Zum Hauptinhalt springen

Spoofer

Forschungsergebnisse Baltic Jammer

Ergebnisse unserer sechsmonatigen Studie zur GNSS-Störung in der Ostseeregion

Wir freuen uns, die Ergebnisse der jüngsten sechsmonatigen Studie vorzustellen, die in Zusammenarbeit mit GPSPatron und der Gdynia Maritime University durchgeführt wurde. Der Fokus lag auf GNSS-Störungen in der Ostseeregion. Diese Forschung liefert die erste umfassende Analyse von GNSS-Störungen auf Bodenebene in diesem Gebiet und offenbart erhebliche Diskrepanzen im Vergleich zu Daten aus ADS-B-Analysen. Unsere Studie betont die Notwendigkeit einer spezialisierten terrestrischen Überwachung, um diese Bedrohungen genau zu bewerten und zu entschärfen.

 

Wichtige Erkenntnisse:

  • Anhaltende GNSS-Störungen:Es wurden über 84 Stunden an Interferenzen aufgezeichnet, was auf kontinuierliche Störungen in der Region hinweist.
  • Höhepunkt der Aktivität im Oktober:Im Oktober traten sechs größere Störereignisse mit einer Gesamtdauer von 29 Stunden auf, was auf eine Zunahme sowohl der Häufigkeit als auch der Intensität hinweist.
  • Verdächtige maritime Quellen:Signalanalysen deuten auf mobile Quellen hin, wahrscheinlich fortschrittliche Störtechnologien, die von einem oder mehreren Schiffen eingesetzt werden.
  • Hochentwickelte Störsignaturen: Die detektierten Signale weisen komplexe Modulationen und Frequenzagilität auf, was auf hochentwickelte Ausrüstung, möglicherweise militärischen Ursprungs, hindeutet.
  • Einschränkungen der Erkennung:Trotz erheblicher GNSS-Störungen auf Bodenebene wurden in ADS-B-basierten Überwachungssystemen keine entsprechenden Ereignisse registriert, was ihre Begrenzungen bei der Erfassung terrestrischer Bedrohungen unterstreicht.
  • Lang andauernde Störungen:Einige Interferenzen hielten über sieben Stunden an und hatten erhebliche Auswirkungen auf die GNSS-gestützte maritime Navigation und Hafenoperationen.

 

Wir sind überzeugt, dass dieser umfassende Bericht für Ihre Arbeit und Forschung in diesem Bereich von unschätzbarem Wert sein wird und zur Verbesserung der Sicherheit und Effizienz von Navigationssystemen und kritischen Infrastrukturen beiträgt.

Die in diesem Forschungsprojekt verwendete Hardware finden Sie in unserer Rubrik GPS:

https://www.hensec.com/de/produkte/gps/gps-spoofing-und-jamming-detektion

Um den kompletten ausführlichen Report (50 Seiten PDF) zu erhalten schreiben Sie uns bitte eine kurze email:

Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

 

Glossar

Glossar

Hier finden Sie eine Sammlung unserer verwendeten Fachbegriffe und Abkürzungen.

  • BeiDou

    BeiDou

    BeiDou ist das chinesische GNSS-System und wurde als strategisch unabhängige Alternative zu GPS und Galileo entwickelt. Es bietet weltweite Abdeckung und vielfältige Dienste.

  • BSI

    Bundesamt für Sicherheit in der Informationstechnik

    Das BSI ist die zentrale deutsche Behörde für Cyber- und IT-Sicherheit. Es entwickelt Sicherheitsstandards, warnt vor Bedrohungen, unterstützt KRITIS-Betreiber und setzt gesetzliche Anforderungen wie das IT-Sicherheitsgesetz oder NIS2 um. Es gilt als technische Fachstelle für Informationssicherheit in Deutschland.
  • CRA

    Cyber Resilience Act

    Der Cyber Resilience Act ist eine geplante EU-Verordnung zur Verbesserung der Cybersicherheit von digitalen Produkten. Er verpflichtet Hersteller, Sicherheitsanforderungen über den gesamten Lebenszyklus eines Produkts zu erfüllen – von der Entwicklung bis zur Wartung.

  • DIN

    Deutsches Institut für Normung

    DIN ist das nationale Normungsinstitut Deutschlands. Es erstellt technische Standards, die für Qualität, Sicherheit und Interoperabilität sorgen, oft in Zusammenarbeit mit europäischen oder internationalen Gremien.
  • EDGE Computing

    Enhanced/Extended Distributed Computing

    EDGE Computing bezeichnet die Datenverarbeitung direkt am Rand des Netzwerks, also nahe an der Datenquelle (z. B. in IoT-Geräten oder lokalen Gateways). Das reduziert Latenzen und entlastet zentrale Rechenzentren – wichtig z. B. in Industrie 4.0, autonomen Fahrzeugen oder Smart Cities.
  • EMF

    Elektromagnetische Felder

    EMF sind elektrische, magnetische oder elektromagnetische Felder, die z. B. von Funkanlagen, Stromleitungen oder Geräten erzeugt werden. Es gibt Grenzwerte für EMF-Exposition, um gesundheitliche Risiken für Menschen zu vermeiden (z. B. gemäß ICNIRP oder BImSchG).
  • EMV

    Elektromagnetische Verträglichkeit

    EMV beschreibt die Fähigkeit eines Geräts, in seiner elektromagnetischen Umgebung funktionsfähig zu bleiben, ohne andere Geräte unzulässig zu stören. Geräte müssen EMV-Anforderungen erfüllen, um sicher und gesetzeskonform betrieben werden zu dürfen (z. B. laut EMV-Richtlinie 2014/30/EU).
  • EN

    Europäische Norm

    EN steht für „Europäische Norm“ und wird von europäischen Normungsgremien wie CEN oder CENELEC herausgegeben. Sie sorgt für einheitliche technische Standards in der EU und fördert den freien Warenverkehr.
  • EN 18031

    EN 18031-1, -2, -3

    EN 18031 ist eine europäische Normenreihe, welche Cybersicherheitsanforderungen für Produkte im Rahmen der Funkanlagenrichtlinie (RED. Später CRA) konkretisieren soll. Er ist besonders relevant für Hersteller internetfähiger Produkte mit Funkschnittstelle.
  • EN 60204

    DIN EN 60204-1

    Diese Norm beschreibt die elektrische Ausrüstung von Maschinen und legt Anforderungen für Sicherheit, Verkabelung und Steuerung fest. Sie ist besonders in der Maschinenrichtlinie verankert und wichtig für die CE-Kennzeichnung.
  • EN 62443

    EN 62443 -1, -2, -3, -4

    EN 62443 ist eine internationale Normenreihe für die Cybersicherheit industrieller Automatisierungssysteme (ICS/OT). Sie behandelt unter anderem Risikobewertung, Sicherheitszonen, Systemdesign und Rollenverteilung - sowohl für Hersteller als auch für Betreiber.
  • ETSI

    European Telecommunications Standards Institute

    ETSI ist eine europäische Organisation zur Entwicklung von Normen für Telekommunikation, IT und verwandte Bereiche. Sie spielt eine zentrale Rolle bei der Standardisierung von 5G, IoT und Netzwerksicherheit.
  • ETSI/EN 303 645

    Cyber Security Baseline Requirenments for Consumer IoT

    Diese Norm gibt Sicherheitsanforderungen für IoT-Geräte vor, insbesondere für Verbraucherprodukte wie Smart-Home-Geräte. Sie dient als Basis für viele nationale Regelungen und künftige EU-Vorgaben.
  • Galileo

    Galileo

    Galileo ist das europäische GNSS-System und wurde von der EU entwickelt, um unabhängig von anderen Satelliten gestützen Navigationssystemen zu sein. Es bietet hohe Genauigkeit und ist für zivile Zwecke gedacht.

  • Glonass

    Glonass

    Glonass ist das russische Satellitennavigationssystem, das eine Alternative zu GPS darstellt. Es wird vom russischen Verteidigungsministerium betrieben, ist aber auch zivil nutzbar.

  • GLT

    Gebäudeleittechnik

    GLT ist die zentrale Steuerung und Überwachung aller technischen Systeme in einem Gebäude – etwa Heizung, Beleuchtung oder Sicherheitstechnik. Sie ermöglicht energieeffizienten und sicheren Betrieb.

  • GNSS

    Global Navigation Satellite System

    GNSS ist der Sammelbegriff für globale Satellitennavigationssysteme, die Positions- und Zeitinformationen liefern. Es umfasst Systeme wie GPS, Galileo, Glonass und BeiDou.

  • GPS

    Global Positioning System

    GPS ist das US-amerikanische Satellitennavigationssystem, das weltweit Positionsdaten liefert. Es wird vom US-Militär betrieben, ist aber auch zivil weit verbreitet.

  • HVAC

    Heating, Ventilation, and Air Conditioning

    HVAC steht für Heizungs-, Lüftungs- und Klimaanlagen. Diese Systeme sorgen für ein angenehmes Raumklima und werden häufig zentral über die GLT gesteuert.

  • ICS

    Industrial Control Systems

    ICS sind Systeme zur Steuerung und Automatisierung industrieller Prozesse, etwa in der Energie-, Wasser- oder Produktionswirtschaft. Dazu gehören SCADA-Systeme, PLCs (SPS) und andere Steuerungseinheiten.
  • IoT

    Internet of Things

    IoT steht für die Vernetzung von physischen Geräten über das Internet, damit sie Daten austauschen und Prozesse automatisieren können. Beispiele sind smarte Thermostate, vernetzte Maschinen oder Wearables.

  • IT

    Information Technology

    IT umfasst alle Technologien zur Verarbeitung, Speicherung und Übertragung von Daten – etwa Computer, Netzwerke und Software. Sie dient der Verwaltung von Informationen in Unternehmen und Organisationen.

  • Jammer

    Störsender

    Ein Jammer ist ein Gerät, das Funksignale absichtlich stört, z. B. GPS- oder Mobilfunksignale. Solche Geräte sind in der Regel illegal und gefährden viele andere Funk-Anwendungen.

  • KAS 51

    KAS 51 / Störfallverordnung

    KAS 51 ist eine Veröffentlichung der "Kommission für Anlagensicherheit (KAS)" und konkretisiert Anforderungen der "Störfallverordnung (12. BImSchV)". Sie bezieht sich auf den Schutz vor Einwirkungen durch Störfälle (z. B. Explosionen, Giftgasaustritte) auf sogenannte „benachbarte Schutzobjekte“ wie andere Betriebe, öffentliche Einrichtungen oder Wohngebiete. Ziel ist es, Gefährdungen über das Betriebsgelände hinaus zu vermeiden und Sicherheitsabstände korrekt zu bewerten.
  • KRITIS

    Kritische Infrastrukturen

    KRITIS bezeichnet Anlagen und Systeme, deren Ausfall erhebliche Versorgungsengpässe oder Gefahren für die öffentliche Sicherheit bedeuten würde – z. B. Stromversorgung, Wasser, IT oder Gesundheit. Betreiber dieser Infrastrukturen unterliegen besonderen gesetzlichen Sicherheitsanforderungen, etwa im IT-Sicherheitsgesetz oder NIS2.
  • NIS2

    Network and Information Security Directive 2

    NIS2 ist eine EU-Richtlinie zur Verbesserung der Cybersicherheit kritischer Infrastrukturen und digitaler Dienste. Sie verpflichtet Unternehmen zu höheren Sicherheitsstandards und Meldepflichten.

  • OT

    Operational Technology

    OT bezeichnet die Hardware und Software, die physikalische Geräte und industrielle Prozesse überwacht und steuert. Beispiele sind Steuerungssysteme in der Produktion oder Energieverteilung.

  • OT-Security

    Operational Technology Security

    OT-Security bezieht sich auf den Schutz von Systemen und Geräten, die industrielle Prozesse steuern, wie z. B. in Kraftwerken, Fabriken oder Verkehrsnetzen. Ziel ist es, Manipulationen, Sabotage oder Ausfälle durch Cyberangriffe zu verhindern.

  • RED

    Funkanlagenrichtlinie – Radio Equipment Directive

    Die RED ist eine EU-Richtlinie (2014/53/EU), die Anforderungen an Funkanlagen und drahtlose Geräte stellt – z. B. in Bezug auf Sicherheit, elektromagnetische Verträglichkeit (EMV) und effiziente Nutzung des Funkspektrums. Sie ist Voraussetzung für die CE-Kennzeichnung von Funkprodukten im europäischen Markt.
  • SCADA

    Supervisory Control and Data Acquisition

    SCADA ist ein IT-System zur Überwachung und Steuerung von technischen Prozessen, oft in verteilten Anlagen wie Stromnetzen oder Wasserwerken. Es sammelt Echtzeitdaten, visualisiert sie und ermöglicht Fernsteuerung.
  • Spectrum Analyzer

    Spektrumanalysator

    Ein Spektrumanalysator ist ein Messgerät zur Darstellung und Analyse von Frequenzspektren elektromagnetischer Signale. Er wird u. a. in Funktechnik, EMV-Tests und Störungsanalysen verwendet.
  • Spoofer

    Spoofing

    Ein Spoofer täuscht einem Empfänger falsche Signale vor, z. B. bei GPS, um dessen Position oder Zeit zu manipulieren. Spoofing kann Sicherheitsrisiken verursachen, z. B. im Verkehr oder in der Logistik.
  • TSCM

    Technical Surveillance Counter Measures

    TSCM bezeichnet Maßnahmen zur Aufdeckung und Abwehr technischer Überwachung (z. B. Wanzen oder versteckte Kameras). Ziel ist es, vertrauliche Informationen vor Spionage zu schützen.

  • VDE

    Verband der Elektrotechnik, Elektronik und Informationstechnik

    Der VDE ist eine deutsche Organisation, die Normen, Standards und Sicherheitsprüfungen im Bereich Elektrotechnik entwickelt. VDE-Zertifizierungen gelten als Qualitäts- und Sicherheitsnachweis.
  • VEFK

    Verantwortliche Elektrofachkraft

    Die VEFK ist eine benannte, qualifizierte Fachkraft, die in einem Unternehmen für die elektrische Sicherheit verantwortlich ist. Sie trägt rechtlich die Verantwortung für Organisation, Kontrolle und Einhaltung von Vorschriften im elektrotechnischen Bereich.

Kontakt

  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  • +49(0)7251-923875-0

Mit anderen teilen:

GPS Spoofing System GP-Simulator

GPS Spoofing System GP-Simulator

Unser GNSS Simulator ist ein komplettes GPS-Spoofing System zum manipulieren von GPS Signalen für Forschungs- und Entwicklungszwecke.

Mit unserem GPS Spoofing System GP-Simulator werden nicht die Frequenzen „gejammed“, also gestört um einen Empfang zu unterbinden, sondern es werden echte Signale so gefälscht, dass dem Empfänger andere Zeit- oder Ortsinformationen vorgetäuscht werden können.

Jammerschreck nano GPS Jammer und Spoofer Detektor
  • LED-Balken

    Transportabel im praktischen wetterfesten Koffer

  • Tragbar

    GP-Simulator zum Testen von z.B. Dronen oder autarken Fahrzeugen

Der GNSS Simulator wurde entwickelt um unterschiedliche GNSS Spoofing Szenarien zu erforschen und entsprechende Detektionstechniken zu testen. Der GNSS Simulator erlaubt den Betrieb über die Luftschnittstelle und ermöglicht das einfache Manipulieren von Koordinaten und Zeitinformationen.
Dadurch ist es auch ein gutes Hilfsmittel für Sicherheitsforscher um GPS Module, Drohnen oder autarke Fahrzeuge zu testen.

