Zum Hauptinhalt springen

Jammer

Forschungsergebnisse Baltic Jammer

Ergebnisse unserer sechsmonatigen Studie zur GNSS-Störung in der Ostseeregion

Wir freuen uns, die Ergebnisse der jüngsten sechsmonatigen Studie vorzustellen, die in Zusammenarbeit mit GPSPatron und der Gdynia Maritime University durchgeführt wurde. Der Fokus lag auf GNSS-Störungen in der Ostseeregion. Diese Forschung liefert die erste umfassende Analyse von GNSS-Störungen auf Bodenebene in diesem Gebiet und offenbart erhebliche Diskrepanzen im Vergleich zu Daten aus ADS-B-Analysen. Unsere Studie betont die Notwendigkeit einer spezialisierten terrestrischen Überwachung, um diese Bedrohungen genau zu bewerten und zu entschärfen.

 

Wichtige Erkenntnisse:

  • Anhaltende GNSS-Störungen:Es wurden über 84 Stunden an Interferenzen aufgezeichnet, was auf kontinuierliche Störungen in der Region hinweist.
  • Höhepunkt der Aktivität im Oktober:Im Oktober traten sechs größere Störereignisse mit einer Gesamtdauer von 29 Stunden auf, was auf eine Zunahme sowohl der Häufigkeit als auch der Intensität hinweist.
  • Verdächtige maritime Quellen:Signalanalysen deuten auf mobile Quellen hin, wahrscheinlich fortschrittliche Störtechnologien, die von einem oder mehreren Schiffen eingesetzt werden.
  • Hochentwickelte Störsignaturen: Die detektierten Signale weisen komplexe Modulationen und Frequenzagilität auf, was auf hochentwickelte Ausrüstung, möglicherweise militärischen Ursprungs, hindeutet.
  • Einschränkungen der Erkennung:Trotz erheblicher GNSS-Störungen auf Bodenebene wurden in ADS-B-basierten Überwachungssystemen keine entsprechenden Ereignisse registriert, was ihre Begrenzungen bei der Erfassung terrestrischer Bedrohungen unterstreicht.
  • Lang andauernde Störungen:Einige Interferenzen hielten über sieben Stunden an und hatten erhebliche Auswirkungen auf die GNSS-gestützte maritime Navigation und Hafenoperationen.

 

Wir sind überzeugt, dass dieser umfassende Bericht für Ihre Arbeit und Forschung in diesem Bereich von unschätzbarem Wert sein wird und zur Verbesserung der Sicherheit und Effizienz von Navigationssystemen und kritischen Infrastrukturen beiträgt.

Die in diesem Forschungsprojekt verwendete Hardware finden Sie in unserer Rubrik GPS:

https://www.hensec.com/de/produkte/gps/gps-spoofing-und-jamming-detektion

Um den kompletten ausführlichen Report (50 Seiten PDF) zu erhalten schreiben Sie uns bitte eine kurze email:

Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

 

Glossar

Glossar

Hier finden Sie eine Sammlung unserer verwendeten Fachbegriffe und Abkürzungen.

  • BeiDou

    BeiDou

    BeiDou ist das chinesische GNSS-System und wurde als strategisch unabhängige Alternative zu GPS und Galileo entwickelt. Es bietet weltweite Abdeckung und vielfältige Dienste.

  • BSI

    Bundesamt für Sicherheit in der Informationstechnik

    Das BSI ist die zentrale deutsche Behörde für Cyber- und IT-Sicherheit. Es entwickelt Sicherheitsstandards, warnt vor Bedrohungen, unterstützt KRITIS-Betreiber und setzt gesetzliche Anforderungen wie das IT-Sicherheitsgesetz oder NIS2 um. Es gilt als technische Fachstelle für Informationssicherheit in Deutschland.
  • CRA

    Cyber Resilience Act

    Der Cyber Resilience Act ist eine geplante EU-Verordnung zur Verbesserung der Cybersicherheit von digitalen Produkten. Er verpflichtet Hersteller, Sicherheitsanforderungen über den gesamten Lebenszyklus eines Produkts zu erfüllen – von der Entwicklung bis zur Wartung.

