Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: . Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

1

Donnerstag, 17. Dezember 2009, 22:20

Irakische Terroristen hacken US-Drohnen-System

Und großes Gelächter hub an:

Zitat

Insurgents Hack U.S. Drones
$26 Software Is Used to Breach Key Weapons in Iraq; Iranian Backing Suspected


WASHINGTON -- Militants in Iraq have used $26 off-the-shelf software to intercept live video feeds from U.S. Predator drones, potentially providing them with information they need to evade or monitor U.S. military operations.

Senior defense and intelligence officials said Iranian-backed insurgents intercepted the video feeds by taking advantage of an unprotected communications link in some of the remotely flown planes' systems. Shiite fighters in Iraq used software programs such as SkyGrabber -- available for as little as $25.95 on the Internet -- to regularly capture drone video feeds, according to a person familiar with reports on the matter.
U.S. officials say there is no evidence that militants were able to take control of the drones or otherwise interfere with their flights. Still, the intercepts could give America's enemies battlefield advantages by removing the element of surprise from certain missions and making it easier for insurgents to determine which roads and buildings are under U.S. surveillance.

The drone intercepts mark the emergence of a shadow cyber war within the U.S.-led conflicts overseas. They also point to a potentially serious vulnerability in Washington's growing network of unmanned drones, which have become the American weapon of choice in both Afghanistan and Pakistan.

The Obama administration has come to rely heavily on the unmanned drones because they allow the U.S. to safely monitor and stalk insurgent targets in areas where sending American troops would be either politically untenable or too risky.

The stolen video feeds also indicate that U.S. adversaries continue to find simple ways of counteracting sophisticated American military technologies.

U.S. military personnel in Iraq discovered the problem late last year when they apprehended a Shiite militant whose laptop contained files of intercepted drone video feeds. In July, the U.S. military found pirated drone video feeds on other militant laptops, leading some officials to conclude that militant groups trained and funded by Iran were regularly intercepting feeds.

In the summer 2009 incident, the military found "days and days and hours and hours of proof" that the feeds were being intercepted and shared with multiple extremist groups, the person said. "It is part of their kit now."

A senior defense official said that James Clapper, the Pentagon's intelligence chief, assessed the Iraq intercepts at the direction of Defense Secretary Robert Gates and concluded they represented a shortcoming to the security of the drone network.

"There did appear to be a vulnerability," the defense official said. "There's been no harm done to troops or missions compromised as a result of it, but there's an issue that we can take care of and we're doing so."

Senior military and intelligence officials said the U.S. was working to encrypt all of its drone video feeds from Iraq, Afghanistan and Pakistan, but said it wasn't yet clear if the problem had been completely resolved.

Some of the most detailed evidence of intercepted feeds has been discovered in Iraq, but adversaries have also intercepted drone video feeds in Afghanistan, according to people briefed on the matter. These intercept techniques could be employed in other locations where the U.S. is using pilotless planes, such as Pakistan, Yemen and Somalia, they said.

The Pentagon is deploying record numbers of drones to Afghanistan as part of the Obama administration's troop surge there. Lt. Gen. David Deptula, who oversees the Air Force's unmanned aviation program, said some of the drones would employ a sophisticated new camera system called "Gorgon Stare," which allows a single aerial vehicle to transmit back at least 10 separate video feeds simultaneously.

Gen. Deptula, speaking to reporters Wednesday, said there were inherent risks to using drones since they are remotely controlled and need to send and receive video and other data over great distances. "Those kinds of things are subject to listening and exploitation," he said, adding the military was trying to solve the problems by better encrypting the drones' feeds.

The potential drone vulnerability lies in an unencrypted downlink between the unmanned craft and ground control. The U.S. government has known about the flaw since the U.S. campaign in Bosnia in the 1990s, current and former officials said. But the Pentagon assumed local adversaries wouldn't know how to exploit it, the officials said.

Last December, U.S. military personnel in Iraq discovered copies of Predator drone feeds on a laptop belonging to a Shiite militant, according to a person familiar with reports on the matter. "There was evidence this was not a one-time deal," this person said. The U.S. accuses Iran of providing weapons, money and training to Shiite fighters in Iraq, a charge that Tehran has long denied.

The militants use programs such as SkyGrabber, from Russian company SkySoftware. Andrew Solonikov, one of the software's developers, said he was unaware that his software could be used to intercept drone feeds. "It was developed to intercept music, photos, video, programs and other content that other users download from the Internet -- no military data or other commercial data, only free legal content," he said by email from Russia.

