Cyber-Front Warum Ukrainer deutsche Drohnen-Hacker um Rat bitten

Drohnenhersteller DJI will mit Krieg nichts zu tun haben. Doch seine Produkte können Russland helfen, ukrainische Zivilisten zu orten. Deutsche Forscher haben die Technik nun gehackt.
DJI-Drohne

DJI-Drohne

Foto:

Shizuo Kambayashi / AP

Dieser Artikel gehört zum Angebot von SPIEGEL+. Sie können ihn auch ohne Abonnement lesen, weil er Ihnen geschenkt wurde.

Der chinesische Drohnenhersteller DJI unterbricht den Verkauf seiner Produkte in der Ukraine und in Russland. »DJI verabscheut jede Nutzung unserer Drohnen, um Schaden anzurichten. Wir stoppen vorübergehend den Verkauf in diesen Ländern, um dabei zu helfen, sicherzustellen, dass niemand unsere Drohnen im Gefecht einsetzt«, sagte ein Unternehmenssprecher der Nachrichtenagentur Reuters  am Mittwoch. Doch dafür ist es allem Anschein nach längst zu spät.

Bereits Mitte März hatte der ukrainische Digitalminister Mykhailo Fedorow dem Weltmarktführer für zivile Drohnen vorgeworfen, Russland im Krieg zu unterstützen. »In 21 Tagen des Krieges haben russische Truppen schon 100 ukrainische Kinder getötet. Sie nutzen DJI-Produkte, um ihre Raketen ins Ziel zu führen«, schrieb er auf Twitter . Und weiter: »DJI, seid ihr sicher, dass ihr Teil dieser Morde sein wollt? Blockiert eure Produkte, die Russland helfen, Ukrainer zu töten!«

Es ging Fedorow dabei so sehr nicht darum, dass Russland selbst DJI-Drohnen einsetzt. Sondern darum, dass ukrainische Zivilisten es tun , unter anderem, um russische Kriegsverbrechen zu dokumentieren. Möglicherweise aber auch zu offensiveren Zwecken. Russland wiederum nutze ein anderes Produkt von DJI namens AeroScope. Davon gibt es mehrere Ausführungen mit unterschiedlicher Reichweite, doch die Grundfunktion ist die gleiche: AeroScope ist ein Empfänger, der Signale von DJI-Drohnen aufgreift und daraus unter anderem den Drohnentyp, deren genaue Position und die Position des Piloten ausliest.

AeroScope Marke Eigenbau

Gedacht ist das System für Behörden und Betreiber kritischer Infrastrukturen zur Gefahrenabwehr, etwa an Flughäfen. Dass es AeroScope-Geräte in Russland gibt, die nun vom Militär eingesetzt werden, um ukrainische Drohnenpiloten zu orten und gezielt unter Feuer zu nehmen, ist eine naheliegende Vermutung. Es gibt ein Video, das angeblich einen solchen Vorfall zeigen soll . Der Pilot kommt mit dem Schrecken davon, als ein Geschoss einschlägt, wo er Sekunden zuvor noch gestanden hat.

DJI kennt solche Videos, konnte nach eigenen Angaben aber nicht verifizieren, dass die Russen DJI-Produkte einsetzen, um ihre Ziele anzupeilen. Abgesehen davon habe man keine Kontrolle darüber, wie die Produkte verwendet werden.

Sofern das alles so stimmt, würde ein Verkaufsstopp wenig ändern. Solange Russland funktionstüchtige AeroScope-Hardware hat, wären ukrainische DJI-Drohnenpiloten gefährdet. Möglicherweise wäre nicht einmal die schon von Fedorow geforderte Blockade der Geräte aus der Ferne durch DJI ausreichend.

Denn Forscher der Ruhr-Universität Bochum und des CISPA Helmholtz-Zentrums für Informationssicherheit in Saarbrücken haben die von DJI-Drohnen im Flug ausgesendeten Datenpakete untersucht und konnten ein eigenes System zur Ortung entwickeln , eine Art AeroScope light. »Das echte AeroScope kann allerdings mehr. Wir haben uns nur eines der Protokolle angeschaut, die von aktuellen DJI-Drohnen genutzt werden«, sagt Merlin Chlosta vom CISPA im Gespräch mit dem SPIEGEL.

Möglich war das, weil die Übertragung dieser Datenpakete, anders als von DJI behauptet , nicht verschlüsselt wird. Der Hersteller verwendet schlicht ein proprietäres Protokoll, das an den Mobilfunkstandard LTE angelehnt, aber nicht öffentlich dokumentiert ist, erklärt Nico Schiller von der Ruhr-Uni: »Dieses Protokoll haben wir Schritt für Schritt per Reverse Engineering analysiert und so die Datenübertragung dekodiert.«

Forscher fälschen Positionsdaten

DJI geht damit einen Weg, der in Zukunft ohnehin vorgegeben ist, nur eben mit dem hauseigenen Protokoll: Ab 2023 müssen alle Drohnen in der EU ihre und die Positionsdaten der Piloten übertragen. Entscheidend aber ist: Was die Forschungsgruppe kann – das Protokoll erfolgreich decodieren und ein eigenes Ortungsgerät entwickeln –, dürften auch die Russen können, da ist sich auch Thorsten Holz, Leiter der Forschungsgruppe, sicher.

Kurz nachdem Schiller die Erkenntnisse der Bochumer Gruppe auf Twitter postete, meldete sich ein Mann , der behauptete, aus der Ukraine zu kommen. Er fragte, ob sich die Standortdaten des Piloten auch fälschen ließen, es gehe hier ums Überleben. Schiller probierte es aus, mit einer simplen GPS-Spoofing-App aus Googles Playstore und eine DJI-Drohne vom Typ Mini 2 – und hatte Erfolg. »Sieht so aus, als könnten wir die Position des Drohnenpiloten trivial verfälschen«, schrieb er wiederum auf Twitter . Die Spoofing-App ersetzt die tatsächlichen GPS-Daten durch beliebige andere, alle anderen Apps auf dem Smartphone übernehmen diese dann – auch die App zur Drohnensteuerung.

Ob das immer und mit allen Drohnen und Firmware-Versionen funktioniert »können wir nicht mit Bestimmtheit sagen«, schränkt Holz ein. »Wir wollen keine Handlungsempfehlung für Ukrainer geben und behaupten, dann seien sie sicher. Nur in unserem Testfall können wir sicher sein, dass keine echten GPS-Daten an unseren selbst gebauten Decoder übertragen werden.«

Die Wiedergabe wurde unterbrochen.
Merkliste
Speichern Sie Ihre Lieblingsartikel in der persönlichen Merkliste, um sie später zu lesen und einfach wiederzufinden.
Jetzt anmelden
Sie haben noch kein SPIEGEL-Konto? Jetzt registrieren
Mehrfachnutzung erkannt
Bitte beachten Sie: Die zeitgleiche Nutzung von SPIEGEL+-Inhalten ist auf ein Gerät beschränkt. Wir behalten uns vor, die Mehrfachnutzung zukünftig technisch zu unterbinden.
Sie möchten SPIEGEL+ auf mehreren Geräten zeitgleich nutzen? Zu unseren Angeboten