Das neue Geheimnis der Hersteller

Steuerungsplatine

Was geschieht wenn Autos zu Computern werden. Sie gewinnen Daten über das Fahrzeug, über die Fahrtstrecke und den Fahrer. Diese Daten werden an den unterschiedlichen Stellen gesammelt und unterschiedlich weiterverarbeitet. So lange das System geschlossen bleibt und die gewonnen Daten nicht weitergibt ist das gar kein Problem. Schwierig wird es erst wenn Daten außerhalb verarbeitet werden. Sie werden dann angreifbar. Man kann sie manipulieren, man kann sie für die eigenen Zwecke verwenden und man kann von außen eingreifen. 


Als Beispiel für einen solchen Eingriff eine kleine persönliche Erfahrung.

Als der Krieg in Serbien ausbrach, hatte ich auf einem Parkplatz folgendes Erlebnis. Eine ECR Tornado flog sehr tief über den Parkplatz eines Einkaufszentrums. Im selben Augenblick ließen sich die Autos nicht mehr per Fernbedienung öffnen. Der Pilot hat einfach die Fernbedienungen der Fahrzeughalter ausgeschaltet. Ein kleiner Angriff der zeigt wie verwundbar die im Fahrzeug befindlichen Computer sind. Das Ganze ereignete sich vor zehn Jahren. Heute kann jeder Hacker wenn er will einen Angriff auf Fahrzeuge starten.

Diese Gefahren sind sich auch die Fahrzeughersteller bewusst. Doch über die Schutzmaßnahmen für ihre Fahrzeuge halten sich die Hersteller bedeckt. Nach Einschätzung von Experten ist die Branche von zertifizierbaren Sicherheitslösungen noch weit entfernt. Zwar sprechen sie davon, dass anerkannte kryptographische Verfahren in ihren Fahrzeugen zur Anwendung kommen. Aber wie die aussehen, wollen sie aus Wettbewerbsgründen nicht sagen. Das ist geheim und so auch nicht überprüfbar. Man setzt auf Vertrauen und Glauben. Es gibt keine Aussagen wie die Daten der Kunden, Fahrer und Fahrzeuge verwaltet und geschützt werden. Für den interessierten Beboachter bleibt das unklar. Es gibt keine Auskunft darüber wie das mit den Autosuchhilfen, Werkstattdiensten und anderen Diensten abläuft. Man hat den Verdacht, dass sich da ein Geheimbund organisiert oder die Entwicklung den allgemeinen Gepflogenheiten in der IT so hinterherläuft das man noch keine Aussagen machen möchte. Vielleicht setzten sich aber die Gepflogenheiten der IT-Branche durch und man gibt endlich bekannt auf welche Art der Verschlüsselung der Kunde zählen kann.

Erwin Füßl

Kommentare