Anzeige
Anzeige
Anzeige
Anzeige
MIT Technology Review Analyse
Verpasse keine News mehr!

Drohnen über Flughäfen: Fraunhofer-Institut zeigt die Schwächen aktueller Abwehrsysteme

Vermehrt stören Drohnen den Betrieb an Flughäfen und bei kritischer Infrastruktur. Ein Abwehrsystem des Fraunhofer-Instituts FKIE lässt Einblicke zu, wie solche Entwicklungen helfen können und wo ihre Möglichkeiten begrenzt sind.

Von Wolfgang Stieler
3 Min.
Artikel merken
Anzeige
Anzeige

Herumfliegende Consumer-Drohnen können in der Nähe von Flughäfen für Störungen sorgen. (Symbolbild: Shutterstock/vectorfusionart)

Immer wieder kommt es zu Störungen des Flugverkehrs, weil Kameradrohnen in Flughäfen eindringen. Zuletzt wurden die Flugobjekte über einem Flughafen und einem Kernkraftwerk in Belgien gesichtet. Während in der Vergangenheit oftmals leichtsinnige Drohnen-Fans hinter den Vorfällen vermutet wurden, schließt zumindest die dänische Regierung mittlerweile einen gezielten Angriff auf „kritische Infrastruktur“ durch staatliche Akteure nicht mehr aus.

Anzeige
Anzeige

Seit Jahren wächst daher das Interesse an Technologien, die Drohnen frühzeitig erkennen, identifizieren und gegebenenfalls auch ausschalten können. Private Anbieter wie Dedrone, Aaronia oder Drone Defence bieten Systeme dafür an – allerdings verraten sie aus Sicherheitsgründen in der Regel keine technischen Details. Das Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) hat im August den Prototypen seines Systems IDAS-Pro vorgestellt, über das die Entwickler zumindest in Grundzügen Auskunft geben.

Dieser Artikel wurde ursprünglich am 24.09.2025 veröffentlicht. Aufgrund der aktuellen Ereignisse haben wir ihn hier nochmals zur Verfügung gestellt.

Anzeige
Anzeige

Wie ist ein Drohnen-Abwehrsystem aufgebaut?

Geht man von der Architektur von IDAS-Pro aus – die kommerziellen Systeme werden grundsätzlich ähnlich beschrieben – bestehen solche Systeme in der Regel aus drei Teilen: Sensoren, einer Software für die Lageanalyse und Abwehrmöglichkeiten.

Die Sensoren sollen anfliegende Drohnen möglichst frühzeitig erkennen. Da aktuelle Consumer-Drohnen mit Geschwindigkeiten von bis zu 50 Kilometern pro Stunde unterwegs sind, bleibt ohnehin wenig Zeit zu handeln.

Funkscanner überwachen die gängigen Frequenzen, auf denen Drohnen kommunizieren, und können dann per Triangulation die Position der Drohne ermitteln. Allerdings muss die Drohne dazu tatsächlich funken. Kameras können Drohnen auch dann sehen, wenn sie nicht funken, allerdings nur, wenn sie freie Sicht auf die Drohnen haben. Drittens verwendet IDAS-Pro auch Radarsensoren. Die sind als sogenanntes „Zaunradar“ konfiguriert: Das Radar schaut nach oben. Objekte, die hindurchfliegen, erzeugen eine eindeutige Signatur.

Alle Sensor-Informationen werden von einer Software „fusioniert“, die die Flugspur der erkannten Drohne in eine grafische Lagedarstellung einbaut. In IDAS-Pro gibt es zudem „Entscheidungsunterstützungen“, also Hinweise auf die in dieser Lage bestmögliche Abwehrreaktion.

Anzeige
Anzeige

Wie kann man Drohnen unschädlich machen?

Die gängige Technik besteht darin, die Verbindung zwischen Fernsteuerung und Drohne mit Störsendern zu unterbrechen. Gelingt das, fällt die Drohne in der Regel in einen Sicherheitsmodus – sie schwebt nur noch auf der Stelle oder landet sogar. Oder sie kehrt zu den GPS-Koordinaten zurück, an denen sie gestartet wurde.

IDAS-Pro verwendet dazu sogenannte Jammer, die automatisch auf das Ziel ausgerichtet werden können, und der Drohne, solange sie weiterfliegt, sogar folgen. Ob die Störung Erfolg hat, hängt aber zum einen davon ab, wie weit die Drohne vom Jammer entfernt ist, und wie stark das Signal der Fernsteuerung ist. In ungünstigen Fällen – die Drohne ist weiter als einen Kilometer entfernt und der Pilot ist in ihrer Nähe – kann der Versuch auch scheitern.

Was passiert mit einer gejammten Drohne?

Im günstigsten Fall bleibt die Drohne an einem Ort (sie „hovert“) und wird eingefangen. Bestandteil von IDAS-Pro ist eine Spezialdrohne, die mit einem Netz ausgestattet ist. Sie fliegt den lahmgelegten Eindringling an, wirft das Netz über ihm aus und bringt den Eindringling dann zu Boden. Ist die Drohne nicht großartig beschädigt, kann man ihre Log-Dateien auslesen, um beispielsweise zu sehen, wo sie gestartet ist. Allerdings lassen sich diese Dateien auch manipulieren.

Anzeige
Anzeige

Wo sind die Grenzen solcher Abwehrsysteme?

Abwehrsysteme, wie sie hier beschrieben sind, sollen Consumer-Drohnen daran hindern, in zivile Flugverbotszonen einzudringen. Gegen militärische Angriffe sind sie nicht ausgelegt.

Zudem beruhen sie darauf, die Funkverbindung zwischen Pilot und Drohne zu stören. Fliegt die Drohne autonom oder wird zum Beispiel über eine Glasfaser gesteuert, fällt diese Möglichkeit weg. Theoretisch kann man solche Drohnen mit einem gezielten elektromagnetischen Impuls (EMP) ausschalten, der die gesamte Elektronik der Drohne zerstört. Allerdings ist es sehr schwierig, diese Zerstörungswirkung gezielt einzugrenzen. In gängigen zivilen Systemen kommen solche EMP-Waffen daher nicht vor.

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren