante Abwehrmaßnahme,
Volker: wenn plötzlich Industriegelände wieder anfangen würden, sich ihren eigenen Falkner
Volker: zu halten, um ihr Gelände drohnenfrei zu kriegen.
Monina: Das fände ich persönlich die allerschönste Lösung, glaube ich.
Ingo: Ja, das ist eine ganz gute Lösung. Man braucht eine ganze Menge Falken,
Ingo: wenn man dann einen großkalierten Angriff abwehren möchte, aber das ist ja aus
Ingo: ökologischem Sinne naja, okay, so gut kenne ich das Bio.
Monina: Man könnte sagen, könnte ein Eingriff in die Kleintierpopulation wie Mäuse und
Monina: kleine Vögel sein, müsste man dann gucken.
Volker: Ja, mein Gott, so 1 zu 10, ne? Also 9 von 10 kommen zurück mit einer Drohne
Volker: unten und einer kommt in der katze ja okay,
Volker: Ich sehe schon, wie Christian gerade wieder Schweißperlen kriegt,
Volker: wie er mal einen Kommentar rausschneidet.
Volker: Dann, ja, was hat man noch? Netze. Ja, und dann diese Rabiatmethoden eben mit
Volker: Klein- oder Großkaliber auf Drohnen schießen.
Volker: Und nach wie vor, da müssen wir garantiert mal eine juristische Folge nachschieben.
Volker: Ich habe aus einigen Fortbildungen gelernt, selbst die, die es dürfen, dürfen es nicht.
Volker: Nicht, weil es gesetzlich verboten wäre, sondern weil sie die Folgen ihrer Aktionen
Volker: nicht einschätzen können. Also Polizei, Bundeswehr.
Ingo: Oder wollen es eben entsprechend dann auch nicht. Wir haben jetzt sehr viel
Ingo: Kritisches aufgemacht.
Ingo: Ich fände eigentlich nochmal ganz gut, wenn wir vielleicht ein paar positive
Ingo: Sachen zum Schluss nochmal sagen würden.
Ingo: Also ich würde, Entschuldigung, oder ist das so zu früh?
Volker: Ja, wir sind angreifbar durch Drohnen.
Ingo: Nein, ich würde einfach nur nochmal ganz gerne noch ein, zwei Aspekte einführen,
Ingo: die wir auch im Hinterkopf behalten sollten, wenn wir über Drohnen sprechen,
Ingo: weil ansonsten schnell die Frage kommt, warum verbieten wir Drohnen nicht grundsätzlich?
Ingo: Und ein Beispiel, das ich gerade letztens gesehen habe, war beim THW,
Ingo: da haben sie Drohnen genommen zum im Prinzip Kartografieren von einem Gelände,
Ingo: wo sie mit einem, aber das ist eine größere Drohne schon, also die nicht mehr
Ingo: aussieht mit so einem Quadcopter, sondern eben entsprechend,
Ingo: größer ist und auch vielleicht die Flügel hat und sie fliegen eben dann rüber
Ingo: mit einem Lidersender und können eben schnell, relativ schnell ein Gelände kartografieren
Ingo: und dann natürlich sehen, wie sich das verändert hat in der Katastrophe.
Ingo: Also es sind auch ganz viele ganz tolle Aspekte, die wir mit Drohnen auch bekommen werden.
Monina: Ich glaube auch gern genannt immer, das ist das Beispiel bei Rettungsaktionen,
Monina: beispielsweise bei Leuten, die im Wasser oder sonst so verloren gegangen sind
Monina: oder sich verlaufen haben, im Wald beispielsweise, dass man mit einer Drohne
Monina: halt deutlich schneller ein Gebiet absuchen kann, auch ein unwegsames Gebiet.
Ingo: Oder eben die Feuerwehr, die schnell über ein Haus drüber gucken kann,
Ingo: dass man eben, wenn man vorm brennenden Haus steht, in der Realität immer nicht so schnell kann.
Ingo: So, wenn man sehen kann, wie sieht es auf der anderen Seite aus,
Ingo: wie sieht es im Innenhof aus.
Volker: Ja, also im Prinzip kannst du ja diese ganzen Angriffe kannst du ja auch nutzen.
Volker: Du kannst ja auch diesen Access Point aufbauen, war jetzt gerade ein Projektvorschlag,
Volker: den wir in einem Projekt gemacht haben, in Hochwassergebieten.
Volker: Also da, wo gerade die Funkkommunikation abgesoffen ist, im wahrsten Sinne des
Volker: Wortes, kannst du ja gerade sowas auch nutzen.
Volker: Das heißt, alles, was wir als Angriff dargestellt haben, ist natürlich in nicht-invasiver
Volker: Eigenschaft auch eine Unterstützung.
Volker: Du kannst damit Falken auf Geschwindigkeit trainieren und auf Beutesuche,
Volker: indem du denen einfach unten immer eine Drohne, wovon man Füße rumschweben lässt.
Ingo: Ja, das zeigt, dass wir hier in einem echten Dual-Use-Bereich sind.
Ingo: Und das führt uns wissenschaftlich auch sehr stark vor die Frage,
Ingo: was wollen wir denn eigentlich erforschen, wo wollen wir die Drohnen verbessern
Ingo: und wo wollen wir sie auch wirklich im Einsatz bringen? Also das sind Fragen,
Ingo: die wir uns auch stellen müssen.
