{"id":20414,"date":"2019-10-24T16:44:57","date_gmt":"2019-10-24T14:44:57","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20414"},"modified":"2019-11-22T11:58:11","modified_gmt":"2019-11-22T09:58:11","slug":"antidrone-under-the-hood","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/antidrone-under-the-hood\/20414\/","title":{"rendered":"Kaspersky Antidrone: Das steckt hinter der L\u00f6sung"},"content":{"rendered":"<p>Aktuell werden unz\u00e4hlige zivile Drohnenmodelle zum Verkauf angeboten \u2013 von relativ einfachen Spielzeugen bis hin zu beeindruckenden Flugzeugen, die ein beachtliches Gewicht auf die Waage bringen, ist so gut wie alles mit dabei. Die meisten dieser Drohnen werden f\u00fcr Unterhaltungszwecke oder Luftbildaufnahmen verwendet. Doch wie bei fast allen Technolgogien, werden auch die unbemannten Luftfahrzeuge fr\u00fcher oder sp\u00e4ter missbr\u00e4uchlich verwendet. Auf dieser Tatsache beruht die Nachfrage nach Systemen, die unerw\u00fcnschte Objekte aus dem Luftraum verbannen. Die Nachfrage wiederum erh\u00f6ht das Angebot, und aus diesem Grund haben unsere Enthusiasten eine L\u00f6sung namens Kaspersky Antidrone entwickelt.<\/p>\n<h2>Das Leid der Drohnen<\/h2>\n<p>Jedes zivile UAV (Unbemanntes Luftfahrzeug) ist in erster Linie eine ferngesteuerte Kamera. Aus diesem Grund wurde die Welt bereits Zeugin einiger Vorf\u00e4lle, bei denen Drohnen beispielsweise von Einbrechern eingesetzt wurden, um <a href=\"https:\/\/www.telegraph.co.uk\/news\/uknews\/crime\/11613568\/Burglars-use-drone-helicopters-to-identify-targe-homes.html\" target=\"_blank\" rel=\"noopener nofollow\">potenzielle Ziele identifizieren und Verteidigungssysteme zu erforschen.<\/a> Auch Schlagzeilenj\u00e4ger auf der Suche nach Filmmaterial f\u00fcr die damals unver\u00f6ffentlichten Folgen von <em><a href=\"https:\/\/www.syfy.com\/syfywire\/hbo-literally-shooting-down-drones-to-prevent-game-of-thrones-season-8-spoilers\" target=\"_blank\" rel=\"noopener nofollow\">Game of Thrones<\/a><\/em> und seltsame Spione, die <a href=\"https:\/\/www.youtube.com\/watch?v=_HvniTpNZlQ\" target=\"_blank\" rel=\"noopener nofollow\">einen Blick auf das Privatleben der Einwohner von St. Louis<\/a> werfen wollten, machten sich die kleinen Flughelfer bereits zunutze.<\/p>\n<p>Zudem k\u00f6nnen Drohnen geringe Lasten bef\u00f6rdern und somit als Schmuggelfahrzeuge dienen \u2013 obwohl ihnen bislang nur wenig Gewicht zugemutet werden kann, ist ihre aktuelle Kapazit\u00e4t f\u00fcr den Transport bestimmter Substanzen vollkommen ausreichend. Laut der Washington Times setzen mexikanische Drogenbanden Drohnen in gro\u00dfem Umfang ein, um <a href=\"https:\/\/www.washingtontimes.com\/news\/2017\/aug\/20\/mexican-drug-cartels-using-drones-to-smuggle-heroi\/\" target=\"_blank\" rel=\"noopener nofollow\">Drogen \u00fcber die US-Grenze zu schmuggeln<\/a>.<\/p>\n<p>Doch: Letzten Endes ist eine Drohne ein blo\u00dfes St\u00fcck Metall und kann somit auch physischen Schaden verursachen. Es gibt viele Berichte \u00fcber Drohnenunf\u00e4lle, die <a href=\"https:\/\/www.kaspersky.de\/blog\/drone-incidents\/29000\/\" target=\"_blank\" rel=\"noopener\">zu unerw\u00fcnschten Folgen gef\u00fchrt<\/a> haben.<\/p>\n<h2>Drohnen effektiv bek\u00e4mpfen<\/h2>\n<p>Nat\u00fcrlich waren wir nicht die Ersten, die auf die Idee einer Drohnenabwehr gekommen sind. Andere Unternehmen haben bereits eine Vielzahl von UAV-Response-Methoden vorgeschlagen, von denen einige den Benutzer lediglich vor dem Herannahen von Drohnen warnen, w\u00e4hrend andere wiederum versuchen, die Bedrohung aus der Luft aktiver zu bek\u00e4mpfen.