Connected Car Wenn das vernetzte Auto zum Sicherheitsrisiko wird

Seite 2/3

"Es muss ein Umdenken geben"


Zahlreiche Autobauer greifen bereits auf die Dienste der Ethical Hacker zurück, um mögliche Einfallstore bereits während der Entwicklung ausbessern zu können. Dabei könnten sie mit Martin Hunt in Kontakt kommen. Hunt leitet den Bereich Automotive bei dem britischen Telekom-Konzerns BT. Sein 60-köpfiges Team testet im Auftrag der Autobauer deren Software – und stößt dabei immer wieder auf dasselbe Problem. „Das Internet der Dinge vernetzt viele Objekte, die ursprünglich nicht dafür ausgelegt waren, je einmal vernetzt zu werden“, sagt Hunt. „Deren Systeme waren und sind oft mit simplen Passwörtern gesichert, was heute nicht mehr ausreicht. Hier haben viele ihre Standards nicht angepasst. Die Lücke zwischen der Realität und dem, was notwendig ist, ist gewaltig.“

Und diese Lücke wird derzeit immer größer Zu den oft zu laschen Sicherheitsstandards kommt die Komplexität, welche die Software in einem modernen Auto inzwischen erreicht hat. „Druckt man den Quellcode allein des Navigationssystems aus, ist der Papierstapel so hoch wie ein 15-stöckiges Gebäude“, erklärt Johannes Bohnet, Geschäftsführer des Potsdamer IT-Unternehmens Software Diagnostics. „Das ist eine Größenordnung, die kein Mensch mehr erfassen kann.“


Zusammen mit seinen rund 30 Mitarbeitern hat Bohnet ein Programm entwickelt, welches den Quellcode der Software Zeile für Zeile analysiert, auf mögliche Fehler überprüft und das Ergebnis grafisch anschaulich in einer Art Stadtplan aufbereitet. Je höher das Hochhaus auf der virtuellen Karte, desto wahrscheinlicher ist ein Fehler. So soll die komplexe Analyse auch für Nicht-Informatiker verständlicher werden – etwa Vorstände in Unternehmen.

„Software wird in vielen Unternehmen noch als technisches Thema betrachtet. Dabei ist es in den meisten Firmen bereits heute ein strategisches Thema, selbst Banken oder Autobauer wären ohne ihre eigene Software nicht arbeitsfähig“, sagt Bohnet. „Hier muss ein Umdenken in den Führungsgremien stattfinden., Entscheidungen über die Software müssen wegen der enormen Auswirkungen auf das Unternehmen im Top-Management gefällt werden.“

Software ist das Geschäft der Zukunft

Für Hunt sollten sich die Chefetagen der Autobauer aber noch aus einem anderen Grund für die Software interessieren – dem eigenen Geschäftsmodell in der Zukunft. „Die Sicherheit der Daten ist für uns ein Schlüssel zum vernetzten und autonomen Fahren“, sagt Hunt. „Am Markt werden sich diese Technologien nur durchsetzen, wenn alle Sicherheitsfragen gelöst sind.“ Sprich: Wer heute Milliarden in die Entwicklung des Connected Car investiert, sich aber nicht um die Sicherheit der Daten kümmert, könnte am Ende mit leeren Händen da stehen.

Vor- und Nachteile des Cloud Computing


Dabei müssen nicht nur Sicherheits- sondern auch noch zahlreiche Rechtsfragen gelöst werden. Denn laut der aktuell herrschenden Auffassung gibt es zum Beispiel kein zivilrechtliches Eigentum an Daten – sondern nur am Datenträger. „In der juristischen Literatur wird gerade weitergedacht, wie ein Eigentum an Daten konstruiert werden könnte“, sagt Stephan Appt, Rechtsanwalt und Partner bei der Kanzlei Pinsent Masons Germany LLP. „Das ist aber noch in Diskussion und keinesfalls belastbar.“

Im Wettbewerb, dem Kunden so schnell wie möglich das am besten vernetzte Auto zu bieten, warten die Hersteller nicht, bis solche Fragen geklärt sind. „Eine 100-prozentige Sicherheit wird es nicht geben. Wir sind aber der Meinung, bereits das maximal Mögliche zu tun“, sagt Daimler-Chef Dieter Zetsche. „Unsere Entwickler versuchen dabei, die Sicherheit bereits in die Software hinein zu designen.“


Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%