  • Multiband

  • Supported SDRs

  • Trajectory Builder

  • Position Spoofing

  • Time Spoofing

  • Multi Channel

  • Transport Box

  • All In One Kit

  • Portable

Produktvideos


Produktanfragen

  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  • +49(0)7251-923875-0

Hinweis: Der Vertrieb der GNSS Simulator Hardware und des GPS Spoofing Programms erfolgt ausschließlich an Behörden, Unternehmen oder Forschungseinrichtungen nach Exportfreigabe.

Mit anderen teilen:

Neue Studie zu GNSS Störungen in der Ostsee

Neue Studie zeigt: GNSS-Störungen in der südlichen Ostsee deutlich komplexer und stärker als bisher angenommen

Eine neue Untersuchung knüpft an unseren früheren Bericht über GNSS-Interferenzen im Ostseeraum mit GPSPatron und der Gdynia Maritime University an – diesmal jedoch mit einem entscheidenden Unterschied: Statt eines festen Sensors an Land wurde der Interferenzdetektor GP-Probe TGE2 direkt an Bord eines Forschungsschiffes installiert. Das Schiff operierte zwischen dem 23. Juni und 14. Oktober 2025 im gesamten südlichen Ostseeraum und näherte sich regelmäßig der Seegrenze zur Region Kaliningrad.

Durch diese mobile Messplattform konnte das reale GNSS-Umfeld erfasst werden, dem Schiffe tatsächlich ausgesetzt sind – inklusive Effekten, die von Land aus nicht sichtbar sind.

Zentrale Ergebnisse

1. Wechsel zu kombinierten Spoofing- und Jamming-Angriffen

Während die frühere Küstenstudie ausschließlich Mehrkonstellations-Jamming zeigte, enthüllt die neue Schiffskampagne ein anderes Bild:

  • GPS-L1-Spoofing mit künstlichen Satellitensignalen

  • Gleichzeitiges Jamming von GLONASS, Galileo und BeiDou

Dadurch werden Empfänger gezwungen, nur die gefälschten GPS-Signale zu nutzen – ein technisch effizienter, aber hochwirksamer Eingriff in die Navigation.

2. Bislang höchste gemessene Störintensität

Ende Juni bis Juli traten die stärksten Störungen auf:

  • GNSS-Verfügbarkeit fiel auf 83,5 %,

  • über 4 Tage Spoofing wurden registriert.

Der extremste Vorfall: Fast 30 Stunden ununterbrochenes Spoofing vom 1. bis 3. Juli – ein ernstes Risiko für die Schifffahrt.

3. Mehrere Störsender wirken synchron zusammen

Die Daten zeigen klar: Die Interferenzen stammen von vier unterschiedlichen, koordiniert arbeitenden Quellen, darunter ein GPS-Spoofer, zwei Chirp-Jammer und ein breitbandiger analoger Störsender.
Unterschiedliche Spektren und Bandbreiten deuten auf räumlich getrennte Anlagen, jedoch mit zentral gesteuerter Aktivierung.

4. Deutlicher Wandel der Technik

Im Vergleich zur früheren Studie:

  • weniger präzise, dafür leistungsstärkere Chirp-Jammer,

  • Kombination aus älterer Hochleistungs-HF-Technik und neueren Spoofing-Fähigkeiten.

Die Interferenzlandschaft wird damit technisch heterogener und unberechenbarer.

5. Störungen nehmen auf See stark zu

Messungen zeigen einen klaren räumlichen Trend:

  • im Hafen von Danzig: schwach,

  • auf offener See: bis zu 15 dB stärker,

  • stärkste Werte beim Kurs Richtung Kaliningrad.

Damit sind besonders die Navigationszonen auf See von den Störungen betroffen.

Vollständigen Bericht anfordern

Der komplette Bericht mit Spektrogrammen, Signal­analysen und technischen Details steht zum Download bereit. Zum Download Einfach das E-Mail Formular ausfüllen.

Bei Rückfragen und zu weiteren Informationen zu diesem Thema stehen wir Ihnen gerne auch per email zur Verfügung.

hensec_gpspatron-report-shipborne-observations-near-the-kaliningrad-border

Full Report of the GNSS Jamming and Spoofing Analysis in the Baltic Sea

hensec_gpspatron-report-shipborne-observations-near-the-kaliningrad-border.pdf (3.31 MB)
Download

New Study on GNSS Jamming in the Baltic Sea

New study shows: GNSS-disturbances in the southern Baltic Sea are significantly more complex and stronger than previously assumed

A new investigation builds on our earlier report on GNSS-interferences in the Baltic Sea region (with GPSPatron and the Gdynia Maritime University) — but this time with a crucial difference: instead of a fixed sensor on land, the interference detector GP-Probe TGE2 was installed directly aboard a research vessel. The ship operated between 23 June and 14 October 2025 throughout the southern Baltic Sea region and regularly approached the maritime border region to Kaliningrad.

By using this mobile measurement platform, the actual GNSS environment encountered by vessels could be captured — including effects that are not visible from land.

Key findings

  1. Shift to combined spoofing and jamming attacks
    While the earlier coastal study exclusively showed multi-constellation jamming, the new shipborne campaign reveals a different picture:

    • GPS-L1 spoofing with artificial satellite signals.

    • Simultaneous jamming of GLONASS, Galileo and BeiDou.
      This forces receivers to use only the fake GPS signals — a technically efficient, yet highly effective interference with navigation.

  2. Highest disturbance intensity measured so far
    At the end of June to July the strongest disturbances occurred:

    • GNSS availability dropped to 83.5 %.

    • Over 4 days of spoofing were registered.
      The most extreme incident: almost 30 hours of continuous spoofing from 1 to 3 July — a serious risk for shipping.

  3. Multiple jamming transmitters working synchronously
    The data clearly shows: the interferences originate from four different, coordinated sources — including a GPS-spoofer, two chirp-jammers and a broadband analog jammer.
    Different spectra and bandwidths point to spatially separate installations, yet centrally controlled activation.

  4. Significant change in technology
    Compared to the earlier study:

    • fewer but more powerful chirp-jammers.

    • a combination of older high-power RF technology with newer spoofing capability.
      The interference landscape is thus becoming technically more heterogeneous and unpredictable.

  5. Disturbances increase significantly at sea
    Measurements show a clear spatial trend:

    • In the port of Gdańsk: weak.

    • On the open sea: up to 15 dB stronger.

    • Strongest values were observed when heading toward Kaliningrad.
      This means that navigation zones at sea are particularly affected by the disturbances.

Request the full report

The complete report with spectrograms, signal analyses and technical details is available for download. To download: simply fill out the email form.
If you have any questions or need further information on this topic, we are happy to assist via email.

 

hensec_gpspatron-report-shipborne-observations-near-the-kaliningrad-border

Full Report of the GNSS Jamming and Spoofing Analysis in the Baltic Sea

hensec_gpspatron-report-shipborne-observations-near-the-kaliningrad-border.pdf (3.31 MB)
Download

Schutz kritischer Infrastruktur: Lösungen gegen GNSS-Jamming und Spoofing

Schutz kritischer Infrastruktur: Lösungen gegen GNSS-Jamming und Spoofing

Absichtliche Störungen von GNSS-Signalen nehmen zu und werden zum Risiko für kritische Systeme. Die Lösungen von hensec ermöglichen eine zuverlässige Detektion und Ortung von Jamming und Spoofing, damit Betreiber rechtzeitig gegensteuern können.

„Position, Navigation und insbesondere hochpräzises Timing bilden das unsichtbare Fundament digitaler Kommunikation, autonomer Systeme und kritischer Infrastrukturen. Gerät dieser Taktgeber aus dem Schritt, funktionieren diese Systeme nicht mehr“, sagt Kevin Heneka, Gründer von hensec. „Mit unserer Lösung, die komplett in Europe entwickelt und gehostet wird, bieten wir eine Möglichkeit das GNSS-Signal zu überwachen und schaffen so eine Grundlage für sichere und resiliente PNT-Systeme.“

Die Schifffahrt kennt das Phänomen schon lange: Immer häufiger kommt es zu Angriffen auf Satellitennavigationssysteme, vor allem in Krisenregionen. Das kann Navigationsfehler und Kollisionen zur Folge haben, insbesondere in stark befahrenen Seegebieten, engen Hafenbecken oder bei schlechter Sicht.

Auch der Flugverkehr ist mittlerweile betroffen. Schweden hat in Zusammenarbeit mit benachbarten Ländern einen Bericht veröffentlicht, laut dem rund 123.000 Flüge allein in der Zeit von Januar bis April 2025 zum Ziel von GNSS-Störungen wurden.

GNSS-Satellitennetz bietet Orientierung

Diese Zahlen sind beeindruckend und zeigen doch nur die Spitze des Eisbergs: In unserer digitalen Welt sind immer mehr Systeme von GNSS-Daten abhängig. GNSS ist dabei die Abkürzung für Global Navigation Satellite System. Das vermutlich bekannteste davon ist das US-amerikanische Global Positioning System. Seine Abkürzung GPS hat sich als Synonym für alle Satellitennavigationssysteme etabliert. Neben GPS gibt es u.a. noch GALILEO aus Europa, BeiDou aus China sowie GLONASS aus Russland.

Das GNSS besteht aus einem Netzwerk von Satelliten, die in einer Höhe von rund 20.000 Kilometern um die Erde kreisen. Jeder dieser Satelliten funkt permanent Signale zu seiner genauen Position sowie der Zeit, zu der das Signal versendet wurde. Dieser Zeitstempel wird durch eine hochgenaue Atomuhr ermittelt, die sich an Bord jedes Satelliten befindet.

Ein GNSS-Empfänger auf der Erde empfängt einfach gesagt die Signale von mehreren Satelliten gleichzeitig. Ausgestattet mit einer normalen Quarzuhr, erfasst er auch, wie lange das Signal vom Weltall bis zu ihm gebraucht hat. Da sich die Signale mit Lichtgeschwindigkeit ausbreiten, lässt sich die Entfernung zum jeweiligen Satelliten berechnen:

Entfernung = Laufzeit x Geschwindigkeit

Für die Berechnung seiner Position auf der Erde, benötigt der GNSS-Empfänger die Signale von mindestens vier Satelliten. Dabei sind drei Satelliten ausreichend, um die Position in einem dreidimensionalen Raum zu bestimmen. Für die Korrektur der Zeitabweichung im Empfänger ist ein vierter Satellit erforderlich.

GNSS-Timing: Taktgeber in der digitalen Welt

GNSS-Systeme bieten drei Hauptfunktionen, nämlich Position, Navigation und Timing (kurz: PNT). Vor allem die Funktionen für Position und Navigation sind allgemein bekannt, weil sie mittlerweile selbstverständlich für Routenplanungen auf dem Smartphone oder anderen Navigationsgeräten genutzt werden. Wie eingangs erklärt, beeinträchtigen GNSS-Störungen die Navigation im Flug- und Schiffsverkehr und bekommen viel mediale Aufmerksamkeit.

Doch was hat es mit dem Timing auf sich? Diese Funktion ist für unsere moderne Gesellschaft entscheidend. Die gesamte digitale Kommunikation ist auf exakte Zeitsynchronisation angewiesen, damit Daten von Systemen, die sich an verschiedenen Standorten befinden, korrekt übertragen werden. Wird für diese Übertragung das Internet genutzt, so ist eine Genauigkeit von rund 2 Millisekunden zu erreichen. Durch den Einsatz eines GNSS-Empfängers auf den Geräten lässt sich die Genauigkeit auf ungefähr 2 Nanosekunden steigern.

Kommt es zu Störungen des GNSS-Signals, so sind also davon nicht nur die Navigation im Flug- oder Schiffsverkehr betroffen, sondern alle zeitkritischen Systeme. Einige Beispiele dafür wollen wir näher betrachten:

  • Mobilfunk
    Mobilfunknetze der vierten und fünften Generation (4G/5G) sind im besonderen Maße auf präzise Zeit- und Frequenzsynchronisation angewiesen. Basisstationen müssen ihre Funkzellen exakt aufeinander abstimmen, damit mobile Endgeräte nahtlos von einer Zelle in die nächste wechseln können. GNSS liefert dafür eine hochgenaue Zeitbasis und eine Frequenzreferenz. Besonders in 5G-Netzen, in denen Techniken wie Time Duplexing und Beamforming zum Einsatz kommen, sind die Anforderungen an die Synchronisation nochmals enorm gestiegen.
    Die GNSS-Zeitinformation wird in Mobilfunknetzen häufig direkt an den Basisstationen empfangen und dient dort als Referenz für alle Synchronisationsprozesse. Kommt es zu Störungen des GNSS-Systems, so verlieren einzelne Zellen ihre zeitliche Ausrichtung. Dies führt gegebenenfalls zu Interferenzen zwischen den Zellen, Verbindungsabbrüchen oder einer drastisch reduzierten Netzkapazität.

  • Energieübertragungsnetze
    Moderne Energieübertragungsnetze sind hochgradig synchronisierte Systeme, die auf eine permanente Abstimmung zwischen Erzeugung, Transport und Verbrauch angewiesen sind. GNSS-Zeitsignale spielen hier eine zentrale Rolle. Spannungen, Ströme und Phasenlagen werden in Übertragungs- und Verteilernetzen an zahlreichen Messpunkten erfasst. Diese Messungen erfolgen mithilfe sogenannter Phasor Measurement Units, die ihre Daten mit exakten Zeitstempeln versehen. Nur wenn alle Messpunkte im Netz auf wenige Mikro- oder Nanosekunden genau synchronisiert sind, lassen ich Netzschwingungen, Lastflüsse und instabile Zustände zuverlässig erkennen und bewerten.
    Das GNSS-Zeitsignal dient her als gemeinsamer Zeitreferenzpunkt für das komplette Netz, oftmals über große geografische Distanzen hinweg. Fällt die Zeitreferenz aus oder wird sie ungenau, so können Messdaten nicht mehr korrekt korreliert werden.

  • Rechenzentren
    Rechenzentren sind das Herz digitaler Infrastruktur. Unzählige Prozesse laufen parallel ab und kommunizieren miteinander, oft über unterschiedliche Server, Racks oder sogar räumlich entfernte Standorte hinweg. Die GNSS-Zeit ist die Basis für eine eindeutige Sequenzierung dieser Ereignisse. Vor allem bei hochverfügbaren Systemen oder Cloud-Architekturen ist eine einheitliche Zeitreferenz essenziell, um Datenverluste zu vermeiden. Es gibt alternative Zeitverteilmechanismen, wie NTP oder PTP, doch auch die sind auf eine Referenzzeit angewiesen, die häufig aus dem GNSS gewonnen wird.

  • Fahrzeugtechnologie
    Moderne Fahrzeuge nutzen GNSS-Daten schon lange nicht mehr ausschließlich für die Navigation. Positions- und Zeitinformationen sind für viele Assistenz- und Sicherheitssysteme unverzichtbar, um Sensordaten aus den unterschiedlichen Quellen zeitlich korrekt zusammenzuführen. Vor allem aber bei autonomen Fahrzeugen ist auch eine exakte Zeitbasis wichtig, damit die Kommunikation zwischen Fahrzeugen oder zwischen Fahrzeugen und der Infrastruktur zuverlässig betrieben werden kann.

