Bedroht durch unbemannte Luftfahrzeuge

By 21. September 2016 Allgemein Keine Kommentare
rainer-kubbutat

Unbemannte Luftfahrzeuge (UAVs,) und damit auch Drohnen, sind bei entsprechendem Einsatz eine ernsthafte Gefahr für Menschen, Unternehmen und Infrastruktur. Wir haben Rainer F. Kubbutat, Ingenieur und Experte für autonome Systeme, zu Gefährdungsszenarien und Maßnahmen zum Schutz kritischer Infrastrukturen befragt. Einen Vortrag zu diesem Thema hält er am 25. + 26. Oktober 2016 in Bonn auf der Veranstaltung „Schutz kritischer Infrastrukturen“.

MFS: Herr Kubbutat, autonome Systeme, also Drohnen und jede Art sich selbst steuernder Maschine, haben das Potenzial Unternehmen, Infrastruktur und Menschen zu gefährden. Was genau kann diese Technik?

Rainer F. Kubbutat: Die aktuell besonders griffige Bezeichnung „Drohnen“ ist mir zu simpel und mehr und mehr auf die ‚Spielzeuge‘ in allen Größen und Funktionsmöglichkeiten gemünzt, mit denen sich so manche Herrschaften am Rande der Legalität oder schon mitten in der Illegalität bewegen und eigentlich keinen wirklich ernsthaften Schaden anrichten wollen, was Menschen, Anlagen und Infrastruktur angeht.UAVs an sich, sind aber bei entsprechendem Einsatz eine ernsthafte Gefahr für Menschen, Unternehmen und Infrastrukturen.

Was also kann die Technik?

Autonome Systeme, die konsequente Weiterentwicklung von UAVs, können prinzipiell alles, was sie auch mit nicht autonomen Systemen – manned oder unmanned – machen können, wenn die Interaktion mit der Umgebung/Umwelt nicht zu komplex ist, wobei sich hier ständig neue Sensorik gerade aus dem automobilen Sektor zur massiven Funktionserweiterung auf tut. Sie sind zu Land, im und unter Wasser und in der Luft einsetzbar. So kann heute ein UAV auch im Sturm eingesetzt werden, wenn kein Helikopter mehr fliegt, weil der beschränkende Faktor Mensch aus dem System entfernt wurde. Ihre Steuerung ist dabei schon bei monetär geringem Technikeinsatz enorm zielgenau.

Was ist das Problem?

Ein sehr großes Problem ist hierbei die massiv fortschreitende Miniaturisierung, gerade durch den Einsatz von 3D-Drucktechniken. Denken Sie an Systeme in der Art eines ‚Moskitos‘ oder einer ‚Libelle‘, die Tag und Nacht filmen und Töne aufnehmen und das gesammelte Material weiter senden oder nach getaner Arbeit wie auch immer ‚abliefern’, wobei sie ihre Energie aus der Umwelt gewinnen. Wasserdichte UAVs landen auf dem Wasser und tauchen dann ab und agieren hier weiter.

Wie kompliziert ist ihr Bau – wer kann das?

Das kann jeder, der sich mit dem Thema befasst und je nach Aufgabenstellung mehr oder minder bastelaffin ist und sich gegebenenfalls die nötigen Informationen und Kenntnisse aus dem Internet beschafft. Man bekommt alle Komponenten modular, entweder in den entsprechenden Läden oder Märkten oder per Internet, von der Flugsteuerung, über den Antrieb bis zur Sensorik und auch die geeigneten Komponenten für das aktive und passive Agieren und die Kommunikation.

Wie realistisch ist die Gefahr eines UAV-Angriffs auf ein Rechenzentrum?

Ich halte das für sehr realistisch in Bezug auf ein per Hacking zunächst nicht zu knackendes Rechenzentrum. Mit Hilfe von UAVs wird es ausspionierbar. Sie müssen sich Datenlandschaft wie eine Welt mit  Verkehrsflüssen vorstellen. Wenn da jemand will, dass die Daten einen bestimmen Weg nehmen, beziehungsweise Verfahren einen Zugang öffnen, müssen Sie alle anderen Wege unbenutzbar machen. Alternativ können Sie auch entsprechende Verfahren antriggern oder geeignete, frei verfügbare Technik zur Kontaktaufnahme von intern aktiviert anbringen.

Wie geht das?

Je nach Absicherung des Rechenzentrums ist hier mehr oder weniger Aufwand zu betreiben. Letztendlich geht es darum den Zugang zu einem Datenstrom zu erlangen, der einem die benötigten Daten direkt oder für weitere Aktionen liefert.

Welche Branchen oder Regionen sind besonders gefährdet – und was droht ihnen?