  • DIN

    Deutsches Institut für Normung

    DIN ist das nationale Normungsinstitut Deutschlands. Es erstellt technische Standards, die für Qualität, Sicherheit und Interoperabilität sorgen, oft in Zusammenarbeit mit europäischen oder internationalen Gremien.
  • EDGE Computing

    Enhanced/Extended Distributed Computing

    EDGE Computing bezeichnet die Datenverarbeitung direkt am Rand des Netzwerks, also nahe an der Datenquelle (z. B. in IoT-Geräten oder lokalen Gateways). Das reduziert Latenzen und entlastet zentrale Rechenzentren – wichtig z. B. in Industrie 4.0, autonomen Fahrzeugen oder Smart Cities.
  • EMF

    Elektromagnetische Felder

    EMF sind elektrische, magnetische oder elektromagnetische Felder, die z. B. von Funkanlagen, Stromleitungen oder Geräten erzeugt werden. Es gibt Grenzwerte für EMF-Exposition, um gesundheitliche Risiken für Menschen zu vermeiden (z. B. gemäß ICNIRP oder BImSchG).
  • EMV

    Elektromagnetische Verträglichkeit

    EMV beschreibt die Fähigkeit eines Geräts, in seiner elektromagnetischen Umgebung funktionsfähig zu bleiben, ohne andere Geräte unzulässig zu stören. Geräte müssen EMV-Anforderungen erfüllen, um sicher und gesetzeskonform betrieben werden zu dürfen (z. B. laut EMV-Richtlinie 2014/30/EU).
  • EN

    Europäische Norm

    EN steht für „Europäische Norm“ und wird von europäischen Normungsgremien wie CEN oder CENELEC herausgegeben. Sie sorgt für einheitliche technische Standards in der EU und fördert den freien Warenverkehr.
  • EN 18031

    EN 18031-1, -2, -3

    EN 18031 ist eine europäische Normenreihe, welche Cybersicherheitsanforderungen für Produkte im Rahmen der Funkanlagenrichtlinie (RED. Später CRA) konkretisieren soll. Er ist besonders relevant für Hersteller internetfähiger Produkte mit Funkschnittstelle.
  • EN 60204

    DIN EN 60204-1

    Diese Norm beschreibt die elektrische Ausrüstung von Maschinen und legt Anforderungen für Sicherheit, Verkabelung und Steuerung fest. Sie ist besonders in der Maschinenrichtlinie verankert und wichtig für die CE-Kennzeichnung.
  • EN 62443

    EN 62443 -1, -2, -3, -4

    EN 62443 ist eine internationale Normenreihe für die Cybersicherheit industrieller Automatisierungssysteme (ICS/OT). Sie behandelt unter anderem Risikobewertung, Sicherheitszonen, Systemdesign und Rollenverteilung - sowohl für Hersteller als auch für Betreiber.
  • ETSI

    European Telecommunications Standards Institute

    ETSI ist eine europäische Organisation zur Entwicklung von Normen für Telekommunikation, IT und verwandte Bereiche. Sie spielt eine zentrale Rolle bei der Standardisierung von 5G, IoT und Netzwerksicherheit.
  • ETSI/EN 303 645

    Cyber Security Baseline Requirenments for Consumer IoT

    Diese Norm gibt Sicherheitsanforderungen für IoT-Geräte vor, insbesondere für Verbraucherprodukte wie Smart-Home-Geräte. Sie dient als Basis für viele nationale Regelungen und künftige EU-Vorgaben.
  • Galileo

    Galileo

    Galileo ist das europäische GNSS-System und wurde von der EU entwickelt, um unabhängig von anderen Satelliten gestützen Navigationssystemen zu sein. Es bietet hohe Genauigkeit und ist für zivile Zwecke gedacht.

  • Glonass

    Glonass

    Glonass ist das russische Satellitennavigationssystem, das eine Alternative zu GPS darstellt. Es wird vom russischen Verteidigungsministerium betrieben, ist aber auch zivil nutzbar.

  • GLT

    Gebäudeleittechnik

    GLT ist die zentrale Steuerung und Überwachung aller technischen Systeme in einem Gebäude – etwa Heizung, Beleuchtung oder Sicherheitstechnik. Sie ermöglicht energieeffizienten und sicheren Betrieb.

  • GNSS

    Global Navigation Satellite System

    GNSS ist der Sammelbegriff für globale Satellitennavigationssysteme, die Positions- und Zeitinformationen liefern. Es umfasst Systeme wie GPS, Galileo, Glonass und BeiDou.