Volker: Ja, also insofern fände ich auch so, wie du gesagt hast, und das sind ja auch
Volker: echte Diskussionen, müssen Drohnen eigentlich verboten werden?
Volker: Und man hat das ja erstmal versucht mit einer Führerscheinverordnung und einem sowas.
Volker: Ich sage mal, das Thema Drohnenverbot ist mit Sicherheit nirgendwo von der Agenda,
Volker: wenn vielleicht auch relativ schwer massiv durchsetzbar.
Volker: Aber auf der anderen Seite muss uns natürlich klar sein, dass wir mit solchen
Volker: möglichen Verboten oder Einschränkungen natürlich auch ganz viele Möglichkeiten
Volker: verlieren und aufpassen müssen, dass wir nicht wieder so eine Asymmetrie schaffen.
Volker: Also Gesellschaft darf nicht, aber Staat darf, weil der Staat ist ja gut per Definition.
Volker: Da gibt es mit Sicherheit Leute, die da auch anders denken und deswegen müssen
Volker: wir einfach auch Chancen durch Drohnen zulassen und wie in einer echten Demokratie
Volker: mit den Risiken der Chancen auch leben.
Monina: Ja und wie in der IT-Sicherheit generell ist das Bewusstsein einfach dafür,
Monina: auch für die Gefahren oder diese potenziellen neuen Wege, die sich dadurch einfach öffnen, wichtig.
Monina: Also dass sich die Leute bewusst werden, was es bedeutet, dass es Drohnen gibt
Monina: und was die alles können.
Volker: Ja, dann würde ich doch einfach nochmal kurz so abschließend zusammenfassen, dass wir sagen, naja,
Volker: je nach Angreifer-Level haben wir schon starke bis massive Einflüsse auf und
Volker: in die Cyber Security durch Drohnen, die wir sehen.
Volker: Wir sehen, dass wir anfangen müssen in der dritten und vierten Dimension in
Volker: Schutzleveln zu denken Also nicht nur Fläche,
Volker: sondern Höhe und auch Zeit in Klammern Geschwindigkeit von solchen Angriffen
Volker: Und wir dürfen nicht nur die fliegende Drohne vor Augen haben Sondern wir müssen
Volker: auch die Nutzlast oder die ruhende Drohne, die sich irgendwo niedergelassen
Volker: hat Dann vor Augen haben,
Volker: das heißt nach einem potenziellen Angriff eben auch überlegen,
Volker: was könnten noch die Überbleibsel von den Drohnen auf unseren Grundstücken sein
Volker: naja und als Abwehr ist uns nicht ernsthaft was Legales eingefallen bis auf möglicherweise Netze,
Volker: Feuerwehrlöschübungen oder Kleinfögel oder Großvögel die mit diesen Drohnen
Volker: spielen wollen ich glaube das fasst das zusammen aber ich lasse euch natürlich
Volker: gerne noch die letzten Worte sagen.
Ingo: Ja, wir müssen es lernen, wie wir es beim Smartphone gelernt haben.
Ingo: Das Smartphone hat ja auch immer ein Mikrofon dabei und kann im Prinzip ja auch
Ingo: gehackt werden. Insofern haben wir da ja auch immer eine potenzielle Wanze dabei.
Ingo: Und genauso wie wir dort gelernt haben, in Betrieben Geheimschutz wieder herzustellen,
Ingo: indem die an bestimmten Stellen ausgeschlossen werden, müssen wir es bei Drohnen
Ingo: eben auch machen, dass wir einen entsprechenden Schutzmechanismus,
Ingo: eine physische Barriere schaffen,
Ingo: um eben dann den Einfluss von Drohnen auch zu reduzieren.
Monina: Und was meinem Blickwinkel oft auch beruflich wichtig, die Sichtbarkeit zu haben,
Monina: wie können wir auch unsere Sensoren darauf einstellen, auch Drohnen in Zukunft
Monina: wahrzunehmen oder besser da zu unterscheiden und wahrzunehmen,
Monina: was um uns herum auf der Funkebene stattfindet.
Volker: Ja, hervorragende letzte Worte. Monina.
Monina: Dann, das war die Sicherheitslücke heute zum Thema IT-Bedrohungen durch Drohnen,
Monina: auch wenn wir ein bisschen abgeschweift sind.
Monina: Ihr findet uns überall, wo ihr Podcasts hören könnt und auf unserer Webseite.
Monina: Die Links zu unserer Webseite und zu den Weiterfundeninhalten dieser Folge findet
Monina: ihr in den Shownotes, genau wie die Links zu allem anderen, was ihr euch dann
Monina: noch wünschen könnt, was rund um unseren Podcast wichtig ist.
Monina: Empfehlt den Podcast gerne weiter und bewertet uns dort, wo ihr uns hört.
Monina: Die Sicherheitslücke ist ein Podcast der Hamburg Open Online University.
Monina: Die Kapitelbilder kommen weiterhin von Anne Vogt und die Produktion übernimmt Christian Friedrich.
Monina: Dann vielen Dank an die beiden und wir verabschieden uns. Bis zur nächsten Folge.
Ingo: Nina Schwarz, Ingo Timm.
Volker: Und Volker Squarek.
Neuer Kommentar