  • UAVs 
    Unbemannte Luftfahrzeuge oder Drohnen nutzen GNSS-Positions- und Zeitdaten für die Navigation, Stabilisierung und Missionsplanung. Diese Informationen sind die Basis, um Flugrouten einzuhalten, Hindernisse zu umfliegen, komplexe Manöver sicher auszuführen oder im Schwarm bei Drohnenshows zu performen. Auch die Synchronisation mit Bodenstationen oder anderen UAVs erfolgt häufig mithilfe der GNSS-Zeit.

Die Liste der Technologien, die auf präzise GNSS-Daten angewiesen sind, ließe sich noch lange fortsetzen. Doch diese Beispiele verdeutlichen, dass die satellitenbasierten Zeitdaten aus der digitalen Welt nicht mehr wegzudenken sind. Deshalb sind gezielte GNSS-Störungen so gefährlich.

GNSS-Störungen als systemisches Risiko

Wie eingangs erläutert, befinden sich die Satelliten in großer Höhe über der Erdoberfläche und bewegen sich mit einer enormen Geschwindigkeit. Ihr ausgesendetes Signal ist damit vergleichsweise schwach und kann bereits durch nur geringfügig stärkere Sender, die sich direkt auf der Erde befinden, überlagert werden.

Neben diesen Voraussetzungen ist auch die rasante technische Entwicklung für die Zunahme der Störfälle verantwortlich: Die Preise für Störsender fallen zusehends, während die Geräte immer mobiler werden. Außerdem sind sie relativ einfach über das Internet zu erwerben, obwohl ihr Betrieb in Deutschland verboten ist. Grundsätzlich unterscheidet man zwei Arten von absichtlichen Störungen:

  • Jamming:
    Ein Jammer überlagert die GNSS-Signale, indem er Störsignale auf den selben Frequenzen sendet, die auch vom GNSS-System genutzt werden. Das sogenannte GPS-L1 Band hat die Frequenz 1575,42 MHz. Da die Frequenzen der GNSS-Satelliten bekannt sind, so ist auch ihre Störung technisch nicht besonders aufwändig.

  • Spoofing:
    Etwas komplexer und gleichzeitig gefährlicher ist das sogenannte Spoofing. Dabei wird ein manipuliertes GNSS-Signal ausgesendet, um das authentische Signal zu überlagern. So lassen sich falsche Positions- und Zeitangaben vortäuschen, die lange nicht als gefälscht wahrgenommen werden.

Signalüberwachung: Voraussetzung für einen sicheren Betrieb

Die technische Entwicklung der GNSS-Empfänger kann mit den massiven Ausweitungen der Störfälle nicht mithalten. Der alljährlich in Norwegen stattfindende Jammertest hat auch 2025 wieder belegt, dass die überwiegende Mehrheit der Empfänger für gezielte Störungen anfällig ist – trotz technischer Verbesserungen.

Folglich ist eine kontinuierliche Überwachung des GNSS-Signals für alle Systeme entscheidend, die von den satellitenbasierten Signalen abhängig sind.

Drohnen sollten nur dann starten, wenn die Signalqualität nachweislich stabil ist. Das betrifft sowohl Drohnenbetreiber im Werks- und Objektsschutz als auch Veranstalter von den zunehmend beliebten Drohnenshows. Dabei sollten während des Einsatzes die relevanten GNSS-Bänder überwacht und analysiert werden, um bei Abweichungen und Ausfällen die Ursache eindeutig erkennen zu können. Das ist für die Fehlerbehebung ebenso entscheidend wie für den Nachweis gegenüber Versicherungen.

Auch autonome Systeme sind ohne verlässliche GNSS-Daten nicht einsatzbereit. Bei Robotern im Werksschutz beispielsweise kann gezielt eingesetztes Spoofing eine Alarmierung hervorrufen und Sicherheitskräfte zu einem falschen Ort lotsen. Betreiber müssen deshalb wissen, ob der GNSS-Empfang ausreichend ist, oder ob Störungen auftreten können.

Für Flughäfen stellt sich die Frage nach der GNSS-Qualität auf dem gesamten Flughafengelände. Störungen durch externe Quellen können nicht nur den Flugbetrieb beeinträchtigen, sondern auch sicherheitskritische Prozesse gefährden. Mit systematischer Überwachung des GNSS-Signals lassen sich Störquellen erkennen und Gegenmaßnahmen einleiten.

Kritische Infrastrukturen, wie beispielsweise mobile Kommunikationssysteme, sind auf einen exakten Empfang des Zeitsignals angewiesen. Ausfälle und Manipulationen müssen sofort erkennbar sein, um rechtzeitig gegenzusteuern und Kettenreaktionen zu stoppen.

Regulierungsbehörden haben die Verantwortung, die GNSS-Qualität im öffentlichen Raum sicherzustellen, vor allem entlang wichtiger Verkehrsachsen. Eine kontinuierliche Überwachung des Signals kann wiederkehrende Muster aufdecken, die auf eventuelle illegale Aktivitäten hindeuten können.

