Game of Drones

24. Januar 2018, 10:19 Uhr
Links: die rot markierte Drohne, in der Mitte: durch das Fenster eines Büros zu filmen ist verboten, rechts: ein Selfie aus der Luft filme ist erlaubt (Fotos: Adi Shamir et al.).
Links: die rot markierte Drohne, in der Mitte: durch das Fenster eines Büros zu filmen ist verboten, rechts: ein Selfie aus der Luft filme ist erlaubt (Fotos: Adi Shamir et al.).
Drohnen werden immer beliebter – und stellen eine immer größere Bedrohung für unsere Privatsphäre dar. Jeder, der eine mit einer Videokamera „bewaffnete“ Drohne besitzt, kann unbefugt Aufnahmen machen und sie über einen sogenannten verschlüsselten First-Person-View-Kanal (FPV) betrachten und speichern. Obwohl zahlreiche Methoden vorgeschlagen wurden, um die Anwesenheit von Drohnen zu detektieren, weisen sie alle den gleichen Mangel auf: Es ist nicht möglich, die aufgezeichneten Bilder zu identifizieren und somit auch nicht zwischen legalem und illegalem Gebrauch der Drohne zu unterscheiden. Mit einer Drohne zum Beispiel ein Selfie zu machen ist legal, bei den Nachbarn ins Wohnzimmer zu blicken nicht. Der Unterschied zwischen diesen beiden Situationen kann nur von der Blickrichtung der Kamera abhängen.

Bitrate

Forscher an der Ben-Gurion University of the Negev (Israel) unter Leitung der Professoren Adi Shamir und Yuval Elovici haben gezeigt, dass nicht mehr nötig ist als ein Laptop und ein blinkendes Objekt, um zu bestimmen, ob man durch eine Kamera-Drohne ausspioniert wird. Es ist dabei nicht einmal notwendig, den Video-Stream der Drohne zu dekodieren, der bloße Empfang (ihn zu erfassen ist kein Problem) reicht aus. Durch das Flackern eines Objekts (die Forscher haben dafür einen so genannten Smart-Film auf dem Fensterglas verwendet, eine Flüssigkristallfolie, die transparent und undurchsichtig geschaltet werden kann), wird die Bitrate des Videostreams beeinflusst. Auf diese Weise kann eindeutig festgestellt werden, ob (illegale) Aufnahmen gemacht werden.

Einfachheit

Die von den Forschern beschriebene Methode hat den Charme der Einfachheit – sie kann auf jedem Laptop mit Linux verwendet werden. Spezielle kryptographische oder Hacker-Fähigkeiten sind nicht erforderlich.

Quelle: Ben-Gurion University of the Negev
 
Kommentare werden geladen...
Verwandte Artikel