  • GPS

    Global Positioning System

    GPS ist das US-amerikanische Satellitennavigationssystem, das weltweit Positionsdaten liefert. Es wird vom US-Militär betrieben, ist aber auch zivil weit verbreitet.

  • HVAC

    Heating, Ventilation, and Air Conditioning

    HVAC steht für Heizungs-, Lüftungs- und Klimaanlagen. Diese Systeme sorgen für ein angenehmes Raumklima und werden häufig zentral über die GLT gesteuert.

  • ICS

    Industrial Control Systems

    ICS sind Systeme zur Steuerung und Automatisierung industrieller Prozesse, etwa in der Energie-, Wasser- oder Produktionswirtschaft. Dazu gehören SCADA-Systeme, PLCs (SPS) und andere Steuerungseinheiten.
  • IoT

    Internet of Things

    IoT steht für die Vernetzung von physischen Geräten über das Internet, damit sie Daten austauschen und Prozesse automatisieren können. Beispiele sind smarte Thermostate, vernetzte Maschinen oder Wearables.

  • IT

    Information Technology

    IT umfasst alle Technologien zur Verarbeitung, Speicherung und Übertragung von Daten – etwa Computer, Netzwerke und Software. Sie dient der Verwaltung von Informationen in Unternehmen und Organisationen.

  • Jammer

    Störsender

    Ein Jammer ist ein Gerät, das Funksignale absichtlich stört, z. B. GPS- oder Mobilfunksignale. Solche Geräte sind in der Regel illegal und gefährden viele andere Funk-Anwendungen.

  • KAS 51

    KAS 51 / Störfallverordnung

    KAS 51 ist eine Veröffentlichung der "Kommission für Anlagensicherheit (KAS)" und konkretisiert Anforderungen der "Störfallverordnung (12. BImSchV)". Sie bezieht sich auf den Schutz vor Einwirkungen durch Störfälle (z. B. Explosionen, Giftgasaustritte) auf sogenannte „benachbarte Schutzobjekte“ wie andere Betriebe, öffentliche Einrichtungen oder Wohngebiete. Ziel ist es, Gefährdungen über das Betriebsgelände hinaus zu vermeiden und Sicherheitsabstände korrekt zu bewerten.
  • KRITIS

    Kritische Infrastrukturen

    KRITIS bezeichnet Anlagen und Systeme, deren Ausfall erhebliche Versorgungsengpässe oder Gefahren für die öffentliche Sicherheit bedeuten würde – z. B. Stromversorgung, Wasser, IT oder Gesundheit. Betreiber dieser Infrastrukturen unterliegen besonderen gesetzlichen Sicherheitsanforderungen, etwa im IT-Sicherheitsgesetz oder NIS2.
  • NIS2

    Network and Information Security Directive 2

    NIS2 ist eine EU-Richtlinie zur Verbesserung der Cybersicherheit kritischer Infrastrukturen und digitaler Dienste. Sie verpflichtet Unternehmen zu höheren Sicherheitsstandards und Meldepflichten.

  • OT

    Operational Technology

    OT bezeichnet die Hardware und Software, die physikalische Geräte und industrielle Prozesse überwacht und steuert. Beispiele sind Steuerungssysteme in der Produktion oder Energieverteilung.

  • OT-Security

    Operational Technology Security

    OT-Security bezieht sich auf den Schutz von Systemen und Geräten, die industrielle Prozesse steuern, wie z. B. in Kraftwerken, Fabriken oder Verkehrsnetzen. Ziel ist es, Manipulationen, Sabotage oder Ausfälle durch Cyberangriffe zu verhindern.

  • RED

    Funkanlagenrichtlinie – Radio Equipment Directive

    Die RED ist eine EU-Richtlinie (2014/53/EU), die Anforderungen an Funkanlagen und drahtlose Geräte stellt – z. B. in Bezug auf Sicherheit, elektromagnetische Verträglichkeit (EMV) und effiziente Nutzung des Funkspektrums. Sie ist Voraussetzung für die CE-Kennzeichnung von Funkprodukten im europäischen Markt.
  • SCADA

    Supervisory Control and Data Acquisition

    SCADA ist ein IT-System zur Überwachung und Steuerung von technischen Prozessen, oft in verteilten Anlagen wie Stromnetzen oder Wasserwerken. Es sammelt Echtzeitdaten, visualisiert sie und ermöglicht Fernsteuerung.
  • Spectrum Analyzer

    Spektrumanalysator

    Ein Spektrumanalysator ist ein Messgerät zur Darstellung und Analyse von Frequenzspektren elektromagnetischer Signale. Er wird u. a. in Funktechnik, EMV-Tests und Störungsanalysen verwendet.
  • Spoofer

    Spoofing

    Ein Spoofer täuscht einem Empfänger falsche Signale vor, z. B. bei GPS, um dessen Position oder Zeit zu manipulieren. Spoofing kann Sicherheitsrisiken verursachen, z. B. im Verkehr oder in der Logistik.
  • TSCM

    Technical Surveillance Counter Measures

    TSCM bezeichnet Maßnahmen zur Aufdeckung und Abwehr technischer Überwachung (z. B. Wanzen oder versteckte Kameras). Ziel ist es, vertrauliche Informationen vor Spionage zu schützen.

  • VDE

    Verband der Elektrotechnik, Elektronik und Informationstechnik

    Der VDE ist eine deutsche Organisation, die Normen, Standards und Sicherheitsprüfungen im Bereich Elektrotechnik entwickelt. VDE-Zertifizierungen gelten als Qualitäts- und Sicherheitsnachweis.
  • VEFK

    Verantwortliche Elektrofachkraft

    Die VEFK ist eine benannte, qualifizierte Fachkraft, die in einem Unternehmen für die elektrische Sicherheit verantwortlich ist. Sie trägt rechtlich die Verantwortung für Organisation, Kontrolle und Einhaltung von Vorschriften im elektrotechnischen Bereich.

Kontakt

  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  • +49(0)7251-923875-0

Mit anderen teilen:

GPS Spoofing und Jamming Video GPN

Video zum Talk auf der GPN22 über die Gefahren des GPS-Spoofings sowie der Technik und Detektionsmethoden

 

GPS / GNSS Jamming und Spoofing ist zu einer ernstzunehmenden Gefahr für Verkehr, Navigation und kritische Infrastrukturen geworden. Wir betrachten die damit verbundenen Risiken sowie Hintergründe, Geschichte, Technologien und Abwehrmaßnahmen.

In den letzten Monaten sind die GNSS Jamming und Spoofing Vorfälle weltweit signifikant angestiegen – vor allem, aber nicht nur, rund um die Krisenherde unseres Planeten. Zum Verstehen der Hintergründe werfen wir einen Blick auf die Geschichte des Spoofings und die Technik hinter GNSS und PNT.
Ebenso schauen wir uns anhand echter Beispiele aktuelle Jamming und Spoofing Technologien an.
Welche realen Risiken ergeben sich daraus für den Flugverkehr und kritische Infrastrukturen?
Wie lässt sich durch technologische und organisatorische Maßnahmen die Resilienz bestehender Systeme erhöhen?

Hier auch der Link zum Runterladen des GPS-Jamming Talks „GPS Spoofing und Jamming – Techniken, Risiken und Detektion“ auf media.ccc.de:

https://media.ccc.de/v/gpn22-403-gps-spoofing-und-jamming-techniken-risiken-und-detektion

 

 

Jammerschreck nano

Jammerschreck nano

Der wahrscheinlich kleinste GPS-Jammer-Detektor der Welt auf Basis fortschrittlicher GNSS Analyse.

Der Jammerschreck nano ist eine komplette Neuentwicklung. In der Größe eines USB-Sticks wurde eine komplexe GNSS Analysehardware untergebracht.
Jammerschreck nano GPS Jammer und Spoofer Detektor
  • LED-Balken

    Anzeige von Störungen im GPS-L1 Band durch Signalton, Vibration oder den LED-Balken.
  • Tragbar

    Nur 113 mm lang, lässt sich auch am Körper oder Schlüsselbund tragen.
  • USB-C

    Lässt sich via USB-C auch mit einem Smartphone verbinden um Daten zur weiteren Analyse auszulesen.