Je nach Zielsetzung sind Personen oder Anlagen, welche mit Infrastruktur, Fertigung und Entwicklung zu tun haben gefährdet. Die Bedrohung beginnt beim Ausspionieren, geht über Sabotage, bis hin zum Einsatz von (A)BC-Waffen in der Fläche oder punktgenau, je nach finanzieller Ausstattung des Aggressors und Ziel. Denkbar und inzwischen in greifbare Nähe gerückt ist auch ein koordiniertes Vorgehen – Stichwort Schwarmangriff, das sich über alle möglichen Kommunikationswege oder auch nur zeitgesteuert entsprechend koordinieren lässt und wegen seiner möglichen Bandbreite ein großes Potenzial darstellt.

Kann man Drohnenangriffe rechtzeitig orten, abwehren, einfangen oder zurückverfolgen?

Das ist nicht einfach und kommt auf den Einzelfall an. Wenn die Drohne aktiv gesteuert wird, muss es eine Verbindung geben, die sich erfassen und zurückverfolgen oder jamen lässt. Arbeitet die Drohne autonom, ist diese schon deutlich schwerer und mit sehr viel mehr Aufwand zu detektieren und letztendlich auch abzuwehren. Die zur Verfügung stehende Erfassungs- und Abwehrtechnik sind Frequenz-Scanner oder Radar oder ähnliche Verfahren, welche mit Störsendern, Projektilen oder anderen Verfahren UAVs inaktiv machen und zerstören, was aber in zivilem Umfeld nicht so einfach zu gestalten ist, da Kollateralschäden möglich sind. Verschiedene Forschungsabteilungen versuchen sich gerade an Techniken, um Drohnen zur Landung zu zwingen – das ist eine sinnvolle Entwicklung.

Gibt es einen Schwarmangriff, müssen Schutzmechanismen auf verschiedenen Ebenen greifen – dann bietet eigentlich nur die Tiefe in der Erde aktuell einen wirklichen Schutz.

Die Zurückverfolgung gestaltet sich auch insofern schwer, als dass ein preiswertes UAV als Verlust-System ja gar nicht mehr zurück muss, sondern auf vielfältige Wege seine Daten oder Proben abliefern kann, die dann mit dem Trägersystem nichts mehr zu tun haben, was auch eine Art von sequenziellem Schwarm darstellt.

Was raten Sie Unternehmern und Staaten?

Jeder sollte eine realistische Risikoabschätzung betreiben. Die Frage, welchen Kostenaufwand ein Aggressor betreiben muss, ist dabei hilfreich. Da sollte man ansetzen, sich mit der aktuellen Technologie und der sehr kreativen MAKER-Szene befassen und Firmen beauftragen, die den Schutz der kritischen Infrastruktur dauerhaft begleiten.

Durch den Einfluss des Prototypings und der Kleinstserienherstellung mit 3D-Druckern und Laser-Cuttern und der MAKER-Szene hat sich nun die Schlagzahl der ITK-Branche in die physikalische Welt erhöht und erzeugt hier auf der Abwehrseite einen massiven Reaktionsdruck.

Wer nicht am Ball bleibt, wird es zu spüren bekommen, wie es auch in der ITK passiert, wenn man seine Systeme und Prozesse nicht SAFE macht und hält.

Welche Entwicklungstrends zeigen sich bei Unbemannten Fahrzeugen?

Die Sensorik zum komplexeren autonomen Agieren und Interagieren und das gar im Schwarm ist ein weites Feld, das sich gerade stark entwickelt. Alles soll heute autonomisierbar werden. Die Sensorik soll dafür sorgen, dass die UAVs mit ihrer Umwelt interagieren, ohne Schaden zu nehmen und damit ihr Ziel erreichen und letztendlich ihre Aufgabe erfüllen können.

Für deutlich unter 3.000 Euro gibt es beispielsweise schon eine Drohne, die an keinem Baumstamm im Wald mehr hängen bleibt, selbst wenn der Baum gerade gefällt wird. Intel hat die Hard- und Software für seine Real-Sense-Technik derart weit entwickelt, dass hier selbst dynamische Vorgänge in der Umwelt sauber erkannt und abgearbeitet werden und entsprechend darauf reagiert wird.

Und welche Entwicklungen sind die Gefährlichsten?

Agieren Systeme autonom und sind sie gar noch untereinander vernetzt, geht von ihnen die größte Gefahr aus – sollten sie in die falschen Hände geraden. Damit es nicht so viele ‚falsche Hände‘ gibt, müssen die soziale Gerechtigkeit und ein minimaler Wohlstand für alle ein ernsthaftes Anliegen der Politik werden.

Ob gesetzliche Regelungen zum Bau und Betrieb hier wirklich helfen, bezweifle ich – was die wirklich kriminellen oder terroristischen Absichten an geht. Lediglich der normale Umgang wird hierbei in einen sicheren Rahmen gezwungen, falls es auch die nötige Infrastruktur zur Umsetzung und Durchsetzung der Regelungen gibt, was in Anbetracht der Bandbreite der Entwicklungen eine nicht einfache Aufgabe sein wird.

Kommentar schreiben

Your email address will not be published.