Connected Car Wenn das vernetzte Auto zum Sicherheitsrisiko wird

Seite 3/3

Der Teufel steckt im Detail


Mercedes hatte als einer der ersten Hersteller vor dem Start der aktuellen Generation der S-Klasse Ethical Hacker auf den Wagen losgelassen – ohne Erfolg für die Codeknacker.

Wie sicher die Luxusautos deutscher Hersteller sind, zeigt auch der Versuch von Valasek und Miller aus dem Vorjahr: Sie attestierten zum Beispiel dem Audi A8 eine vorbildliche IT-Sicherheit.

Für Martin Hunt ist bei dem Test eines neuen Modells nicht nur das Auto selbst, sondern auch dessen Umfeld interessant. „Alle Verbindungen des Autos nach außen sind potenziell verwundbar“, sagt der Experte. „Deshalb testen wir nicht nur das Auto auf die Sicherheit seiner IT-Systeme, sondern alles, was mit dem Auto in Kontakt kommt.“ Das kann das Smartphone des Fahrers sein, das über Bluetooth verbunden wird, ein USB-Stick mit Musik, aber auch der Laptop, mit dem der Mechaniker in der Werkstatt den Fehlerspeicher ausliest. Der Fehler steckt meist im Detail – im Falle des Jeeps war es das mit dem Internet verbundene Radio.

Eine mögliche Liste mit Daten aus dem Auto


Wäre Andy Greenberg mit dem gehackten Wagen nicht durch St. Louis, sondern etwa durch Frankfurt gefahren und hätte deshalb einen Unfall verursacht, wäre zumindest rechtlich unklar gewesen, ob er verantwortlich wäre oder nicht. „Grundsätzlich gilt in Deutschland die Halterhaftung – außer bei höherer Gewalt. In welchen Fällen Unfallschäden aufgrund von unvorhersehbaren Cyber-Angriffen hierunter fallen, wird von der Rechtsprechung noch zu klären sein“, sagt Appt. „Hat der Hersteller dem Risiko solcher Angriffe nicht ausreichend Rechnung getragen, so droht ihm der Regress des Halters, parallel zu etwaigen Ansprüchen aus dem Produkthaftungsrecht.“

Rechtliche Fragen unklar

Nach dem Grundsatz der Produkthaftung müssen die Hersteller ihr Produkt so bauen, das nichts passieren kann. „Dazu zählt auch, dass sie die Produkte nach Inverkehrbringen im laufenden Betrieb beobachten werden müssen“, sagt Anwalt Appt. „Hier kommen die Hersteller künftig möglicherweise in eine Zwickmühle: Sind sie in Zeiten von Big Data produkthaftungsrechtlich sogar verpflichtet, permanent Daten zu erheben um potentielle Gefährdungen durch Mängel festzustellen? Inwiefern das gegebenenfalls der datenschutzrechtlichen Vorgabe der Datensparsamkeit widerspricht oder durch eine gesetzliche Erlaubnis gerechtfertigt werden kann ist eine Diskussion, die gerade erst begonnen hat.“


Wer am Ende haftet, ist den meisten Hackern egal – es sei denn, sie arbeiten wie Hunt, Valasek oder Miller mit der Industrie zusammen. Für manche Hacker ist das Codeknacken eine Art Sport, mit dem sie sich in der Szene einen Namen machen wollen. Frei nach dem Motto: Seht her, ich habe es geschafft.

IT-Experte Hunt bereitet aber eine andere Gruppe noch größere Sorgen: „Für die meisten ist der Diebstahl die Hauptmotivation. Ein drahtloser Einbruch über eine Sicherheitslücke ist sehr unauffällig und hinterlässt kaum Spuren.“

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%