<\/p>\n<p>Einige der Unternehmen schlugen beispielsweise den Einsatz von Netzen vor; andere bildeten eigene \u201eRaubv\u00f6gel\u201c als Abfangj\u00e4ger aus. Einige Systeme verwenden dar\u00fcber hinaus ein falsches GPS-Signal, um das Ger\u00e4t zu desorientieren. Bei den meisten L\u00f6sungen handelt es sich jedoch um Variationen eines elektromagnetischen Gesch\u00fctzes, mit dem die Drohne abgeschossen werden soll. Wir sind der Ansicht, dass dies grunds\u00e4tzlich falsch \u2013 und nicht immer legal \u2013 ist, ebenso wie Versuche, die Kommunikation zwischen dem Ger\u00e4t selbst und dessen Fernbedienung zu hacken. Wir bevorzugen die \u201ezerst\u00f6rungsfreieste\u201c Methode von allen: die gezielte Unterdr\u00fcckung der Kommunikation zwischen der Fernbedienung und der Drohne.<\/p>\n<p>Sobald das Steuersignal verloren geht, setzt ein normales UAV f\u00fcr gew\u00f6hnlich zur Landung an oder versucht, zum Startort zur\u00fcckzukehren. Einige Modelle sind auch so programmiert, dass sie in einem solchen Fall Kurs auf einen anderen Zielort nehmen; dies ist jedoch eher eine Ausnahme von der Regel.<\/p>\n<p>Die Landung der Drohne ist allerdings nur die halbe Miete. Das Herzst\u00fcck unserer L\u00f6sung ist ein System zur automatischen Erkennung und Klassifizierung von Luftobjekten.<\/p>\n<h2>Dieses Prinzip steckt hinter unserer Methode<\/h2>\n<p>Wie Sie vermutlich bereits zwischen den vorherigen Zeilen lesen konnten, stellen wir keine Hardware zur vorzeitigen Erkennen von Drohnen her. Wir sind ein Softwareunternehmen \u2013 aus diesem Grund haben unsere Experten eine spezifische Software geschrieben, die Daten aus verschiedenen Quellen verwendet, um herannahende Drohnen zu erkennen und diese zur Landung zu zwingen. Die L\u00f6sung wird von unseren Systemintegrationspartnern an die tats\u00e4chlichen Bed\u00fcrfnisse und die Konfiguration des Kunden angepasst.<\/p>\n<h3>Ersterkennung<\/h3>\n<p>Um zu erkennen, dass sich ein UAV dem gesch\u00fctzten Bereich n\u00e4hert, wird das prim\u00e4re Erkennungsmodul verwendet. Unter einem solchen Erkennungsmodul versteht man praktisch jedes Ger\u00e4t, das in der Lage ist, den Luftraum \u201eabzutasten\u201c \u2013 eine Kamera, Lidar- oder Radarsysteme, oder ein akustischer Sensor. Tats\u00e4chlich k\u00f6nnen sogar IPTV-Kameras Daten in unser System einspeisen (vorausgesetzt, ihre Reichweite ist ausreichend genug).<\/p>\n<p>Jede Methode hat selbstverst\u00e4ndlich ihre Vor- und Nachteile. Unser Demo-Setup setzt ein Lidar-System ein, das Objekte erkennen und die Entfernung mithilfe monochromatischer Lichtemissionen (in diesem Fall einem Laser) messen kann. Zwar k\u00f6nnen Lidar-Systeme Flugobjekte in der Luft nur aus einer k\u00fcrzeren Entfernung als beispielsweise Radare erfassen, daf\u00fcr k\u00f6nnen sie eine Drohne aber aus einer deutlich weiteren Entfernung von einem Vogel unterscheiden. Dar\u00fcber hinaus unterliegt die Einsetzung von Lidar-Technologien keiner speziellen Genehmigung (in einigen L\u00e4ndern ist es nahezu unm\u00f6glich, eine Genehmigung f\u00fcr die Verwendung von Radaren in einem besiedelten Gebiet zu erhalten, da die Funksignale des Radars die Funktionalit\u00e4t anderer Ger\u00e4te st\u00f6ren k\u00f6nnten).<\/p>\n<h3>Einstufung<\/h3>\n<p>Sobald also das prim\u00e4re Erkennungsmodul ein Flugobjekt erkannt (oder geh\u00f6rt) hat, \u00fcbertr\u00e4gt es die ungef\u00e4hren Koordinaten des Objekts an den Server und das Klassifizierungs- und St\u00f6rmodul. Dieses richtet dann eine hochpr\u00e4zise Kamera auf das Flugobjekt und stellt es scharf. Das Bild wird dann an den Server gesendet, der die eigentliche Klassifizierung \u00fcbernimmt.<\/p>\n<p>Dank maschineller Lernalgorithmen kann unser System nicht nur V\u00f6gel von Drohnen unterscheiden, sondern sogar das Drohnenmodell selbst bestimmen. Sobald das Programm best\u00e4tigt, dass es sich bei dem Objekt um ein UAV handelt, werden bewusst St\u00f6rsignale abgegeben. Nat\u00fcrlich k\u00f6nnen Angreifer versuchen ihre Drohne zu verschleiern, diese wird dann jedoch als UFO eingestuft. Die Systemreaktion auf UFOs kann von dem Benutzer selbst individuell angepasst werden.<\/p>\n<h3>Das notwendige Equipment<\/h3>\n<p>Grunds\u00e4tzlich h\u00e4ngt alles von den Bed\u00fcrfnissen und Ressourcen des Kunden sowie des Integrators ab. Zu den wesentlichen Komponenten geh\u00f6ren: die St\u00f6rausr\u00fcstung, die die von Drohnenherstellern verwendeten Frequenzen abdeckt, ein Server, auf dem unsere Software ausgef\u00fchrt wird, und eine hochpr\u00e4zise Kamera. Dar\u00fcber hinaus k\u00f6nnen beliebe, prim\u00e4re Deteketionsger\u00e4te eingesetzt und kombiniert werden, um die Erkennungspr\u00e4zision zu verbessern.<\/p>\n<p>Ein St\u00f6rmodul kann ein Zielobjekt ins Visier nehmen und nachverfolgen. In den meisten F\u00e4llen ist dies mehr als ausreichend. Sollten Sie allerdings im Gesp\u00fcr haben, dass eine Drohnenangriffswelle naht, kann das System auch ganz einfach aufgestockt werden. Dazu muss der Server lediglich leistungsstark genug sein, um die eingehenden Daten zu verarbeiten.<\/p>\n<p>Bei Bedarf kann eine mobile L\u00f6sung so konzipiert werden, dass sie auf dem Dach eines Autos Platz findet \u2013 nicht, um w\u00e4hrend der Fahrt eingesetzt zu werden (dies ist m\u00f6glich, erfordert jedoch ein geringf\u00fcgiges Software-Update \u2013 und momentan haben wir diesbez\u00fcglich noch keine Anfragen erhalten), sondern vielmehr, um das Einsatzgebiet zu erweitern. Mit dieser Modifikation kann beispielsweise auf die Bed\u00fcrfnisse der Filmindustrie reagiert werden, um nicht autorisierte Fotos von Filmkulissen zu verhindern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kriminelle und Unruhestifter k\u00f6nnen Drohnen einsetzen, um Unternehmen zu schaden. Wir sch\u00fctzen Sie vor dieser potenziellen Bedrohung.<\/p>\n","protected":false},"author":700,"featured_media":20415,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[828,1653,1268,3413],"class_list":{"0":"post-20414","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-drohnen","9":"tag-security","10":"tag-uav","11":"tag-unbemannte-luftfahrzeuge"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/antidrone-under-the-hood\/20414\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/antidrone-under-the-hood\/16798\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/antidrone-under-the-hood\/14187\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/antidrone-under-the-hood\/18782\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/antidrone-under-the-hood\/16829\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/antidrone-under-the-hood\/15576\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/antidrone-under-the-hood\/19486\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/antidrone-under-the-hood\/18140\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/antidrone-under-the-hood\/23782\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/antidrone-under-the-hood\/6566\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/antidrone-under-the-hood\/28998\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/antidrone-under-the-hood\/12434\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/antidrone-under-the-hood\/11353\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/antidrone-under-the-hood\/10457\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/antidrone-under-the-hood\/24372\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/antidrone-under-the-hood\/24732\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/antidrone-under-the-hood\/19251\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/antidrone-under-the-hood\/23566\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/antidrone-under-the-hood\/23413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/drohnen\/","name":"Drohnen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20414"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20414\/revisions"}],"predecessor-version":[{"id":20734,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20414\/revisions\/20734"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20415"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}