Officials stepped up efforts to prevent insurgents from intercepting video feeds after the July incident. The difficulty, officials said, is that adding encryption to a network that is more than a decade old involves more than placing a new piece of equipment on individual drones. Instead, many components of the network linking the drones to their operators in the U.S., Afghanistan or Pakistan have to be upgraded to handle the changes. Additional concerns remain about the vulnerability of the communications signals to electronic jamming, though there's no evidence that has occurred, said people familiar with reports on the matter.

Predator drones are built by General Atomics Aeronautical Systems Inc. of San Diego. Some of its communications technology is proprietary, so widely used encryption systems aren't readily compatible, said people familiar with the matter.

In an email, a spokeswoman said that for security reasons, the company couldn't comment on "specific data link capabilities and limitations."

Fixing the security gap would have caused delays, according to current and former military officials. It would have added to the Predator's price. Some officials worried that adding encryption would make it harder to quickly share time-sensitive data within the U.S. military, and with allies.

Quelle ist das Wall Street Journal

Tja, da scheint es mir doch, daß man auch in Zukunft bemannte Flüge nicht ganz abschaffen kann.......
Ein klassischer Fall, in dem man seinen Gegner unterschätzt hat....... :nein:

"When my time on Earth is gone, and my activities here are past, I want they bury me upside down, and my critics can kiss my ass."Bob Knight

Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety.."
(Benjamin Franklin)

DaPie EDFM

Verzichtet auf angebliche Freunde

wcf.user.posts: 1 465

Beruf: Früher Seefahrer, dann Konstrukteur, zuletzt Rentier

  • Nachricht senden

2

Donnerstag, 17. Dezember 2009, 22:24

Soldaten wohnen
ab jetzt auf Drohnen...
Song von Kurt Weill
Grüße aus Mannheim von Daniel

Lian Li PC-7 Plus, Gigab GA-X79-UD5 X79, Scythe Mugen 3 PCGH Rev B, Int Core i7-3930K, SSD Samsg 830 256 GB (Win10), SSD Samsg 830 256 GB (FSX),
2x 500 GB Samsg HDD, 850W Netzt, LG BlueRay-Br, LG DVD-RW, NVIDIA GeF GTX 660Ti, 27" Hanns Full HD 1080P, Track IR5

3

Donnerstag, 17. Dezember 2009, 22:29

Ein klassischer Fall, in dem man seinen Gegner unterschätzt hat....... :nein:


:lol2:

Und die haben bestimmt im Ausland studiert :D :pfeif:

:bier:
Gruß

Dirk 8)

Flusitechnisch nun in den Rentenstatus gewechselt

4

Donnerstag, 17. Dezember 2009, 22:45

Der Spiegel hat es auch schon bemerkt.....

Zitat

Irakische Aufständische hacken US-Militärdrohnen

Ferngesteuerte Drohnen zählen zu den wichtigsten Spionagesystemen des US-Militärs. Irakischen Aufständischen ist es laut "Wall Street Journal" gelungen, Videoübertragungen aus den unbemannten Flugzeugen abzufangen - mit Hilfe einfachster Billig-Software.

Washington - Für 26 Dollar bekommt man dem "Wall Street Journal" ("WSJ") zufolge die Software, mit der irakische Aufständische die High-Tech-Waffen der USA überlisten. Es sei Aufständischen damit gelungen, die Videoübertragungen von ferngesteuerten Drohnen vom Typ Predator abzufangen. Auf bei Festnahmen sichergestellten Laptops habe man "Stunden und Stunden" von Material von Drohnen-Kameras gefunden, zitiert die Zeitung einen ungenannten US-Offizier. Auch in Afghanistan habe man Belege für abgefangene Videoübertragungen gefunden.
Es gebe keine Belege dafür, dass die Aufständischen auch in der Lage seien, die Kontrolle über die Drohnen zu übernehmen oder auch nur deren Flüge zu behindern. Doch eine Live-Überwachung der unbemannten Flugzeuge brächte einem Feind auch so schon große Vorteile: Die Drohnen werden sowohl zur Überwachung des Feindes als auch für Luftangriffe eingesetzt. Das Überraschungsmoment, das den USA dabei bislang in die Hände spielt, wäre durch den nun kolportierten Video-Hack dahin.
Die USA verlassen sich sowohl im Irak als auch in Afghanistan mehr und mehr auf die Drohnen vom Typ Predator und das neuere, teurere Modell Reaper. Sie erlauben Überwachung und Angriffe ohne die eigenen Soldaten in Gefahr zu bringen. Erst vor wenigen Tagen hatte US-Präsident Barack Obama angekündigt, er werde weitere Drohnen nach Pakistan schicken, um Extremisten in Schach zu halten.
Dem "WSJ" zufolge wurde das Problem bereits im vergangenen Dezember entdeckt, als US-Soldaten einen militanten Schiiten festsetzten, dessen Laptop Videofiles enthielt, die offenkundig aus abgefangenen Drohnen-Übertragungen stammten. Es habe sich dabei offenbar "nicht um eine einmalige Sache" gehandelt, wird eine ungenannte Quelle zitiert.

"Überwacht und ausgenutzt"

Im Sommer 2009 habe man dann Beweismaterial in der Größenordnung von "Stunden und Tagen" gefunden. Die ungenannte Quelle des "WSJ" wird mit den Worten zitiert, die Abfangsoftware- und Hardware der Aufständischen sei nun "Teil von deren Ausrüstung".
Dem Bericht zufolge arbeiten Militär und Geheimdienste nun daran, die Video-Feeds aus dem Inneren der Drohnen zu verschlüsseln. Es sei aber "unklar" ob das Problem bereits "vollständig ausgeräumt" worden sei. Ein hochrangiger Offizier namens David Deptula wird vom WSJ mit den Worten zitiert, die eingesetzten Drohnen brächten Risiken mit sich, da sie Video-, Steuer- und andere Daten über große Distanzen senden und empfangen können müssten: "Solche Dinge werden überwacht und ausgenutzt", sagte Deputla dem "WSJ" zufolge. Man arbeite daran, die Übertragungen besser zu verschlüsseln.
Dazu seien jedoch Veränderungen nicht nur in der Soft-, sondern auch der Hardware sowohl der Drohnen als auch in anderen Teilen der Steuerungssysteme am Boden notwendig. Der Hersteller der Drohnen, das US-Unternehmen Atomics Aeronautical Systems, wollte dem "WSJ" gegenüber "spezifische Datenverbindungsfähigkeiten und -beschränkungen" der eigenen Produkte nicht kommentieren.


Beim Spiegel gibt es den vollständigen Text!

"When my time on Earth is gone, and my activities here are past, I want they bury me upside down, and my critics can kiss my ass."Bob Knight

Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety.."
(Benjamin Franklin)

ferrari2k

Anfänger

wcf.user.posts: 3 620

Wohnort: Bremen EDDW

Beruf: Softwareentwickler

  • Nachricht senden

5

Donnerstag, 17. Dezember 2009, 22:53

Naja, von "hacken" kann ja bei unverschlüsselter Übertragung keine Rede sein ;)
Aber es ist echt bemerkenswert, wie ignorant und arrogant eine Militärmacht ihrem Feind gegenüber eingestellt sein kann.
Andererseits wäre ich auch nie auf die Idee gekommen, heutzutage bei dem Kauf einer Drohne danach fragen zu müssen, ob die Übertragung verschlüsselt ist, das hätte ich für eine Selbstverständlichkeit gehalten...

6

Freitag, 18. Dezember 2009, 01:01

Und derjenige, der diese Sicherheitslücke gebaut hat ist nun sicher in Gewahrsam, weil so viel Fahrlässigkeit nach amerikanischer Lesart sicher schon als Kollaboration mit dem Feind bzw Terroristen ausgelegt werden kann... :pfeif:
| Intel i7 5930K @4.25 Ghz | 32GB DDR4-3400 | Asus STRIX X99 Gaming | STRIX GTX 1080 SLI OC'd |
| Oculus Rift CV1 | TrackIR 5 | Slaw USAF Pedals | Thrustmaster HOTAS Warthog | Obutto r3volution |

Those who say it cannot be done should not interrupt the people doing it...

7

Freitag, 18. Dezember 2009, 01:06

Aus vertraulicher Quelle wird berichtet:

Die Amerikaner haben begonnen die Drohnen mit intelligenten Waffensystemen auszustatten um den illegalen Download der Videostreams zu bekämpfen, die allerdings noch völlig geheim sind...

Ein erster Entwurf von Lockheed Martin "Skunk Works" wurde bereits beim Verteidigungsminister und der US AirForce eingereicht ...

Link (TopSecret)

:pfeif:

:bier:
Gruß

Dirk 8)

Flusitechnisch nun in den Rentenstatus gewechselt

Ingenieur

Gerhard

wcf.user.posts: 1 753

Wohnort: LOWG

Beruf: Software Entwickler

  • Nachricht senden

8

Freitag, 18. Dezember 2009, 08:41

Ihr versteht das alle nicht ....