Die wichtigsten Features auf einen Blick:

  • Ultrakompakt

    nur 113 x 31 x 15 mm bei einem Gewicht von nur 50 g

  • 2 Operationsmodi

    Detektor (10/s) und Logger (1/s)

  • Ultrakompakt

    ideal für den portablen Einsatz am Körper (auch Stealth-Modus)

  • Einfache 1-Knopf-Bedienung

    Einschalten, Stummschalten, Batteriecheck

  • Weiter Detektionsradius

    ca. 200m im freien Feld, ca. 50-70m im Fahrzeug

  • Anbindung an Smartphone

    über USCB-C mit Android App und unserer GP-Webapp

  • Lange Batterielaufzeit

    bis zu 1 Monat im Detektor Mode und bis zu 3 Monate im Logger Mode

  • verschiedene Alarmierungsoptionen

    über Lautsprecher, Vibration oder LED-Balken mit 36 LEDs

Der Jammerschreck nano detektiert zuverlässig Störungen im GPS-L1 Band und signalisiert sie via Ton, Vibration oder durch den LED-Balken. So können beispielsweise KFZ-Jammer im Freien Feld auf ca. 200m und im Auto auf ca. 50-70m detektiert und lokalisiert werden (Beispiel mit USB 5 dBm Low Power Jammer).

Die kompakten Maße machen ihn zum perfekten Begleiter für die Westentasche oder das Armaturenbrett. Der eingebaute Akku lässt sich einfach via USB-C aufladen und ermöglicht einen ununterbrochenen Betrieb von 1 Monat im Detektionsmodus (im Logging Modus sogar bis zu 3 Monate).

Der Jammerschreck nano arbeitet komplett autark.

Zur weiteren Analyse lässt er sich via USB-C auch mit einem Smartphone verbinden und liefert exakte Daten zu Power und SNR. Die nahtlose Integration in unsere WebappLösung ist ebenso vorhanden.

Downloads


Produktanfragen

  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  • +49(0)7251-923875-0

Neben der Portablen Version ist ebenso eine stationäre Version zur autarken Montage an Masten oder Brücken erhältlich.

Schreiben Sie uns bzgl. Bezug und Integration in Ihr Projekt.

Mit anderen teilen:

Jammerschreck nano

Jammerschreck nano

Probably the smallest GPS jammer detector in the world, based on advanced GNSS analysis.

Der Jammerschreck nano ist eine komplette Neuentwicklung. In der Größe eines USB-Sticks wurde eine komplexe GNSS Analysehardware untergebracht.
Jammerschreck nano GPS Jammer und Spoofer Detektor
  • LED-Balken

    Indication of interference in the GPS L1 band via audible signal, vibration, or the LED bar.

  • Tragbar

    Only 113 mm long, it can also be worn on the body or attached to a keychain.

  • USB-C

    Can also be connected to a smartphone via USB-C to retrieve data for further analysis.

The key features at a glance:

  • Ultra-Compact

    Only 113 x 31 x 15 mm and weighs just 50 g

  • 2 Operating Modes

    Detector (10 detections/sec) and Logger (1 detection/sec)

  • Ultra-Compact Design

    Ideal for portable use on the body (including stealth mode)

  • Simple One-Button Operation

    Power on, mute, battery check

  • Wide Detection Range

    Approx. 200 m in open areas, approx. 50–70 m in vehicles

  • Smartphone Connectivity

    Via USB-C with Android app and our GP web app

  • Long Battery Life

    Up to 1 month in detector mode and up to 3 months in logger mode

  • Multiple Alert Options

    Via speaker, vibration, or LED bar with 36 LEDs

The Jammerschreck nano reliably detects interference in the GPS L1 band and alerts via sound, vibration, or the LED bar. For example, car jammers can be detected and located at a distance of around 200 meters in open areas and about 50–70 meters inside a vehicle (example with USB 5 dBm low-power jammer).

Its compact size makes it the perfect companion for your pocket or car dashboard. The built-in battery can be easily recharged via USB-C and enables uninterrupted operation for 1 month in detection mode (up to 3 months in logging mode).

The Jammerschreck nano operates completely autonomously.

For further analysis, it can be connected to a smartphone via USB-C and provides precise data on power and SNR. Seamless integration into our web app solution is also available.

Downloads


Product Inquiries

  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  • +49(0)7251-923875-0

In addition to the portable version, a stationary version is also available for autonomous installation on poles or bridges.

Contact us regarding procurement and integration into your project.

Mit anderen teilen:

Warum Jammer keine Lösung sind

Warum Jamming keine Lösung ist

In diesem Artikel geht es um die Verwendung von Jammern zur Drohnenabwehr für KRITIS.

TLDR: 

Do not use Jammers!

Vorwort:

Im Rahmen unserer Lösungen zur Drohnendetektion beraten wir regelmäßig auch zu geeigneten Abwehrmaßnahmen. Wohl aufgrund einer derzeit zunehmend auftretenden „Goldgräberstimmung“ im Bereich CUAS sowie massiver Berichterstattung und Bewerbung „innovativer“ Abwehrlösungen, kommen auch Jammer hier immer wieder zur Sprache. 

Was wir dabei beobachten: Sowohl im direkten Gespräch als auch in so manchem Online-Beitrag vieler jüngst entstandener „Experten“ offenbaren sich dabei teilweise erhebliche Wissenslücken. Auf Messen und in Hochglanzbroschüren begegnen uns zudem unrealistische Leistungsversprechen, garniert mit maskulinen „SpaceGuns“, die bei Entscheidern mitunter mehr Eindruck hinterlassen, als sie sollten.

Hier möchten wir in kompakter Form einige Hintergründe aufführen, warum Jammer für diesen Einsatzzweck keine gute Lösung darstellen und gleichzeitig einige typischen Fehlannahmen klarstellen.

Scope und Abgrenzung:

In diesem Artikel wird der Einsatz von Anti-Drohnen Jammern im zivilen Umfeld betrachtet – insbesondere bei Anlagen der kritischen Infrastruktur. Es wird hier ausdrücklich nicht über den Einsatz im militärischen Kontext geschrieben.

Auch wird hier hauptsächlich auf die technischen Hintergründe eingegangen. Dass der Einsatz von Jammern rechtlich nicht zulässig ist, sollte hinlänglich bekannt sein. Hierzu sei auf die Ausführungen von Herrn Dieckert verwiesen (siehe Quellen am Ende).

Begriffserklärung – Jamming und Spoofing:

Im Radio-Kontext bedeutet „Jamming“ grundsätzlich das absichtliche Stören von Signalen.
Ein Jammer ist ein Störsender. Er sendet ein so starkes Funk-Störsignal, dass die eigentlichen Nutzsignale vom Empfänger nicht mehr sinnvoll ausgewertet werden können.

Im Gegensatz dazu bezeichnet „Spoofing“ das Fälschen bzw. Aussenden falscher Signale.

Jamming ist nicht gleich Jamming:

Der Einsatz von Störsendern zur Drohnenabwehr wird mit unterschiedlichen Ansätzen verfolgt:

  • Das Jammen des Fernbedienungssignals:
    Dabei wird auf den Frequenzen der Fernbedienungen (typischerweise ISM-Band, 2,4 GHz oder 5,8 GHz) ein starkes Störsignal ausgesendet. Die Drohne empfängt statt der Signale der eigenen Fernbedienung nur das Störsignal und verliert dadurch die Verbindung zur Fernbedienung.

  • Das Jammen der GNSS-Frequenzbänder:
    Es wird auf den Frequenzen der Satellitennavigationsbänder (z. B. GPS) ein Störsignal ausgesendet. Dadurch soll die Drohne die schwachen Signale der Satelliten nicht mehr empfangen können und die eigene Position verlieren.

Leider werden diese beiden Arten des Jammings selbst von „Fachgremien“ gerne in einen Topf geworfen, obwohl sie verschiedene Ansätze darstellen.

Wie reagieren Drohnen auf Jamming?

Kurzum: unvorhersehbar.
Praktisch reagiert jedes Drohnenmodel anders.

Wenn nur das Signal der Fernbedienung gejammt wird, aber nicht das GNSS-Signal, versuchen einige Drohnen, zum Homepoint zurückzukehren („Return to Home“).
Werden hingegen sowohl das Signal der Fernbedienung als auch das GNSS-Signal gejammt, wissen viele Consumer-Drohnen nicht, wo sie sich befinden. Einige fliegen unkontrolliert schnell davon, andere versuchen zu hoovern, bis der Akku leer ist, wieder andere driften langsam ab oder stürzen ab und landen irgendwo.

Techniken des Spoofings:

Analog zum Jamming gibt es verschiedene Spoofing-Methoden:

  • Fälschen von GNSS-Signalen
  • Fälschen von Fernbedienungssignalen

In der Praxis geht Spoofing immer Hand in Hand mit Jamming.

Beim GNSS-Spoofing wird versucht, der Drohne durch das Aussenden eigener GNSS-Signale eine falsche Position vorzugaukeln. Wenn die Drohne beispielsweise denkt, sie sei 50 m zu weit links, wird sie versuchen, dies auszugleichen, indem sie 50 m nach rechts fliegt.

Beim Fälschen der Fernbedienungssignale wird beispielsweise versucht, der Drohne über Funk einen neuen Homepoint mitzuteilen und danach die Fernbedienungsfrequenz zu stören (jammen). Die Drohne sollte dann „Return to Home“ auslösen und am neu definierten Punkt landen.
In der Praxis funktioniert das jedoch nur in weniger als 10 % der Fälle.

Die Reaktion der Drohnen auf Jamming und Spoofing stellt demnach für sämtliche zivile Anwendungen ein unkalkulierbares Risiko dar. Zum einen ist die Erfolgsquote – außerhalb von Laborbedingnungen – sehr gering, zum anderen ist selbst bei einem erfolgreichen Einsatz die Reaktion der Drohne selbst unvorhersehbar – was einen Einsatz insbesondere bei kritischen Infrastrukturen ausschließt.

Wie reagiert die Peripherie auf Jamming?

Kurzum: Ziemlich furchtbar.

Die Störsignale der Jammer beeinflussen viele Funksysteme in der Umgebung.
Jammer-Störsignale treffen nicht nur die Drohne – sie beeinflussen zahlreiche Funksysteme in der Umgebung. Die meisten Drohnensteuerungen (und damit auch viele Anti-Drohnen-Jammer) funken im sogenannten ISM-Band. Das umfasst weit mehr als nur klassisches WLAN.

ISM steht für „Industrial, Scientific, Medical“ und bezeichnet lizenzfreie Funkbänder wie 433 MHz, 868 MHz, 2,4 GHz und 5,8 GHz. Werden diese Frequenzen gestört, trifft es alle Anwendungen darin – im Zweifel auch kritische Dienste.

In der Praxis heißt das u. a.:

    • Datenverbindungen reißen ab, Zählerstände werden verfälscht.

    • Garagentore öffnen, Heizungsregler spinnen.

    • Kamerasysteme rebooten, Smart-Building-Steuerungen drehen frei.

    • …und vieles mehr.

Des Weiteren haben die Störsender aufgrund ihrer Leistung und der Frequenzbereiche (sowie des Preisdrucks der Herstellerländer) oftmals kaum wirksame Bandfilter. Dadurch breiten sich die Störungen messbar auf viele weitere Frequenzen aus und beeinflussen somit andere kritische Funkdienste massiv. 

Nicht zuletzt hat Jamming möglicherweise auch Auswirkungen auf Drohnen des Werkschutzes. Es kursieren Berichte, in denen ein Jammer gegen eine einzelne unbekannte Drohne im Rahmen einer Drohnenshow eingesetzt wurde – mit der Folge, dass ein regelrechter Drohnenregen ausgelöst wurde.

Werden statt der Fernsteuer-Signale die GNSS-Signale (ca. 1,2–1,6 GHz) gejammt, sind die Auswirkungen nicht weniger kritisch. Abgesehen vom Satellitennavigationsdienst befinden sich in diesen Bereichen viele andere Kommunikations- und Navigationsfunkdienste, die ebenfalls gestört werden.

Die Störung der GNSS-Signale ist international in vielen Bereichen zu einer echten Plage geworden und führt täglich zu kritischen Situationen, vor allem im Luftraum und im maritimen Umfeld. (Dieser Themenkomplex wird an anderer Stelle von uns ausführlich behandelt und aktiv weiter beobachtet.)

Fazit: 

Im zivilen Umfeld haben Jammer keine positiven Eigenschaften. Für kritische Infrastrukturen sind sie in der Regel keine geeignete Abwehrmaßnahme. Und selbst ein behördlicher Einsatz – insbesondere im urbanen Raum – ist mit erheblichen Risiken verbunden.

Kurz zusammengefasst:

    • Geringe Erfolgsquote – stark abhängig von Drohnentyp, Entfernung, Umgebung etc. 
    • Unvorhersehbare Drohnenreaktion – erhöht das Absturz- und Haftungsrisiko untragbar. 
    • Rechtlich problematisch – der Einsatz von Störsendern ist im zivilen Bereich verboten. 
    • Technischer Trend dagegen – immer mehr jamming-resiliente Drohnen; Jamming ist keine Zukunftstechnologie. 
Am wichtigsten: Zu viel elektromagnetischer Kollateralschaden.

Weitere Fragen:

Kann man FPV-Drohnen Jammen?

