Zum Hauptinhalt springen

GPS

Drohnenabwehr Mietsystem

Drohnenabwehr Mietsystem

Wenn Sie die Drohnedetektion nur kurzfristig benötigen, kann unser einfach zu bedienendes Mietsystem genau das Richtige für Sie sein.

Wir bieten von der Mietstellung einzelner Systeme bis zur maßgeschneiderten Lösung einen internationalen Service, der flexibel in städtischen und ländlichen Bereichen genutzt werden kann.

Die Gefahr durch unberechtigte Drohnenflüge über Event-Gelände kommt leider immer häufiger vor. Veranstalter können sich jetzt ein System mieten, welches keinerlei Störung beim Funkverkehr (beispielsweise mit dem Bühnenequipment) erzeugt und nicht einmal von den Besuchern wahrgenommen wird.

Dieses Drohnendetektionssystem erkennt 99% aller gebräuchlichen Drohnen und schlägt Alarm, sobald sich ein Objekt der festgelegten „no-fly-Zone“ nähert. Dabei werden sowohl der Drohnentyp, die genaue Position und die Dronen-ID ausgegeben. Des Weiteren wird auf der integrierten Karte auch die Position des Drohnenpiloten angezeigt.

Unser Drohnen-Detektions-System kann durch die autarke Energieversorgung zuverlässig für Ihre Veranstaltung eingesetzt werden.

Mietanfragen

  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  • +49(0)7251-923875-0

Mit anderen teilen:

Forschungsergebnisse Baltic Jammer

Ergebnisse unserer sechsmonatigen Studie zur GNSS-Störung in der Ostseeregion

Wir freuen uns, die Ergebnisse der jüngsten sechsmonatigen Studie vorzustellen, die in Zusammenarbeit mit GPSPatron und der Gdynia Maritime University durchgeführt wurde. Der Fokus lag auf GNSS-Störungen in der Ostseeregion. Diese Forschung liefert die erste umfassende Analyse von GNSS-Störungen auf Bodenebene in diesem Gebiet und offenbart erhebliche Diskrepanzen im Vergleich zu Daten aus ADS-B-Analysen. Unsere Studie betont die Notwendigkeit einer spezialisierten terrestrischen Überwachung, um diese Bedrohungen genau zu bewerten und zu entschärfen.

 

Wichtige Erkenntnisse:

  • Anhaltende GNSS-Störungen:Es wurden über 84 Stunden an Interferenzen aufgezeichnet, was auf kontinuierliche Störungen in der Region hinweist.
  • Höhepunkt der Aktivität im Oktober:Im Oktober traten sechs größere Störereignisse mit einer Gesamtdauer von 29 Stunden auf, was auf eine Zunahme sowohl der Häufigkeit als auch der Intensität hinweist.
  • Verdächtige maritime Quellen:Signalanalysen deuten auf mobile Quellen hin, wahrscheinlich fortschrittliche Störtechnologien, die von einem oder mehreren Schiffen eingesetzt werden.
  • Hochentwickelte Störsignaturen: Die detektierten Signale weisen komplexe Modulationen und Frequenzagilität auf, was auf hochentwickelte Ausrüstung, möglicherweise militärischen Ursprungs, hindeutet.
  • Einschränkungen der Erkennung:Trotz erheblicher GNSS-Störungen auf Bodenebene wurden in ADS-B-basierten Überwachungssystemen keine entsprechenden Ereignisse registriert, was ihre Begrenzungen bei der Erfassung terrestrischer Bedrohungen unterstreicht.
  • Lang andauernde Störungen:Einige Interferenzen hielten über sieben Stunden an und hatten erhebliche Auswirkungen auf die GNSS-gestützte maritime Navigation und Hafenoperationen.

 

Wir sind überzeugt, dass dieser umfassende Bericht für Ihre Arbeit und Forschung in diesem Bereich von unschätzbarem Wert sein wird und zur Verbesserung der Sicherheit und Effizienz von Navigationssystemen und kritischen Infrastrukturen beiträgt.

Die in diesem Forschungsprojekt verwendete Hardware finden Sie in unserer Rubrik GPS:

https://www.hensec.com/de/produkte/gps/gps-spoofing-und-jamming-detektion

Um den kompletten ausführlichen Report (50 Seiten PDF) zu erhalten schreiben Sie uns bitte eine kurze email:

Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

 

Glossar

Glossar

Hier finden Sie eine Sammlung unserer verwendeten Fachbegriffe und Abkürzungen.

  • BeiDou

    BeiDou

    BeiDou ist das chinesische GNSS-System und wurde als strategisch unabhängige Alternative zu GPS und Galileo entwickelt. Es bietet weltweite Abdeckung und vielfältige Dienste.

  • BSI

    Bundesamt für Sicherheit in der Informationstechnik

    Das BSI ist die zentrale deutsche Behörde für Cyber- und IT-Sicherheit. Es entwickelt Sicherheitsstandards, warnt vor Bedrohungen, unterstützt KRITIS-Betreiber und setzt gesetzliche Anforderungen wie das IT-Sicherheitsgesetz oder NIS2 um. Es gilt als technische Fachstelle für Informationssicherheit in Deutschland.
  • CRA

    Cyber Resilience Act

    Der Cyber Resilience Act ist eine geplante EU-Verordnung zur Verbesserung der Cybersicherheit von digitalen Produkten. Er verpflichtet Hersteller, Sicherheitsanforderungen über den gesamten Lebenszyklus eines Produkts zu erfüllen – von der Entwicklung bis zur Wartung.