Die Iraker können sich keine eigenen Drohnen leisten. Daher ist es ein Akt ritterlicher Fairness, dass ihnen die Amerikaner die Videos der Luftaufklärung zukommen lassen. Einfach nur, damit es ein sportlich - faierer Wettkampf bleibt und nie der Vorwurf erhoben werden kann, die eine Seite hätte geschummelt. :D
:bier:
Gruß Gerhard
Intel DH67BL, Core i5-2500, 16 GB RAM, XFX HD6790, NEC 2690WUXi, Saitek Pedal + Yoke + X52 Pro, TrackIR 4 Pro, Windows 7 64bit, FSX, Acceleration, APX, LDS 767, Iris PC-9

hasegawa

Anfänger

  • »hasegawa« wurde gesperrt

wcf.user.posts: 2 426

Wohnort: Potsdam, Deutschland und Riga, Lettland

Beruf: Werbetexter

  • Nachricht senden

9

Freitag, 18. Dezember 2009, 14:08

Hase und Igel...

Jede neue Technologie im Militärbereich ruft früher oder später eine Gegenentwicklung hervor. Ob das in der Antike der größere Streitwagen der Hethiter war, der drei statt bisher zwei Leute tragen konnte und damit nicht wie bei den Ägyptern einen Läufer zwang, neben dem Streitwagen zu dessen Schutz nebenherzulaufen, sondern dessen Läufer gleich mitbeförderte...
oder im 19. Jahrhundert der Wettlauf zwischen der Stärke von Sprenggranaten und der Panzerung von Kriegsschiffen...
im 20. Jahrhundert zum Beispiel die ständige Wechselwirkung zwischen Flugzeugen und Luftabwehr-Geschützen/Raketen...

Heute ist es also die Frage, ob auf dem vernetzten Schlachtfeld des 21. Jahrhunderts die Kommunikation zwischen den Einheiten und Systemen klappt oder ob sie auch vom Gegner genutzt oder aktiv gestört werden kann...

Es ist aus meiner Sicht bedenklich, das es offensichtlich technisch so einfach war, die Drohnen "umzudrehen", also das ein Gegner sie für seine Zwecke nutzen kann, wie früher einen Doppelagenten.
Bereits in Sun Tsu´s "Kunst des Krieges" der Schrift eines Militärtheoretikers in China (ca. 534 - 453 vor Christus) wurde im 13. Kapitel die Kunst der Spionage und ihre praktische Anwendung zur eigenen Aufklärung und zur Desinformation des Gegners beschreiben. Durch dieser Geschichte kann man mal wieder sehen, wie zeitlos aktuell manche dieser uralten Schriften sind.

DA scheint mal wieder Unterschätzung des Gegners und zu großes Selbstvertrauen eine Rolle gespielt zu haben. Wenn man bedenkt, mit was für primitiven Mitteln die modernsten Aufklärungssysteme der USA umgedreht oder auch zur Desinformation genutzt werden können, macht einen das schon betroffen. Ich gehe noch einen Schritt weiter und frage mich, ob es auch eventuell möglich ist, so eine Drohne "zu kidnappen." Das wäre das perfekte Desaster. Ebenfalls sehr gefährlich... da Drohnen ja nach US-Recht auch in Lufträumen fliegen können die bemannte Zivilflugzeuge benutzten, "wenn die nationale Sicherheit bedroht ist"... was ist, wenn irgendein Hobbybastler oder ein Terrorist mal eben schnell in diesem Moment, so ein Ding übernimmt?

Ich war nie ein Freund von Drohnen und angesichts der Ereignisse glaube ich, das ich mit meinen Befürchtungen bezüglich des Einsatzes dieser Dinger nicht ganz falsch lag.
Andreas R. Schmidt
Potsdam und Riga

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »hasegawa« (18. Dezember 2009, 14:12)


ferrari2k

Anfänger

wcf.user.posts: 3 620

Wohnort: Bremen EDDW

Beruf: Softwareentwickler

  • Nachricht senden

10

Freitag, 18. Dezember 2009, 14:23

Wobei ich diesen Vorfall jetzt nicht in "Entwicklung von neuen Systemen / Gegenmaßnahmen vom Feind" einordnen würde.
Selbst Cäsar hat seine Texte verschlüsselt, damit der Gegner nicht mitlesen kann.
Dass in der heutigen Zeit in einer so technisierten Welt militärische Daten ohne Verschlüsselung versendet werden ist einfach selten dämlich.

