Der RED DA-Artikel 3.3(d) zielt primär auf direkt oder indirekt mit dem Internet verbundene Geräte. Das betrifft auch Drohnen.
Dazu SSV CEO Klaus-Dieter Walter:
In meinen bisherigen Posts (siehe 👉 RED DA Teil 1, 👉 RED DA Teil 2, 👉 RED DA Teil 3, 👉 RED DA Teil 4, 👉 RED DA Teil 5, 👉 RED DA Teil 6 und 👉 RED DA Teil 7 habe ich u. a. versucht zu klären, wer von der RED DA überhaupt betroffen ist.
Der RED DA-Artikel 3.3(d) soll dafür sorgen, dass Funkanlagen bzw. Geräte aus Sicht der Cybersecurity keine Netzwerkstörungen verursachen (Ziel: Geräte dürfen keine Störungen an Netzwerken oder Kommunikationsdiensten bewirken).
RED DA zielt dabei primär auf direkt oder indirekt mit dem Internet verbundene Geräte. Dazu gehören auch Drohnen. Sie sind direkt (z. B. per LTE oder Satellitenlink) bzw. indirekt über die Fernsteuerung des Piloten mit dem Internet verbunden.
Ende September war ich auf dem Niedersachsen Aviation Day 2025 am Hannover Airport. In der Nacht zuvor wurden erneut Drohnen über Flughäfen in Dänemark gesichtet.
Dazu hatte ich einige interessante Gespräche mit Leuten, die wissentlich bzw. mehr oder weniger unwissentlich Funkanwendungen betreiben oder nutzen.
Fazit: Bis auf eine Ausnahme hatte sich niemand bisher Gedanken gemacht, ob die eigenen Funkanwendungen gesichert sind bzw. wie sie gestört werden könnten.
Man verlässt sich offensichtlich darauf, dass Funkanlagenhersteller sichere Produkte liefern. Solange man nicht unter NIS-2 fällt, ist das auch (halbwegs) OK.
Ein kommerzieller Drohnenhersteller wird sicherlich RED DA einhalten und auch eine Remote-ID mit Pilotenstandort senden.
Die, die Drohnen über Flughäfen fliegen lassen, sind aber in der Lage, eine Drohne so zu verändern, dass man genau das Gegenteil des RED DA-Artikels 3.3(d) bewirken und selbst anonym bleiben kann.
Daher sollten sich Betreiber einer Funkanwendung fragen „Wie sicher ist meine Funklösung?“ und sich bei der Suche nach Antworten intensiver mit den Details auseinandersetzen (Besitzer eines Keyless-Entry-PKW mit mindestens einem Keyless-Schadensfall wissen, was ich meine).
Drohnen sind im Sinne der RED DA zwar selbst ein einfaches Angriffsziel, bspw. per GPS-Spoofing oder Jamming, wobei die Drohnen über den Flughäfen sicherlich nicht nur GPS zur Navigation nutzten.
Eine Drohne ist aber auch ein hervorragendes Attack Device, also z. B. als fliegender Jammer oder Spoofer, um andere Funkanwendungen zu stören bzw. Daten für spätere Störungen aufzuzeichnen oder als Attack-Device-Transporter, um fernsteuerbare Störsender auf dem Flughafengelände abzulegen.
Mein finales Fazit: Betreiber von Flughäfen und anderen kritischen Infrastrukturen sollten sich nicht darauf verlassen, dass alle Funkanlagen sicher sind, sondern die eigenen Anwendungen analysieren und aktiv überwachen.
Man kann dann gezielte Störungen frühzeitig erkennen und vielfach effektive Schutzmaßnahmen ergreifen.
SSV SOFTWARE SYSTEMS
Dünenweg 5
30419 Hannover
Fon: +49(0)511 · 40 000-0
Fax: +49(0)511 · 40 000-40
Impressum · Datenschutz · AGB
© 2025 SSV SOFTWARE SYSTEMS GmbH. Alle Rechte vorbehalten.
ISO 9001:2015