  • DIN

    Deutsches Institut für Normung

    DIN ist das nationale Normungsinstitut Deutschlands. Es erstellt technische Standards, die für Qualität, Sicherheit und Interoperabilität sorgen, oft in Zusammenarbeit mit europäischen oder internationalen Gremien.
  • EDGE Computing

    Enhanced/Extended Distributed Computing

    EDGE Computing bezeichnet die Datenverarbeitung direkt am Rand des Netzwerks, also nahe an der Datenquelle (z. B. in IoT-Geräten oder lokalen Gateways). Das reduziert Latenzen und entlastet zentrale Rechenzentren – wichtig z. B. in Industrie 4.0, autonomen Fahrzeugen oder Smart Cities.
  • EMF

    Elektromagnetische Felder

    EMF sind elektrische, magnetische oder elektromagnetische Felder, die z. B. von Funkanlagen, Stromleitungen oder Geräten erzeugt werden. Es gibt Grenzwerte für EMF-Exposition, um gesundheitliche Risiken für Menschen zu vermeiden (z. B. gemäß ICNIRP oder BImSchG).
  • EMV

    Elektromagnetische Verträglichkeit

    EMV beschreibt die Fähigkeit eines Geräts, in seiner elektromagnetischen Umgebung funktionsfähig zu bleiben, ohne andere Geräte unzulässig zu stören. Geräte müssen EMV-Anforderungen erfüllen, um sicher und gesetzeskonform betrieben werden zu dürfen (z. B. laut EMV-Richtlinie 2014/30/EU).
  • EN

    Europäische Norm

    EN steht für „Europäische Norm“ und wird von europäischen Normungsgremien wie CEN oder CENELEC herausgegeben. Sie sorgt für einheitliche technische Standards in der EU und fördert den freien Warenverkehr.
  • EN 18031

    EN 18031-1, -2, -3

    EN 18031 ist eine europäische Normenreihe, welche Cybersicherheitsanforderungen für Produkte im Rahmen der Funkanlagenrichtlinie (RED. Später CRA) konkretisieren soll. Er ist besonders relevant für Hersteller internetfähiger Produkte mit Funkschnittstelle.
  • EN 60204

    DIN EN 60204-1

    Diese Norm beschreibt die elektrische Ausrüstung von Maschinen und legt Anforderungen für Sicherheit, Verkabelung und Steuerung fest. Sie ist besonders in der Maschinenrichtlinie verankert und wichtig für die CE-Kennzeichnung.
  • EN 62443

    EN 62443 -1, -2, -3, -4

    EN 62443 ist eine internationale Normenreihe für die Cybersicherheit industrieller Automatisierungssysteme (ICS/OT). Sie behandelt unter anderem Risikobewertung, Sicherheitszonen, Systemdesign und Rollenverteilung - sowohl für Hersteller als auch für Betreiber.
  • ETSI

    European Telecommunications Standards Institute

    ETSI ist eine europäische Organisation zur Entwicklung von Normen für Telekommunikation, IT und verwandte Bereiche. Sie spielt eine zentrale Rolle bei der Standardisierung von 5G, IoT und Netzwerksicherheit.
  • ETSI/EN 303 645

    Cyber Security Baseline Requirenments for Consumer IoT

    Diese Norm gibt Sicherheitsanforderungen für IoT-Geräte vor, insbesondere für Verbraucherprodukte wie Smart-Home-Geräte. Sie dient als Basis für viele nationale Regelungen und künftige EU-Vorgaben.
  • Galileo

    Galileo

    Galileo ist das europäische GNSS-System und wurde von der EU entwickelt, um unabhängig von anderen Satelliten gestützen Navigationssystemen zu sein. Es bietet hohe Genauigkeit und ist für zivile Zwecke gedacht.

  • Glonass

    Glonass

    Glonass ist das russische Satellitennavigationssystem, das eine Alternative zu GPS darstellt. Es wird vom russischen Verteidigungsministerium betrieben, ist aber auch zivil nutzbar.

  • GLT

    Gebäudeleittechnik

    GLT ist die zentrale Steuerung und Überwachung aller technischen Systeme in einem Gebäude – etwa Heizung, Beleuchtung oder Sicherheitstechnik. Sie ermöglicht energieeffizienten und sicheren Betrieb.

  • GNSS

    Global Navigation Satellite System

    GNSS ist der Sammelbegriff für globale Satellitennavigationssysteme, die Positions- und Zeitinformationen liefern. Es umfasst Systeme wie GPS, Galileo, Glonass und BeiDou.

  • GPS

    Global Positioning System

    GPS ist das US-amerikanische Satellitennavigationssystem, das weltweit Positionsdaten liefert. Es wird vom US-Militär betrieben, ist aber auch zivil weit verbreitet.

  • HVAC

    Heating, Ventilation, and Air Conditioning

    HVAC steht für Heizungs-, Lüftungs- und Klimaanlagen. Diese Systeme sorgen für ein angenehmes Raumklima und werden häufig zentral über die GLT gesteuert.

  • ICS

    Industrial Control Systems

    ICS sind Systeme zur Steuerung und Automatisierung industrieller Prozesse, etwa in der Energie-, Wasser- oder Produktionswirtschaft. Dazu gehören SCADA-Systeme, PLCs (SPS) und andere Steuerungseinheiten.
  • IoT

    Internet of Things

    IoT steht für die Vernetzung von physischen Geräten über das Internet, damit sie Daten austauschen und Prozesse automatisieren können. Beispiele sind smarte Thermostate, vernetzte Maschinen oder Wearables.

  • IT

    Information Technology

    IT umfasst alle Technologien zur Verarbeitung, Speicherung und Übertragung von Daten – etwa Computer, Netzwerke und Software. Sie dient der Verwaltung von Informationen in Unternehmen und Organisationen.

  • Jammer

    Störsender

    Ein Jammer ist ein Gerät, das Funksignale absichtlich stört, z. B. GPS- oder Mobilfunksignale. Solche Geräte sind in der Regel illegal und gefährden viele andere Funk-Anwendungen.

