Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene
Redaktion: Heinz Schmitz
Big Brother auf dem Beifahrersitz
Das Auto der Zukunft kommuniziert – mit anderen Fahrzeugen, mit Anbietern von Navigationssoftware, Werkstätten, Versicherungen und Verkehrsinfrastruktur. Der zunehmende Datenaustausch bringt viele Vorteile mit sich: Vernetzte Fahrzeuge können sich zum Beispiel untereinander vor Staus und Unfallschwerpunkten warnen, wodurch der Verkehrsfluss verbessert und die Umwelt geschont wird. Vom kontinuierlichen Datenfluss profitieren allerdings auch Kriminelle, die Autos orten und schlimmstenfalls manipulieren können. Auch staatliche Stellen haben womöglich ein Interesse daran, Fahrzeuge zu überwachen. An der Universität Ulm suchen Informatiker nach Wegen, um Datendiebe im Verkehr zu stoppen.
„Je mehr ein vernetztes Fahrzeug kann, desto mehr Daten landen möglicherweise bei Dritten“, sagt Professor Frank Kargl, Leiter des Instituts für Verteilte Systeme an der Uni Ulm. Der Informatiker forscht seit vielen Jahren zum Datenschutz und zu Aspekten der Privatheit („Privacy“) in der so genannten Car-to-Car Kommunikation. Er bezeichnet das Auto als sehr persönlichen Gegenstand, denn ein typischer privater PKW wird nur von einer oder maximal zwei Personen genutzt. Der Datenfluss lässt also zahlreiche Rückschlüsse auf den Halter zu. Ortet eine Diebesbande ein Fahrzeug zum Beispiel in Italien, kann sich eine Stippvisite in der Wohnung des Besitzers lohnen. Gefahr droht auch durch Manipulationen: Verbrecher könnten sich mit einem Laptop an den Straßenrand stellen und vorbeifahrende Autos zu verheerenden Aktionen verleiten – vor allem in Hinblick auf Fahrerassistenzsysteme und das autonome Fahren eine beängstigende Vorstellung. Weniger bedrohlich aber trotzdem unangenehm: In den Vereinigten Staaten werden teilweise Daten, die Fahrzeughersteller, Leasingfirmen oder Versicherungen über Bordcomputer erheben, gegen Nutzer verwendet. Könnte der Motorschaden in der Garantiezeit nicht vielleicht auf den ruppigen Fahrstil des Halters zurückzuführen sein?
Die totale Überwachung des Straßenverkehrs durch Kriminelle, den Staat oder Unternehmen muss aber nicht sein: „Mit einem gewissen Aufwand kann man zahlreiche vorteilhafte Dienste anbieten und die Privatsphäre trotzdem schützen“, sagt Kargl. Dazu gelte es zunächst, das System zu verstehen und zu überlegen, mit welchen Technologien zum Schutz der Privatsphäre ein Kommunikationsprotokoll so umgebaut werden kann, dass es weiterhin seinen Zweck erfüllt und trotzdem keine unnötigen Daten preisgibt. Die Herausforderungen: Der Schutzmechanismus muss schnell mit großen Datenmengen fertig werden und oft auf verhältnismäßig schwachen Rechnern laufen. Um Kosten zu senken, kann ein bestehendes System auch stufenweise umgebaut werden: In einem ersten Schritt wird auf alle Nutzerdaten, die nicht unbedingt nötig sind, verzichtet. Außerdem können zusätzliche Schutzfunktionen („Privacy Enhancing Technologies“) wie zum Beispiel so genannte Attribute-based Credentials und zwischengeschaltete Rechner zur Anonymisierung von Daten ergänzt werden. In jedem Fall müssen Fahrzeuge als solche erkennbar bleiben, was etwa durch ständig wechselnde, aber anonyme Identifikationsnummern gewährleistet werden kann.
In einem aktuellen Fachbeitrag beschäftigen sich die Wissenschaftler mit Datenschutz und Privatheit in der Elektromobilität. Ein wichtiges Thema: Schließlich sollen laut Bundesregierung bis 2020 rund eine Million E-Autos über deutsche Straßen rollen. Die Ausgangslage: Der Fahrer muss sich an der Stromsäule eines Anbieters identifizieren, bevor er das Elektromobil aufladen kann. Dann werden Standort und Stromverbrauch an seinen Mobilitätsoperator, also etwa die heimischen Stadtwerke, gesendet und mit der allgemeinen Stromrechnung beglichen. Dazu wurde das Protokoll ISO/IEC 15118 standardisiert, das laut Kargl jedoch einige Datenschutzprobleme aufwirft. „Nach einem so genannten ‚Privacy Impact Assessment‘ zur Analyse dieser Probleme haben wir das bisherige Protokoll bei voller Funktionalität umgebaut. Dank geeigneter kryptographischer Mechanismen bleibt dem Anbieter nun verborgen, wer an seiner Stromsäule auflädt. Der Mobilitätsoperator erfährt hingegen, wie viel getankt wurde, nicht aber wo, “ erklärt Kargl. Die Bezahlung laufe dann datenschutzfreundlich über eine zusätzliche Instanz zwischen Ladeanbieter und Mobilitätsoperator. Sollte es zu Unregelmäßigkeiten kommen, könne jedoch der Klarname des Nutzers kontrolliert offen gelegt werden.Das umgebaute, auf den Namen POPCORN getaufte Protokoll ist übrigens in elektrische Miniatur-Modellfahrzeuge sowie in eine nachgebaute Ladesäule implementiert und so getestet worden.
Das Internet im Auto wird in naher Zukunft zur Standardausstattung gehören. Und gerade aus den USA kommen immer neue Nachrichten, die Datenschützer aufhorchen lassen: Nordamerikanische Leasinganbieter beginnen zum Beispiel damit, Fahrzeuge per Funk stillzulegen, wenn die Raten nicht pünktlich gezahlt werden. Sind das nun technologische Fortschritte oder droht der absolute Kontrollverlust? „Insgesamt will die Automobilindustrie ihren Kunden gute Dienste anbieten und nicht Big Brother im Automobil sein“, sagt Professor Kargl.
Weitere Informationen unter: