
Bildnachweis: Reuters
Was Sie in diesem Blog lernen werden:
- Welche Lücken gab es bei den Sicherheitsmaßnahmen während des Attentats auf Donald Trump?
- Wie die fortschrittliche CUAS-Technologie eine umfassende Drohnenerkennung bietet und Schwachstellen verhindern kann.
Das versuchte Attentat auf Donald Trump auf einem Messegelände im Westen Pennsylvanias am 13. Juli 2024 hat die Schwachstellen der derzeitigen Sicherheitsmaßnahmen gegen Drohnenbedrohungen aufgezeigt. Der Attentäter, Thomas Matthew Crooks, nutzte eine DJI-Drohne, um das Gelände auf einer programmierten Flugroute zu überwachen, was auf mehrere Aufklärungsflüge hindeutete. Diese Sicherheitslücke ermöglichte es ihm, sich für den Angriff zu positionieren, bei dem Trump nur knapp mit einer Schürfwunde am Ohr davonkam. Tragischerweise wurde ein Zuschauer getötet und zwei weitere wurden schwer verletzt. Dieser Vorfall unterstreicht den dringenden Bedarf an fortschrittlicher Drohnenabwehrtechnologie zum Schutz von Massenveranstaltungen, hochrangigen Persönlichkeiten und kritischen Anlagen. In diesem Blog gehen wir auf fünf Hauptgründe ein, warum es den Sicherheitskräften nicht gelang, die Trump-Kundgebung vor Drohnen zu schützen, und wie fortschrittliche CUAS-Technologie, wie die von Sentrycs, diesen Angriff hätte verhindern können.
1. Wachsamkeit gegenüber unbefugten Drohneneingriffen
Massenveranstaltungen sind von Natur aus dem Risiko unbefugten Eindringens von Drohnen ausgesetzt. Drohnen können für verschiedene böswillige Aktivitäten eingesetzt werden, z. B. zum illegalen Aufnehmen von Bildmaterial, zum Sammeln von Informationen und sogar zum Starten von Angriffen mit Waffengewalt. Bei großen Versammlungen wie politischen Kundgebungen, Konzerten und Sportveranstaltungen ist das Schadenspotenzial durch nicht autorisierte Drohnen erheblich.
Der Vorfall bei der Trump-Kundgebung hat gezeigt, wie einfach es für eine entschlossene Person ist, eine Drohne für böswillige Zwecke einzusetzen. Crooks nutzte die Drohne, um das Messegelände mehrfach zu überwachen und wichtige Informationen über das Sicherheitspersonal und dessen Bewegungen zu sammeln. So konnte er Schwachstellen in den Sicherheitsvorkehrungen erkennen und seinen Angriff präzise planen.

Sentrycs Analytics Dashboard für kontinuierliche autonome Überwachung
Sicherheitsteams bei Massenveranstaltungen müssen einen proaktiven Ansatz zur Drohnensicherheit verfolgen.
Dazu gehören:
– Laufende autonome Überwachung: Einführung einer ständigen autonomen Überwachung des Luftraums, um nicht genehmigte Drohnen in Echtzeit zu erkennen.
– Zusammenarbeit vor Ort: Sicherstellung, dass das Sicherheitspersonal und die örtlichen Strafverfolgungsbehörden aufeinander abgestimmt sind und wirksam auf Drohnenbedrohungen reagieren.
- Fortgeschrittene DTIM-C-UAS-Systeme: Einsatz von fortschrittlicher Technologie zur Erkennung, Verfolgung, Identifizierung und Eindämmung von Drohnen im Vorfeld der Veranstaltung, die unbefugte Drohnen aus der Ferne erkennen, ihre Betreiber ausfindig machen, Sicherheitsteams sofort alarmieren und bei Bedarf die Drohnen sicher übernehmen kann.
Fortschrittliche CUAS-Technologie, wie die von [Sentrycs](https://sentrycs.com) angebotenen Lösungen, bietet eine genaue Luftraumüberwachung, Echtzeitwarnungen und eine sichere Übernahme von Drohnen, so dass Sicherheitsteams schnell auf unbefugte Drohneneingriffe reagieren und potenzielle Bedrohungen verhindern können.