Bei sogenannten First-Person-View-Drohnen wird das Livebild per Funk von der Drohne zum Operator gesendet. Hier ließe sich mit den oben genannten Methoden zwar versuchen, das Signal der Fernbedienung zu stören, das Video-Funksignal vom Boden aus zu stören macht jedoch wenig Sinn. Da das Videosignal von der Drohne ausgesendet wird, müsste die Jammerantenne nicht auf die Drohne, sondern auf den Standort des Empfängers ausgerichtet sein. (Letzteres wird in anderem Kontext bereits bei Drohnenbasierten Jammern aus der Luft praktiziert.)

Welche Drohnen kann man NICHT Jammen?

Stand heute (Herbst 2025) sind glücklicherweise noch über 90 % der Drohnensichtungen in Deutschland auf Consumerdrohnen zurückzuführen, die wiederum zum größten Teil aus Unwissenheit gestartet werden.
Die Vergangenheit lehrt uns mit zunehmender Geschwindigkeit, wie militärische Technologien in zivilen Anwendungen eingesetzt werden und umgekehrt. Im Bereich der zuverlässigen Navigation gibt es derzeit (buchstäblich) an allen Fronten Bestrebungen, Systeme unempfindlich gegen „EW“ (Electronic Warfare) zu machen.
Komponenten für glasfasergesteuerte Drohnen lassen sich nicht nur billig im Internet bestellen. Auch im professionellen Bereich gibt es resiliente GNSS-Antennen und -Receiver-Technologien, komplett autarke Navigationssysteme sowie alternative Telemetriekanäle (LTE etc.), die immer gefragter werden. Viele dieser Systeme sind heute schon komplett resistent gegen Jamming.

Wann sind Jammer Sinnvoll?

Wir entwickeln und vertreiben erfolgreich Jammer für die unterschiedlichsten Anwendungsbereiche – von ganz klein bis ganz groß. Insbesondere für Sicherheitstests sowie zur Entwicklung und Prüfung der Resilienz von Systemen sind Jammer ein wichtiges Mittel. (Siehe Links in den Quellen.)

Mit unserem komplett programmierbaren Jammer können beispielsweise komplexe Störsituationen simuliert werden. Reaktive Systeme dienen der gezielten Beeinflussung von Kommunikationsverbindungen. Andere Systeme werden z.B. im Kontext spezieller Terrorgefahren eingesetzt.

Was sollte man sonst machen?

Vor der Abwehr kommt die Detektion.
Und vor der Detektion kommt die Prävention.

Präventive Maßnahmen zur Minimierung der Einflussmöglichkeiten von Drohnen müssen Teil des Sicherheitskonzepts jeder Anlage sein. Zu den zu überdenkenden Punkten gehören unter anderem überdachte Lagerflächen, unbeschriftete Gebäudeteile, Vorhänge und Verrauschungssysteme in Konferenzräumen, die Sensibilisierung und Schulung von Mitarbeitern, Handlungsanweisungen und Notfallpläne und vieles mehr.

Zur Detektion gehört, zu wissen, was im Luftraum über der Anlage los ist. Durch automatische Detektionssysteme wie www.luftraumueberwachung.com wird nicht nur die aktuelle Luftlage überwacht, sondern es werden auch Daten aufgezeichnet, um im Falle von Drohnensichtungen belastbare Informationen zur Verfügung zu haben.

Gerne stehen wir Ihnen für all diese Themen zur Seite.

Weitere Informationen

Das Thema Jamming und Spoofing ist äußerst vielseitig und auch aus technischer Sicht sehr interessant. Wenn Sie weitere Informationen oder eine Beratung wünschen, kontaktieren Sie uns gerne.

Links und Quellen:

Bandplan Bundesnetzagentur:
https://www.bundesnetzagentur.de/DE/Fachthemen/Telekommunikation/Frequenzen/Grundlagen/Frequenzplan/start.html

BSI Ratgeber Drohnen
https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2025/250227_Drohnen_Cyberbedrohung.html

hensec Jammer
https://www.hensec.com/de/produkte/gps/programmierbarer-jammer

Luftraumueberwachung
www.Luftraumueberwachung.com

Dr. Ulrich Diekert: Drohnen – Betrieb, Recht und Technik
https://shop.reguvis.de/buch/drohnen-betrieb-recht-technik/

Jammertest
https://jammertest.no/