  • KAS 51

    KAS 51 / Störfallverordnung

    KAS 51 ist eine Veröffentlichung der "Kommission für Anlagensicherheit (KAS)" und konkretisiert Anforderungen der "Störfallverordnung (12. BImSchV)". Sie bezieht sich auf den Schutz vor Einwirkungen durch Störfälle (z. B. Explosionen, Giftgasaustritte) auf sogenannte „benachbarte Schutzobjekte“ wie andere Betriebe, öffentliche Einrichtungen oder Wohngebiete. Ziel ist es, Gefährdungen über das Betriebsgelände hinaus zu vermeiden und Sicherheitsabstände korrekt zu bewerten.
  • KRITIS

    Kritische Infrastrukturen

    KRITIS bezeichnet Anlagen und Systeme, deren Ausfall erhebliche Versorgungsengpässe oder Gefahren für die öffentliche Sicherheit bedeuten würde – z. B. Stromversorgung, Wasser, IT oder Gesundheit. Betreiber dieser Infrastrukturen unterliegen besonderen gesetzlichen Sicherheitsanforderungen, etwa im IT-Sicherheitsgesetz oder NIS2.
  • NIS2

    Network and Information Security Directive 2

    NIS2 ist eine EU-Richtlinie zur Verbesserung der Cybersicherheit kritischer Infrastrukturen und digitaler Dienste. Sie verpflichtet Unternehmen zu höheren Sicherheitsstandards und Meldepflichten.

  • OT

    Operational Technology

    OT bezeichnet die Hardware und Software, die physikalische Geräte und industrielle Prozesse überwacht und steuert. Beispiele sind Steuerungssysteme in der Produktion oder Energieverteilung.

  • OT-Security

    Operational Technology Security

    OT-Security bezieht sich auf den Schutz von Systemen und Geräten, die industrielle Prozesse steuern, wie z. B. in Kraftwerken, Fabriken oder Verkehrsnetzen. Ziel ist es, Manipulationen, Sabotage oder Ausfälle durch Cyberangriffe zu verhindern.

  • RED

    Funkanlagenrichtlinie – Radio Equipment Directive

    Die RED ist eine EU-Richtlinie (2014/53/EU), die Anforderungen an Funkanlagen und drahtlose Geräte stellt – z. B. in Bezug auf Sicherheit, elektromagnetische Verträglichkeit (EMV) und effiziente Nutzung des Funkspektrums. Sie ist Voraussetzung für die CE-Kennzeichnung von Funkprodukten im europäischen Markt.
  • SCADA

    Supervisory Control and Data Acquisition

    SCADA ist ein IT-System zur Überwachung und Steuerung von technischen Prozessen, oft in verteilten Anlagen wie Stromnetzen oder Wasserwerken. Es sammelt Echtzeitdaten, visualisiert sie und ermöglicht Fernsteuerung.
  • Spectrum Analyzer

    Spektrumanalysator

    Ein Spektrumanalysator ist ein Messgerät zur Darstellung und Analyse von Frequenzspektren elektromagnetischer Signale. Er wird u. a. in Funktechnik, EMV-Tests und Störungsanalysen verwendet.
  • Spoofer

    Spoofing

    Ein Spoofer täuscht einem Empfänger falsche Signale vor, z. B. bei GPS, um dessen Position oder Zeit zu manipulieren. Spoofing kann Sicherheitsrisiken verursachen, z. B. im Verkehr oder in der Logistik.
  • TSCM

    Technical Surveillance Counter Measures

    TSCM bezeichnet Maßnahmen zur Aufdeckung und Abwehr technischer Überwachung (z. B. Wanzen oder versteckte Kameras). Ziel ist es, vertrauliche Informationen vor Spionage zu schützen.

  • VDE

    Verband der Elektrotechnik, Elektronik und Informationstechnik

    Der VDE ist eine deutsche Organisation, die Normen, Standards und Sicherheitsprüfungen im Bereich Elektrotechnik entwickelt. VDE-Zertifizierungen gelten als Qualitäts- und Sicherheitsnachweis.
  • VEFK

    Verantwortliche Elektrofachkraft

    Die VEFK ist eine benannte, qualifizierte Fachkraft, die in einem Unternehmen für die elektrische Sicherheit verantwortlich ist. Sie trägt rechtlich die Verantwortung für Organisation, Kontrolle und Einhaltung von Vorschriften im elektrotechnischen Bereich.

Kontakt

  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  • +49(0)7251-923875-0

Mit anderen teilen:

GNSS Security für Flughäfen

Sicherheitssteckbrief

GNSS Security für Flughäfen

Lösungsbeschreibung zum Sicherstellen der Qualität von Satellitennavigationssystemen wie GPS und Galileo für Flughafenbetreiber.

ANWENDUNGSBEREICH

  • Flughäfen

  • Flugplätze

  • Kritische Infrastruktur Sektor Verkehr

GEFÄHRDUNGEN

Durch GNSS Jamming und Spoofing wird die Zuverlässigkeit Satellitengestützter Navigation stark eingeschränkt. Mögliche Folgen und Gefahren sind u.a.

  • Falsche Positionsanzeige

  • Falsche Höhenanzeige

  • Ground Distance Alarm

  • Kollision von Teilnehmern

  • Totalausfall d. GPS gestützten Navigation

  • Einfluss auf Peripheriesysteme die auf Zeitsynchronisierung angewiesen sind

LÖSUNG:

Hensec GNSS Qualitätsmonitoring System

VORTEILE:

  • On Site Vernetzt

  • Echtzeitmonitoring aller Konstellationen (GPS, Galileo, BeiDou, Glonnas)

  • Klassifizierung der Störungen (Interferenz, Jamming, Spoofing)

  • Lokalisierung der Störquelle durch TDOA

BEISPIELKONFIGURATION

System für Flugplätze:

1 Outdoor Station TGE2

System für Flughäfen:

3 Outdoor Stationen TGE2

x Outdoor Füllstationen L1

Aktives System:

Automatisches GNSS Quality NOTAM / System

ANFRAGE:

Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

Weitere Infos und Links:

www.hensec.com

Anfragen

  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  • +49(0)7251-923875-0

Mit anderen teilen:

GPS Spoofing System GP-Simulator

GPS Spoofing System GP-Simulator

Unser GNSS Simulator ist ein komplettes GPS-Spoofing System zum manipulieren von GPS Signalen für Forschungs- und Entwicklungszwecke.

Mit unserem GPS Spoofing System GP-Simulator werden nicht die Frequenzen „gejammed“, also gestört um einen Empfang zu unterbinden, sondern es werden echte Signale so gefälscht, dass dem Empfänger andere Zeit- oder Ortsinformationen vorgetäuscht werden können.

Jammerschreck nano GPS Jammer und Spoofer Detektor
  • LED-Balken

    Transportabel im praktischen wetterfesten Koffer

  • Tragbar

    GP-Simulator zum Testen von z.B. Dronen oder autarken Fahrzeugen

Der GNSS Simulator wurde entwickelt um unterschiedliche GNSS Spoofing Szenarien zu erforschen und entsprechende Detektionstechniken zu testen. Der GNSS Simulator erlaubt den Betrieb über die Luftschnittstelle und ermöglicht das einfache Manipulieren von Koordinaten und Zeitinformationen.
Dadurch ist es auch ein gutes Hilfsmittel für Sicherheitsforscher um GPS Module, Drohnen oder autarke Fahrzeuge zu testen.

  • Multiband

  • Supported SDRs

  • Trajectory Builder

  • Position Spoofing

  • Time Spoofing

  • Multi Channel

  • Transport Box

  • All In One Kit

  • Portable

Produktvideos


Produktanfragen

  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  • +49(0)7251-923875-0

Hinweis: Der Vertrieb der GNSS Simulator Hardware und des GPS Spoofing Programms erfolgt ausschließlich an Behörden, Unternehmen oder Forschungseinrichtungen nach Exportfreigabe.

Mit anderen teilen:

GPS Spoofing System GP-Simulator

GPS Spoofing System GP-Simulator

Our GNSS Simulator is a Complete GPS spoofing system for manipulating GPS signals for research and development purposes.

With our GPS spoofing system GP-Simulator, the frequencies are not “jammed” or disrupted to block reception; instead, real signals are falsified so that the receiver can be deceived with false time or location information.

Jammerschreck nano GPS Jammer und Spoofer Detektor
  • LED-Balken

    Anzeige von Störungen im GPS-L1 Band durch Signalton, Vibration oder den LED-Balken.
  • Tragbar

    Nur 113 mm lang, lässt sich auch am Körper oder Schlüsselbund tragen.
  • USB-C

    Lässt sich via USB-C auch mit einem Smartphone verbinden um Daten zur weiteren Analyse auszulesen.

The GNSS Simulator was developed to research different GNSS spoofing scenarios and to test corresponding detection techniques. The simulator operates over the air interface and allows easy manipulation of coordinates and time information. It can be programmed to simulate GNSS Coordinates or Waypoints in order to test Equipments or Moduls under Lab Enviroment. Also extended Security Tests are possible with our GNSS Simulator.

This makes it a valuable tool for security researchers to test drones or autonomous vehicles.

  • Multiband

  • Supported SDRs

  • Trajectory Builder

  • Position Spoofing

  • Time Spoofing

  • Multi Channel

  • Transport Box

  • All In One Kit

  • Portable

Product Videos


Product Inquiries

  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  • +49(0)7251-923875-0

Note: The GPS spoofing program is sold exclusively to government agencies, companies, or research institutions following export approval.

Share with others:

GPS Spoofing und Jamming Video GPN

Video zum Talk auf der GPN22 über die Gefahren des GPS-Spoofings sowie der Technik und Detektionsmethoden

 

GPS / GNSS Jamming und Spoofing ist zu einer ernstzunehmenden Gefahr für Verkehr, Navigation und kritische Infrastrukturen geworden. Wir betrachten die damit verbundenen Risiken sowie Hintergründe, Geschichte, Technologien und Abwehrmaßnahmen.

In den letzten Monaten sind die GNSS Jamming und Spoofing Vorfälle weltweit signifikant angestiegen – vor allem, aber nicht nur, rund um die Krisenherde unseres Planeten. Zum Verstehen der Hintergründe werfen wir einen Blick auf die Geschichte des Spoofings und die Technik hinter GNSS und PNT.
Ebenso schauen wir uns anhand echter Beispiele aktuelle Jamming und Spoofing Technologien an.
Welche realen Risiken ergeben sich daraus für den Flugverkehr und kritische Infrastrukturen?
Wie lässt sich durch technologische und organisatorische Maßnahmen die Resilienz bestehender Systeme erhöhen?

Hier auch der Link zum Runterladen des GPS-Jamming Talks „GPS Spoofing und Jamming – Techniken, Risiken und Detektion“ auf media.ccc.de:

https://media.ccc.de/v/gpn22-403-gps-spoofing-und-jamming-techniken-risiken-und-detektion

 

 

hensec liefert erste Analyse zum "Baltic Jammer"

hensec liefert erste Analyse zum "Baltic Jammer"

Karlsruhe

  • Andauernder hochprofessioneller Angriff auf Satellitennavigation im Ostseeraum nachgewiesen
  • Sicherheitsexperte: "Baltic Jammer" sollte ein Weckruf für alle KRITIS-Unternehmen sein
  • Gefährdet sind u.a. Verkehr, Energieversorgung, Telekommunikation, Logistik und Gesundheitswesen

Seit Ende 2023 werden die Navigationsdaten für Schiffe und Flugzeuge über der Ostsee großflächig durch Störsender massiv verfälscht. Die Störungen betreffen ein Gebiet, das sich von Schweden über das Baltikum und Polen bis weit hinein in den Nordosten Deutschlands erstreckt. Über die Hintergründe dieser als "Baltic Jammer" bekannten und für den Schiffs- und Flugverkehr gefährlichen Situation gibt es viele Spekulationen, aber bislang keine belastbaren Erkenntnisse. Jetzt hat die deutsche Sicherheitsfirma hensec gemeinsam mit der GNSS Cybersecurity-Plattform GPSPatron und der Gdynia Maritime University die erste umfassende Analyse vorgelegt, die auf einer sechsmonatigen Studie der Lage in der Ostseeregion basiert. Sie ist öffentlich erhältlich unter:

https://www.hensec.com/de/component/content/article/forschungsergebnisse-baltic-jammer

Das Ergebnis fasst hensec-Inhaber Kevin Heneka wie folgt zusammen: "Wir stehen unter einem absichtlichen, andauernden hochprofessionellen Angriff auf GNSS-Signale, der mit hoher Wahrscheinlichkeit durch militärische Störsender auf Schiffen ausgeführt wird." GNSS steht für "Global Navigation Satellite System" und umfasst GPS (Global Positioning System, USA), Galileo (Europäische Union), GLONASS (Russland) und BeiDou (China). Besonders fatal: Viele Karten, die auf den im Flugverkehr üblichen ADS-B-Daten (Automatic Dependent Surveillance-Broadcast) basieren, mit der Flugzeuge ihre Position automatisch an Bodenstationen und andere Flugzeuge senden, haben die Störungen teilweise nicht einmal angezeigt.

Gefahren durch Jamming und Spoofing werden unterschätzt

Sicherheitsexperte Kevin Heneka erklärt: "Das Bewusstsein für die Gefahren durch Jamming und Spoofing ist in der deutschen Wirtschaft noch wenig ausgeprägt, obwohl beides längst real ist." Jamming bezeichnet die Störung eines Navigationssignals wie beispielsweise GPS, so dass sich kein genauer Standort bestimmen lässt, Spoofing das Aussenden verfälschter Signale, wodurch ein falscher Standort vorgegaukelt wird.

Gefährdet sind nicht etwa nur die Schiff- und Luftfahrt, sondern darüber hinaus zahlreiche kritische Infrastrukturen, betont der Sicherheitsfachmann. Als Beispiel nennt er die Energieversorgung, die Telekommunikation (Mobilfunkmasten und Rechenzentren nutzen GPS für die Zeitsynchronisation), das Gesundheitswesen sowie jegliche autarke Systeme wie Drohnen oder selbstfahrende Fahrzeuge.

Kevin Heneka wird deutlich: "Anhaltende GPS-Manipulationen können den öffentlichen Personenverkehr beeinflussen, Rettungsketten stören oder kritische Kommunikationsnetze unbrauchbar machen. Daher sollten insbesondere KRITIS-Unternehmen Jamming und Spoofing als Sicherheitsrisiken sehr ernst nehmen."

"Baltic Jammer" als Weckruf für die Wirtschaft

Nach eigenen Angaben ist hensec die einzige Sicherheitsfirma im deutschsprachigen Raum, die speziell entwickelte Analysesysteme für eine terrestrische Detektion von Jammern und Spoofern anbietet. Die dazu benötigten Sensoren auf Bodenebene erkennen nicht nur, um welche Art von Störsignal es sich dabei handelt, zum Beispiel Jamming oder Spoofing, sondern können es darüberhinausgehend auch klassifizieren und lokalisieren. Das deutsche Unternehmen arbeitet hierbei eng mit GPSPatron zusammen. "Alle Sensoren und Geräte unserer Jammer- und Spoofer-Detektion kommen aus der Europäischen Union, die Rechenzentren zur Auswertung der Signale stehen alle in Deutschland."

"Der Baltic Jammer sollte ein Weckruf für die Unternehmen sein, Vorsorge vor Jamming- und Spoofing-Angriffen zu treffen", empfiehlt Kevin Heneka. "Leider reagieren viele Firmen erst, wenn etwas passiert. Dabei ist Vorsorge entscheidend", sagt der Experte, der regelmäßig Unternehmen für dieses brisante Thema sensibilisiert.

Analyse des "Baltic Jammer":

https://www.hensec.com/de/component/content/article/forschungsergebnisse-baltic-jammer

(Anm. Links nachtr. aktualisiert)

 

Kein Galileo ohne Einstein

Sicher würden wir den beiden gerne bei Ihrem fiktiven Treffen zuhören.

Ohne Einstein gäbe es kein Galileo

Auch wenn Albert Einstein rund 315 Jahre nach Galileo Galilei zur Welt kam, wäre doch das nach Galileo benannte europäische Satellitennavigationssystem – genauso wie GPS und die anderen Globalen Satelliten Navigationssystemen (GNSS) – ohne Einstein nicht möglich.
Betrachten wir dieses eindrucksvolle Beispiel, wie einst rein theoretische Physik heute eine ganz praktische und wichtige Bedeutung für unseren Alltag hat:

Wenn wir heute unser Smartphone zücken, den Navigationsmodus aktivieren und uns zielsicher durch unbekannte Straßen führen lassen, denken die wenigsten daran, dass im Hintergrund Einsteins Relativitätstheorie mitfährt. Doch genau das ist der Fall. Ohne Albert Einstein würden wir uns wohl regelmäßig um viele Kilometer verfahren. Warum?

GNSS-Satelliten umkreisen die Erde in rund 20.000 Kilometern Höhe und bewegen sich mit etwa 14.000 Kilometern pro Stunde. Aus Einsteins spezieller Relativitätstheorie folgt, dass bewegte Uhren langsamer gehen – die Zeit „dilatierte“. 
Für GNSS bedeutet das: Die Borduhren auf den Satelliten gehen pro Tag rund 7 Mikrosekunden langsamer als eine Uhr am Erdboden.