2. Unmöglichkeit, den Betreiber der Drohne zu lokalisieren
Einer der entscheidenden Fehler bei dem Vorfall auf der Trump-Kundgebung war nicht nur, dass die Drohne nicht rechtzeitig entdeckt wurde, sondern auch, dass es nicht möglich war, den Betreiber der Drohne zu lokalisieren. Crooks benutzte eine programmierte Flugroute, und die Drohne operierte unabhängig, so dass es für die Sicherheitskräfte schwierig war, ihn vor dem Angriff zu identifizieren und festzunehmen.
Wirksame C-UAS-Systeme müssen in der Lage sein, den Betreiber der Drohne genau zu lokalisieren. Die bloße Identifizierung des Heimatstandorts der Drohne reicht nicht aus, da sich der Bediener während des Flugs der Drohne bewegen kann. Daher ist die Fähigkeit, den letzten bekannten Standort des Betreibers mit GPS-Genauigkeit zu lokalisieren, entscheidend.

Das Sentrycs-Echtzeitmodul liefert den letzten bekannten Standort des Bedieners
Deshalb ist es so wichtig, den Betreiber der Drohne ausfindig zu machen:
– Unmittelbare Neutralisierung der Bedrohung: Wenn die Sicherheitsteams den Standort des Betreibers kennen, können sie die Bedrohung neutralisieren, bevor sie eskaliert.
– Festnahme von böswilligen Akteuren: Die Identifizierung und Festnahme des Betreibers trägt dazu bei, zukünftige Angriffe zu verhindern und Informationen über potenzielle Bedrohungen zu sammeln.
– Abschreckung: Das Wissen, dass die Betreiber aufgespürt und festgenommen werden können, wirkt abschreckend auf böswillige Aktivitäten.
Die fortschrittlichen CUAS-Systeme von Sentrycs sind mit Funktionen ausgestattet, die den Drohnenbetreibern präzise Standortdaten liefern und es den Sicherheitskräften ermöglichen, schnell und effektiv zu handeln.
Tipps für den Leser
- Laufende autonome Überwachung implementieren: Gewährleistung einer kontinuierlichen Überwachung des Luftraums mit fortschrittlicher CUAS-Technologie wie Sentrycs, um nicht autorisierte Drohnen in Echtzeit zu erkennen.
- Verbesserung der Zusammenarbeit mit den Strafverfolgungsbehörden: Förderung einer engen Zusammenarbeit zwischen den Sicherheitsteams und den örtlichen Strafverfolgungsbehörden, um schnell und wirksam auf Drohnenbedrohungen reagieren zu können.
- Einsatz fortschrittlicher DTIM-C-UAS-Systeme: Setzen Sie vor Veranstaltungen robuste Systeme ein, die in der Lage sind, Bedrohungen durch Drohnen, auch durch DJI-Drohnen, zu erkennen, zu verfolgen, zu identifizieren und zu entschärfen.
- ISR-Einblicke nutzen: Einbeziehung von Nachrichten-, Überwachungs- und Aufklärungsdaten, um potenzielle Bedrohungen besser zu verstehen und die Sicherheitsplanung und -reaktion zu verbessern.
3. Verlassen auf die Drohnen-Fernidentifikation
Die Fernidentifizierung von Drohnen, ein System zur Übertragung der Identifizierung und des Standorts einer Drohne, wird oft als Lösung für die Sicherheit von Drohnen angepriesen. Sich allein auf die Fernidentifizierung von Drohnen zu verlassen, reicht jedoch nicht aus, um die Sicherheit zu gewährleisten, da böswillige Akteure und Gesetzesbrecher die Fernidentifizierungsfunktionen ihrer Drohnen leicht deaktivieren können.
Im Fall der Trump-Kundgebung hat Crooks wahrscheinlich die Remote-ID auf seinem Gerät deaktiviert oder eine kleine Drohne verwendet (Drohnen unter 250 Gramm müssen die Remote-ID-Verordnung nicht einhalten), um eine Drohnenerkennung zu vermeiden. Dies unterstreicht die Notwendigkeit von Sicherheitssystemen, die unabhängig von Remote ID funktionieren und dennoch Drohnenbedrohungen effektiv identifizieren und neutralisieren können.

Quelle: sUAS Nachrichten
Es gibt einige Einschränkungen, wenn man sich ausschließlich auf Remote ID verlässt:
– Leicht zu deaktivieren: Böswillige Akteure können Remote ID deaktivieren, um die Erkennung von Drohnen zu vermeiden, wodurch das System unwirksam wird.
– Begrenzte Reichweite: Fernidentifizierungssysteme haben möglicherweise eine begrenzte Reichweite und können Drohnen, die in größerer Entfernung vom Ereignis operieren, nicht erkennen.
– Abhängigkeit von Compliance: Die Fernidentifizierung setzt voraus, dass sich die Drohnenbetreiber an die Vorschriften halten, was bei böswilligen Akteuren nicht immer der Fall ist.
Fortschrittliche CUAS-Lösungen, wie die von Sentrycs, verlassen sich nicht allein auf Remote ID. Stattdessen nutzen sie eine auf Adaptive Protocol Analytics basierende Technologie zur Erkennung, Verfolgung und Identifizierung nicht autorisierter Drohnen und gewährleisten so eine umfassende Sicherheitsabdeckung.
4. Mangel an ISR-bezogenen Daten
Erkenntnisse aus den Bereichen Nachrichtendienste, Überwachung und Aufklärung (Intelligence, Surveillance, and Reconnaissance, ISR) sind für das Verständnis von Zielen und Missionen von entscheidender Bedeutung, insbesondere in einem hochsensiblen Sicherheitsumfeld. Der Vorfall bei der Trump-Kundgebung hat gezeigt, wie wichtig ISR-Daten sind, um Bedrohungen vorhersehen und wirksam abwehren zu können.
Crooks führte mit seiner Drohne mehrere Aufklärungsflüge durch und sammelte ISR-Daten über das Messegelände und die Sicherheitsvorkehrungen. Diese Informationen ermöglichten es ihm, seinen Angriff mit hoher Genauigkeit zu planen. Der Mangel an ISR-Daten auf Seiten der Sicherheitskräfte machte sie anfällig für diesen gut geplanten Angriff.

Sentrycs liefert die Kamerarichtung der Drohne
Auf Protocol Analytics basierende C-UAS-Lösungen bieten wichtige ISR-Einsichten, die Sicherheitsoperationen verbessern können:
– Umfassende Ziel- und Bedrohungsanalyse: Analyse der Flugmuster und des Verhaltens von Drohnen sowie ihrer potenziellen Ziele, um Bedrohungen zu erkennen.
– Intelligenz in Echtzeit: Bereitstellung von Echtzeitinformationen über Drohnenaktivitäten als Grundlage für Sicherheitsentscheidungen.
– Einsatzplanung: Sicherheitsteams können Einsätze mit einem besseren Verständnis des operativen Umfelds planen und durchführen.
Sentrycs bietet fortschrittliche CUAS-Systeme an, die Protocol Analytics einbeziehen, um verwertbare ISR-Einsichten zu liefern und so die Effektivität von Sicherheitsoperationen und Bedrohungsabwehr zu verbessern.
5. Mangel an Lösungen für aufgerüstete DJI-Drohnen
Die Drohne, die Crooks zur Überwachung der Trump-Kundgebung verwendete, war eine verschlüsselte DJI-Drohne. DJI-Drohnen gehören zu den beliebtesten und am weitesten verbreiteten Drohnen weltweit, und ihre Verschlüsselungsfunktionen machen es schwierig, sie mit herkömmlichen CUAS-Systemen zu erkennen und zu entschärfen.
Viele bestehende CUAS-Lösungen können DJI-Drohnen aufgrund ihrer ausgefeilten Verschlüsselungs- und Kommunikationsprotokolle nur schwer erkennen und entschärfen. Diese Einschränkung kann dazu führen, dass Sicherheitskräfte für Angriffe mit DJI-Drohnen anfällig sind.
Wirksame CUAS-Lösungen müssen in der Lage sein, DJI-Drohnen zu erkennen und zu entschärfen. Hier ist der Grund dafür:
– Hohe Prävalenz: DJI-Drohnen sind weit verbreitet und stellen in Sicherheitsszenarien eine erhebliche Gefahr dar.
– Erweiterte Funktionen: DJI-Drohnen verfügen über fortschrittliche Funktionen, die von böswilligen Akteuren für Aufklärungs- und Angriffszwecke ausgenutzt werden können.
– Herausforderungen bei der Verschlüsselung: Die von DJI-Drohnen verwendeten Verschlüsselungs- und Kommunikationsprotokolle erfordern fortschrittliche Drohnenerkennungs- und -abwehrtechnologien.