Für Vollzugsbehörden ist die GNSS-Überwachung ein wichtiges Werkzeug, um illegale Jammer aufzuspüren und deren Einsatz zu unterbinden. Nur wenn Störungen eindeutig detektiert und lokalisiert werden, lassen sich Verstöße effektiv vermeiden.

Nicht zuletzt ist der maritime Sektor der Bereich, der besonders von den zunehmenden GNSS-Störungen betroffen ist. In Häfen und stark frequentierten Seegebieten ist ein exaktes Signal der Navigationssatelliten entscheidend für die Sicherheit.



hensec: Jamming und Spoofing sicher erkennen

hensec entwickelt Lösungen, die GNSS-Störungen nicht nur detektieren, sondern auch analysieren und orten können – ganz gleich, ob es sich um sich einfache Interferenzen, Jamming oder aufwändiges Spoofing handelt. Damit erhalten Betreiber ein umfassendes Gesamtbild der GNSS-Verfügbarkeit am Einsatzort.

Die Lösungen verfügen über einen integrierten RF-Signal Analyser, um die Funkfrequenzen (Radio Frequency, kurz RF) zu überprüfen. Darüber lassen sich Störquellen ermitteln, die das GNSS-Singal beeinträchtigen. Parallel wird analysiert, wie viele Satelliten verfügbar sind und ob die Signalstärke für einen sicheren Empfang ausreicht.

Die hensec-Lösungen können klassifizieren, ob eine registrierte Störung auf Interferenzen, Jamming oder Spoofing zurückzuführen ist. Auch eine Lokalisierung der Störquellen ist möglich. Die hensec-Lösungen sind als Hardware- und als Softwarevariante erhältlich und lassen sich somit nahtlos an die Anforderungen der Kunden anpassen.

Hardware: GP-Probe DIN-L1 und GP-Probe TGE2

Der Sensor GP-Probe DIN-L1 ist ein kompaktes Modul für die Hutschiene. Er analysiertdas L1-Band und enthält selbst einen eingebauten RF-Blocker und Jammer, um das GNSS-Signal der Antenne im Falle von erkanntem Spoofing zu unterbrechen. Dadurch werden nachgeschaltete Geräte wie Zeitserver zuverlässig vor Manipulation geschützt. Gleichzeitig wird ein digitaler oder analoger Alarm ausgegeben.

Ein breiteres Erkennungsspektrum weist der GP-Probe TGE2 Sensor auf: Er verfügt über drei Hochfrequenz-Kanäle zur erweiterten Echtzeitanalyse, um auch fortschrittliche Spoofing-Angriffe zuverlässig zu erkennen. Werden 3 dieser Sensoren auf einem Gelände positioniert, können sie sofort die Störungsquelle lokalisieren.

Weitere Hardwarelösungen gibt es als ultraportablen Stick, als Outdoor-Koffer für wechselnde Einsatzorte oder als wetterfesten Outdoor-Schrank, der für die Installation im Freien oder als Mastmontage geeignet ist. Auch individuelle Lösungen, die speziell an die Bedürfnisse der Kunden angepasst sind, sind möglich.

Für den Betrieb benötigen die Sensoren eine externe GNSS-Antenne, die im Lieferumfang enthalten ist, sowie eine Spannungsversorgung. Die Konfiguration ist über ein Webinterface einfach durchzuführen, entweder lokal oder über die Webapplikation GP-Cloud.

Die empfangenen HF-Parameter werden direkt auf dem Gerät verarbeitet, ausgewertet und bei Bedarf ebenfalls über das Netzwerk an die GP-Cloud übertragen. Die Alarmierung erfolgt in Echtzeit sowohl lokal als auch über die WebApp.

Leistungsstarke Web-Application: GP-Cloud

hensec bietet diese Lösung auch als Software an. Die GP-Cloud ist eine Webanwendung, die Detektion, Klassifizierung und Ortung von GNSS-Störungen in Echtzeit ermöglicht. Erfasst sie Störungen, so kann die GP-Cloud Alarme oder Benachrichtigungen ausgeben. Außerdem besteht die Möglichkeit, die Ereignisse für nachträgliche Auswertungen zu speichern.

Grundlage für die Messungen liefern die hensec GNSS-Spoofing Sensoren, die über einen API-Key direkt in die Systeme der Kunden eingebunden werden. Alternativ oder ergänzend ist auch die Verbindung vorhandener RTK-BS (via RTCM@NTRIP) oder anderer GNSS-Empfänger (via NMEA@NTRIP) z.B. vom hensec-Partner Septentrio möglich.

Die Webanwendung aggregiert alle Daten und bereitet sie in übersichtliche Dashboards auf. Es besteht die Möglichkeit, Benutzer mit individuellen Berechtigungen anzulegen, Alarme und Grenzwerte zu konfigurieren und die Sensoren zu verwalten.

Fazit
Eine digitalisierte Gesellschaft ist im hohen Maße von zuverlässigen GNSS-Signalen abhängig. Gleichzeitig nehmen Störungen durch absichtliches Jamming oder Spoofing zu. Hensec bietet Lösungen, mit denen sich Störungen zuverlässig detektieren, klassifizieren und orten lassen, um einen reibungslosen Betrieb GNSS-abhängiger Systeme zu gewährleisten.