Doch die allgemeineRelativitätstheorie erzählt eine zweite Geschichte: Je schwächer die Gravitation, desto schneller vergeht die Zeit. Da die Satelliten weit vom Erdmittelpunkt entfernt sind, ist die Anziehungskraft dort geringer. Das lässt ihre Uhren pro Tag etwa 45 Mikrosekunden schneller gehen als auf der Erde.

Beide Effekte zusammen ergeben einen Netto-Zeitvorsprung von etwa 38 Mikrosekunden pro Tag. Das klingt zwar wenig, ist es aber nicht: Da Licht in einer Mikrosekunde rund 300 Meter zurücklegt, würde sich ein unkompensierter Fehler täglich zu über 10 Kilometern summieren.
Die Ingenieure haben Einsteins Erkenntnisse deshalb fest in die Technik eingebaut: Die GNSS-Uhren werden so kalibriert, dass sie im Orbit die „richtige“ Zeit anzeigen, und die Software auf der Erde berücksichtigt zusätzlich die relativistischen Effekte.

So steckt in jedem Navigations-Chip ein Stück Physikgeschichte. Die nächste pünktliche Ankunft am korrekten Ziel verdanken wir also nicht nur der Satellitentechnik, sondern auch einem Physiker, der vor über hundert Jahren den Mut hatte, Zeit und Raum neu zu denken.

 


Credits:
Inspiration: Prof. Dr. Blümer, Heisenberg-Gesellschaft https://www.heisenberg-gesellschaft.de
Fotograf: ChatGPT5

PS: Wer etwas tiefer in die Thematik eintauchen möchte, sei Eingeladen nach „Post-Newton’sche Näherung“ oder „gravitativer Rotverschiebung“ zu suchen. 

 

Security für Drohnenshows

Sicherheitssteckbrief

Security für Drohnenshows und Veranstaltungen

Lösungsbeschreibung zum Sicherstellen der technischen Sicherheit in Verbindung mit Drohnenshows oder Großveranstaltungen

ANWENDUNGSBEREICH

  • Drohnenshows
  • Veranstaltungen
  • Konzerte
  • Stadien

    GEFÄHRDUNGEN

    Beim Einsatz von Drohnen im Veranstaltungsbereich hat die Sicherheit der Besucher höchste Priorität. Ein unkontrolliertes Verhalten einzelner Drohnen oder gar ein Abstürzen ist auf jeden Fall zu vermeiden. Ebenso muss höchste Präzision gewährleistet sein um wirtschaftliche Schäden oder Reputationsschäden zu vermeiden. Deswegen müssen sich Drohnenshow-Anbieter vor dem Start der Drohnen von der Sicherheit des Luftraums und des Funkspektrums überzeugen. Mögliche Folgen und Gefahren sind u.a.

    • Fremde Drohnen im gesperrten Luftraum (durch Unwissenheit Dritter oder durch absichtliche Sabotageversuche)

    • Schlechtes / Falsches GPS Signal (durch absichtliches Spoofen oder durch den Einsatz von Jammern)

    LÖSUNG:

    Mobiles Drohnendetektionssystem kombiniert mit mobilem GNSS Qualitätsmonitoring.

    VORTEILE:

    • Stabil in robusten mobilen Transportkoffern integriert

    • Lange Akkulaufzeit

    • Schnell aufbaubar

    • Monitoring des gesamten Luftraums auf kooperative und unkooperative Drohnen

    • Monitoring der GNSS Signalqualität aller Konstalleationen (GPS, Galileo, BeiDou, Glonnas)

    • Einfache Echtzeit Liveansicht als Entscheidungsgrundlage

    • Mitloggen der Daten zur nachträglichen Analyse oder zur Beweissicherung (auch für Versicherungen)

    BEISPIELKONFIGURATION

    1 Mobil Case X2

    1 Mobil Case TGE2

    ANFRAGE:

    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

    Weitere Infos und Links:

    www.hensec.com

    Anfragen

    • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
    • +49(0)7251-923875-0

    Mit anderen teilen:

    Warum Jammer keine Lösung sind

    Warum Jamming keine Lösung ist

    In diesem Artikel geht es um die Verwendung von Jammern zur Drohnenabwehr für KRITIS.

    TLDR: 

    Do not use Jammers!

    Vorwort:

    Im Rahmen unserer Lösungen zur Drohnendetektion beraten wir regelmäßig auch zu geeigneten Abwehrmaßnahmen. Wohl aufgrund einer derzeit zunehmend auftretenden „Goldgräberstimmung“ im Bereich CUAS sowie massiver Berichterstattung und Bewerbung „innovativer“ Abwehrlösungen, kommen auch Jammer hier immer wieder zur Sprache. 

    Was wir dabei beobachten: Sowohl im direkten Gespräch als auch in so manchem Online-Beitrag vieler jüngst entstandener „Experten“ offenbaren sich dabei teilweise erhebliche Wissenslücken. Auf Messen und in Hochglanzbroschüren begegnen uns zudem unrealistische Leistungsversprechen, garniert mit maskulinen „SpaceGuns“, die bei Entscheidern mitunter mehr Eindruck hinterlassen, als sie sollten.

    Hier möchten wir in kompakter Form einige Hintergründe aufführen, warum Jammer für diesen Einsatzzweck keine gute Lösung darstellen und gleichzeitig einige typischen Fehlannahmen klarstellen.

    Scope und Abgrenzung:

    In diesem Artikel wird der Einsatz von Anti-Drohnen Jammern im zivilen Umfeld betrachtet – insbesondere bei Anlagen der kritischen Infrastruktur. Es wird hier ausdrücklich nicht über den Einsatz im militärischen Kontext geschrieben.

    Auch wird hier hauptsächlich auf die technischen Hintergründe eingegangen. Dass der Einsatz von Jammern rechtlich nicht zulässig ist, sollte hinlänglich bekannt sein. Hierzu sei auf die Ausführungen von Herrn Dieckert verwiesen (siehe Quellen am Ende).

    Begriffserklärung – Jamming und Spoofing:

    Im Radio-Kontext bedeutet „Jamming“ grundsätzlich das absichtliche Stören von Signalen.
    Ein Jammer ist ein Störsender. Er sendet ein so starkes Funk-Störsignal, dass die eigentlichen Nutzsignale vom Empfänger nicht mehr sinnvoll ausgewertet werden können.

    Im Gegensatz dazu bezeichnet „Spoofing“ das Fälschen bzw. Aussenden falscher Signale.

    Jamming ist nicht gleich Jamming:

    Der Einsatz von Störsendern zur Drohnenabwehr wird mit unterschiedlichen Ansätzen verfolgt:

    • Das Jammen des Fernbedienungssignals:
      Dabei wird auf den Frequenzen der Fernbedienungen (typischerweise ISM-Band, 2,4 GHz oder 5,8 GHz) ein starkes Störsignal ausgesendet. Die Drohne empfängt statt der Signale der eigenen Fernbedienung nur das Störsignal und verliert dadurch die Verbindung zur Fernbedienung.

    • Das Jammen der GNSS-Frequenzbänder:
      Es wird auf den Frequenzen der Satellitennavigationsbänder (z. B. GPS) ein Störsignal ausgesendet. Dadurch soll die Drohne die schwachen Signale der Satelliten nicht mehr empfangen können und die eigene Position verlieren.

    Leider werden diese beiden Arten des Jammings selbst von „Fachgremien“ gerne in einen Topf geworfen, obwohl sie verschiedene Ansätze darstellen.

    Wie reagieren Drohnen auf Jamming?

    Kurzum: unvorhersehbar.
    Praktisch reagiert jedes Drohnenmodel anders.

    Wenn nur das Signal der Fernbedienung gejammt wird, aber nicht das GNSS-Signal, versuchen einige Drohnen, zum Homepoint zurückzukehren („Return to Home“).
    Werden hingegen sowohl das Signal der Fernbedienung als auch das GNSS-Signal gejammt, wissen viele Consumer-Drohnen nicht, wo sie sich befinden. Einige fliegen unkontrolliert schnell davon, andere versuchen zu hoovern, bis der Akku leer ist, wieder andere driften langsam ab oder stürzen ab und landen irgendwo.

    Techniken des Spoofings:

    Analog zum Jamming gibt es verschiedene Spoofing-Methoden:

    • Fälschen von GNSS-Signalen
    • Fälschen von Fernbedienungssignalen

    In der Praxis geht Spoofing immer Hand in Hand mit Jamming.

    Beim GNSS-Spoofing wird versucht, der Drohne durch das Aussenden eigener GNSS-Signale eine falsche Position vorzugaukeln. Wenn die Drohne beispielsweise denkt, sie sei 50 m zu weit links, wird sie versuchen, dies auszugleichen, indem sie 50 m nach rechts fliegt.

    Beim Fälschen der Fernbedienungssignale wird beispielsweise versucht, der Drohne über Funk einen neuen Homepoint mitzuteilen und danach die Fernbedienungsfrequenz zu stören (jammen). Die Drohne sollte dann „Return to Home“ auslösen und am neu definierten Punkt landen.
    In der Praxis funktioniert das jedoch nur in weniger als 10 % der Fälle.

    Die Reaktion der Drohnen auf Jamming und Spoofing stellt demnach für sämtliche zivile Anwendungen ein unkalkulierbares Risiko dar. Zum einen ist die Erfolgsquote – außerhalb von Laborbedingnungen – sehr gering, zum anderen ist selbst bei einem erfolgreichen Einsatz die Reaktion der Drohne selbst unvorhersehbar – was einen Einsatz insbesondere bei kritischen Infrastrukturen ausschließt.

    Wie reagiert die Peripherie auf Jamming?

    Kurzum: Ziemlich furchtbar.

    Die Störsignale der Jammer beeinflussen viele Funksysteme in der Umgebung.
    Jammer-Störsignale treffen nicht nur die Drohne – sie beeinflussen zahlreiche Funksysteme in der Umgebung. Die meisten Drohnensteuerungen (und damit auch viele Anti-Drohnen-Jammer) funken im sogenannten ISM-Band. Das umfasst weit mehr als nur klassisches WLAN.

    ISM steht für „Industrial, Scientific, Medical“ und bezeichnet lizenzfreie Funkbänder wie 433 MHz, 868 MHz, 2,4 GHz und 5,8 GHz. Werden diese Frequenzen gestört, trifft es alle Anwendungen darin – im Zweifel auch kritische Dienste.

    In der Praxis heißt das u. a.:

        • Datenverbindungen reißen ab, Zählerstände werden verfälscht.

        • Garagentore öffnen, Heizungsregler spinnen.

        • Kamerasysteme rebooten, Smart-Building-Steuerungen drehen frei.

        • …und vieles mehr.

    Des Weiteren haben die Störsender aufgrund ihrer Leistung und der Frequenzbereiche (sowie des Preisdrucks der Herstellerländer) oftmals kaum wirksame Bandfilter. Dadurch breiten sich die Störungen messbar auf viele weitere Frequenzen aus und beeinflussen somit andere kritische Funkdienste massiv. 

    Nicht zuletzt hat Jamming möglicherweise auch Auswirkungen auf Drohnen des Werkschutzes. Es kursieren Berichte, in denen ein Jammer gegen eine einzelne unbekannte Drohne im Rahmen einer Drohnenshow eingesetzt wurde – mit der Folge, dass ein regelrechter Drohnenregen ausgelöst wurde.

    Werden statt der Fernsteuer-Signale die GNSS-Signale (ca. 1,2–1,6 GHz) gejammt, sind die Auswirkungen nicht weniger kritisch. Abgesehen vom Satellitennavigationsdienst befinden sich in diesen Bereichen viele andere Kommunikations- und Navigationsfunkdienste, die ebenfalls gestört werden.

    Die Störung der GNSS-Signale ist international in vielen Bereichen zu einer echten Plage geworden und führt täglich zu kritischen Situationen, vor allem im Luftraum und im maritimen Umfeld. (Dieser Themenkomplex wird an anderer Stelle von uns ausführlich behandelt und aktiv weiter beobachtet.)

    Fazit: 

    Im zivilen Umfeld haben Jammer keine positiven Eigenschaften. Für kritische Infrastrukturen sind sie in der Regel keine geeignete Abwehrmaßnahme. Und selbst ein behördlicher Einsatz – insbesondere im urbanen Raum – ist mit erheblichen Risiken verbunden.

    Kurz zusammengefasst:

        • Geringe Erfolgsquote – stark abhängig von Drohnentyp, Entfernung, Umgebung etc. 
        • Unvorhersehbare Drohnenreaktion – erhöht das Absturz- und Haftungsrisiko untragbar. 
        • Rechtlich problematisch – der Einsatz von Störsendern ist im zivilen Bereich verboten. 
        • Technischer Trend dagegen – immer mehr jamming-resiliente Drohnen; Jamming ist keine Zukunftstechnologie. 
    Am wichtigsten: Zu viel elektromagnetischer Kollateralschaden.

    Weitere Fragen:

    Kann man FPV-Drohnen Jammen?

    Bei sogenannten First-Person-View-Drohnen wird das Livebild per Funk von der Drohne zum Operator gesendet. Hier ließe sich mit den oben genannten Methoden zwar versuchen, das Signal der Fernbedienung zu stören, das Video-Funksignal vom Boden aus zu stören macht jedoch wenig Sinn. Da das Videosignal von der Drohne ausgesendet wird, müsste die Jammerantenne nicht auf die Drohne, sondern auf den Standort des Empfängers ausgerichtet sein. (Letzteres wird in anderem Kontext bereits bei Drohnenbasierten Jammern aus der Luft praktiziert.)

    Welche Drohnen kann man NICHT Jammen?

    Stand heute (Herbst 2025) sind glücklicherweise noch über 90 % der Drohnensichtungen in Deutschland auf Consumerdrohnen zurückzuführen, die wiederum zum größten Teil aus Unwissenheit gestartet werden.
    Die Vergangenheit lehrt uns mit zunehmender Geschwindigkeit, wie militärische Technologien in zivilen Anwendungen eingesetzt werden und umgekehrt. Im Bereich der zuverlässigen Navigation gibt es derzeit (buchstäblich) an allen Fronten Bestrebungen, Systeme unempfindlich gegen „EW“ (Electronic Warfare) zu machen.
    Komponenten für glasfasergesteuerte Drohnen lassen sich nicht nur billig im Internet bestellen. Auch im professionellen Bereich gibt es resiliente GNSS-Antennen und -Receiver-Technologien, komplett autarke Navigationssysteme sowie alternative Telemetriekanäle (LTE etc.), die immer gefragter werden. Viele dieser Systeme sind heute schon komplett resistent gegen Jamming.

    Wann sind Jammer Sinnvoll?

    Wir entwickeln und vertreiben erfolgreich Jammer für die unterschiedlichsten Anwendungsbereiche – von ganz klein bis ganz groß. Insbesondere für Sicherheitstests sowie zur Entwicklung und Prüfung der Resilienz von Systemen sind Jammer ein wichtiges Mittel. (Siehe Links in den Quellen.)

    Mit unserem komplett programmierbaren Jammer können beispielsweise komplexe Störsituationen simuliert werden. Reaktive Systeme dienen der gezielten Beeinflussung von Kommunikationsverbindungen. Andere Systeme werden z.B. im Kontext spezieller Terrorgefahren eingesetzt.

    Was sollte man sonst machen?

    Vor der Abwehr kommt die Detektion.
    Und vor der Detektion kommt die Prävention.

    Präventive Maßnahmen zur Minimierung der Einflussmöglichkeiten von Drohnen müssen Teil des Sicherheitskonzepts jeder Anlage sein. Zu den zu überdenkenden Punkten gehören unter anderem überdachte Lagerflächen, unbeschriftete Gebäudeteile, Vorhänge und Verrauschungssysteme in Konferenzräumen, die Sensibilisierung und Schulung von Mitarbeitern, Handlungsanweisungen und Notfallpläne und vieles mehr.

    Zur Detektion gehört, zu wissen, was im Luftraum über der Anlage los ist. Durch automatische Detektionssysteme wie www.luftraumueberwachung.com wird nicht nur die aktuelle Luftlage überwacht, sondern es werden auch Daten aufgezeichnet, um im Falle von Drohnensichtungen belastbare Informationen zur Verfügung zu haben.

    Gerne stehen wir Ihnen für all diese Themen zur Seite.

    Weitere Informationen

    Das Thema Jamming und Spoofing ist äußerst vielseitig und auch aus technischer Sicht sehr interessant. Wenn Sie weitere Informationen oder eine Beratung wünschen, kontaktieren Sie uns gerne.

    Links und Quellen:

    Bandplan Bundesnetzagentur:
    https://www.bundesnetzagentur.de/DE/Fachthemen/Telekommunikation/Frequenzen/Grundlagen/Frequenzplan/start.html

    BSI Ratgeber Drohnen
    https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2025/250227_Drohnen_Cyberbedrohung.html

    hensec Jammer
    https://www.hensec.com/de/produkte/gps/programmierbarer-jammer

    Luftraumueberwachung
    www.Luftraumueberwachung.com

    Dr. Ulrich Diekert: Drohnen – Betrieb, Recht und Technik
    https://shop.reguvis.de/buch/drohnen-betrieb-recht-technik/

    Jammertest
    https://jammertest.no/