Sentrycs bietet fortschrittliche CUAS-Lösungen, die in der Lage sind, DJI-Drohnen zu erkennen und zu entschärfen und so einen umfassenden Schutz vor dieser weit verbreiteten Bedrohung zu gewährleisten.
Die Rolle der verstärkten Ausbildung und der Bereitschaft
Neben dem Einsatz fortschrittlicher CUAS-Technologie ist die Verbesserung der Ausbildung und der Bereitschaft des Sicherheitspersonals von entscheidender Bedeutung für die Eindämmung von Drohnenbedrohungen. Die Sicherheitsteams müssen mit dem Wissen und den Fähigkeiten ausgestattet sein, die erforderlich sind, um potenzielle Drohnenbedrohungen zu erkennen und wirksam zu reagieren. Regelmäßige Schulungen, die sich auf die Identifizierung nicht autorisierter Drohnen, den Betrieb von CUAS-Systemen und koordinierte Reaktionsprotokolle mit den örtlichen Strafverfolgungsbehörden konzentrieren, können die allgemeine Sicherheitslage bei Massenveranstaltungen erheblich verbessern. Darüber hinaus können simulierte Drohnenangriffsszenarien das Sicherheitspersonal darauf vorbereiten, schnell und entschlossen zu handeln, die Reaktionszeiten zu verkürzen und Angriffe möglicherweise zu vereiteln, bevor sie eskalieren.
Die Zukunft der Drohnensicherheitsmaßnahmen
Da sich die Drohnentechnologie ständig weiterentwickelt, müssen auch unsere Sicherheitsmaßnahmen zur Abwehr neuer Bedrohungen angepasst werden. Die zunehmende Raffinesse von Drohnen, wie z. B. die verschlüsselten DJI-Modelle, erfordert die Entwicklung von CUAS-Lösungen der nächsten Generation, die mit den Fortschritten bei den Drohnenfunktionen Schritt halten können. Die Zusammenarbeit zwischen Technologieanbietern, Sicherheitsbehörden und Strafverfolgungsbehörden wird bei der Entwicklung innovativer Erkennungs- und Eindämmungsstrategien, die auf die neuesten Drohnenbedrohungen zugeschnitten sind, von entscheidender Bedeutung sein. Durch die Förderung eines proaktiven Ansatzes und die Nutzung von Spitzentechnologien können wir ein sichereres Umfeld für öffentliche Veranstaltungen und hochkarätige Zusammenkünfte schaffen und sicherstellen, dass sich die Sicherheitsmaßnahmen mit der sich ständig verändernden Landschaft der Bedrohungen aus der Luft weiterentwickeln.
Schlussfolgerung
Das versuchte Attentat auf Donald Trump auf dem Messegelände im Westen Pennsylvanias hat erhebliche Schwachstellen in den derzeitigen Drohnen-Sicherheitsmaßnahmen aufgezeigt. Wenn die Sicherheitskräfte diese Schwachstellen verstehen und beheben, können sie Massenveranstaltungen, VIPs und kritische Güter besser vor Drohnenbedrohungen schützen.
Fortgeschrittene CUAS-Technologie, wie die Lösungen, die von Sentrycs bietet umfassende Funktionen zur Drohnenerkennung, -verfolgung und -entschärfung, die ähnliche Vorfälle in Zukunft verhindern können. Durch die Einführung proaktiver Drohnen-Sicherheitsmaßnahmen, einschließlich kontinuierlicher Überwachung, präziser Standortverfolgung des Betreibers, unabhängiger Erkennungssysteme, ISR-Einsichten und Fähigkeiten zur Erkennung und Entschärfung von DJI-Drohnen, können Sicherheitsteams ihre Effektivität verbessern und die Sicherheit der Teilnehmer von Massenveranstaltungen gewährleisten.
Wichtigste Erkenntnisse
- Bei Massenveranstaltungen besteht ein hohes Risiko, dass unbefugte Drohnen eindringen, und es sollten Sicherheitsvorkehrungen getroffen werden, die Angriffe verhindern.
- Ein effektives C-UAS-System, das einen Drohnenbetreiber genau lokalisieren kann, ist bei diesen Veranstaltungen ein Muss.
- ISR-Einsichten sind für das Verständnis von Zielen und Missionen von entscheidender Bedeutung, insbesondere in Sicherheitsumgebungen mit hohem Risiko, wie z. B. bei großen öffentlichen Veranstaltungen.