11

Freitag, 18. Dezember 2009, 14:57

Vermutlich hat jedes System eine Schwachstelle, es ist somit eh nur eine Frage der Zeit wann etwas entschlüsselt würde ...
Sicherheit ist also immer relativ zu sehen und ich denke solange es Hacker gibt, solange wird keine Verschlüsselung wirklich sicher sein ...
Selbst WPA2PSK im Heimnetzwerk kann man knacken ( zwar nicht mit herkömmlichen CPU, aber mit GPU geht´s schon ) und die haben auch gute Schlüssel ...

Man bedenke - ein verschlüsseltes Video oder eine Datei zu streamen ist die eine Sache - in Echtzeit zu entschlüsseln ist die andere Sache, aber das Aufzeichnen von Verschlüsselten Daten ist problemlos möglich und danach hat man ja "zuhause" genug Zeit die Schlüssel zu knacken ...

Unverschlüsselt ist allerdings echt eine Posse, die extrem gefährlich werden kann :nein:

:bier:
Gruß

Dirk 8)

Flusitechnisch nun in den Rentenstatus gewechselt

12

Freitag, 18. Dezember 2009, 18:55

Selbst WPA2PSK im Heimnetzwerk kann man knacken ( zwar nicht mit herkömmlichen CPU, aber mit GPU geht´s schon ) und die haben auch gute Schlüssel ...

Mathematische Angriffe gibt es bisher nur für WPA/TKIP. WPA2 wird dagegen mit AES verschlüsselt. Dort gibt es gerade mal konzeptionelle Ansätze. Mit GPUs kann man auch nur Wörterbuchattacken auf WPA durchführen, da mit bis zu (derzeit) 15000 Versuchen pro Sekunde du dennoch ewig brauchst um z.B. 20 oder sogar 40-stellige Zufallskombinationen aus Zahlen, Buchstaben und Sonderzeichen durchzuprobieren.

@Topic: Wahrscheinlich wurden nur die Steuersignale verschlüsselt und die Videofeeds nicht. So ein Satellit schüttet ja seine Daten nicht nur in Richtung einer Antenne sondern bedeckt ja schon ein gewisses Gebiet. Diese Daten kann man mit einer eigenen Schüssel (wenn man im Empfangsgebiet ist) und dem Programm einfach aufzeichnen und andere Nutzer können sie dann über das Internet runterladen. Das ist ja mal sowas von kein "Hacken".

13

Freitag, 18. Dezember 2009, 20:05

Mathematische Angriffe gibt es bisher nur für WPA/TKIP. WPA2 wird dagegen mit AES verschlüsselt. Dort gibt es gerade mal konzeptionelle Ansätze. Mit GPUs kann man auch nur Wörterbuchattacken auf WPA durchführen, da mit bis zu (derzeit) 15000 Versuchen pro Sekunde du dennoch ewig brauchst um z.B. 20 oder sogar 40-stellige Zufallskombinationen aus Zahlen, Buchstaben und Sonderzeichen durchzuprobieren.


Stimmt, deshalb schrieb ich auch "Selbst WPA2PSK im Heimnetzwerk kann man knacken ( zwar nicht mit herkömmlichen CPU, aber mit GPU geht´s schon ) und die haben auch gute Schlüssel ..."

Ist jedenfalls schon per CUDAgemacht worden ;) Ich denke wenn es Hacker schaffen wollen, dann geht das auch - zumal sicher keine dieser gebräuchlichen Heim-W-LAN-Verschlüsselungen bei Drohnen eingesetzt werden...

Der Grund warum ich auf diesen Vergleich angespielt hatte war sicher nicht eine Anspielung bzw. Infragestellen der Sicherheit von W-LAN-Heimnetzwerken sondern eher der Hinweis auf die Möglichkeiten, die man in Erwägung ziehen muss auf einer wesentlich höheren Ebene, denn die militärischen Informationen werden mit ganz anderen Kalibern versucht zu bekommen als eine Kreditkarteninfo ...

Wenn Infos begehrt sind, dann wird einiges an Aufwand betrieben und die zu bekommen ;)

Wahrscheinlich wurden nur die Steuersignale verschlüsselt und die Videofeeds nicht.


Wenn das wirklich so gewesen sein sollte, dann haben die Hersteller bzw. Benutzer der Technologie ihre Hausaufgaben definitiv nicht gemacht, denn wer die Videos auswerten kann, der weiß wo die Drohne ist und was dort angeschaut wird - für den Feind ein geschenk und für die Fernsteuernden ein NoGo der Kriegsführung ...

Warten wir mal die weitere Berichterstattung ab ;)

:bier:
Gruß

Dirk 8)

Flusitechnisch nun in den Rentenstatus gewechselt