BMW-Entwickler Elmar Frickenstein „Das automatisierte Fahren ist kein Urknall“

Seite 2/3

„Wir brauchen politische Unterstützung“

Die Infotainment-Systeme, die zahlreichen Assistenzsysteme und auch teil- oder vollelektrifizierte Antriebe machen das Auto zu einem sehr komplexen Software-Konstrukt. Werden wir in einigen Jahren vermehrt Rückrufe wegen IT-Problemen erleben?
Heute sind etwa 90 Prozent der Innovationen über Software realisiert. Wir holen seit Jahren Software- und IT-Spezialisten in unser Unternehmen, die das notwendige Know-How zu den neuesten Technologien mitbringen. Damit können wir sicher sein, dass wir bestmöglich vorbereitet sind und wir keine technischen Aktionen zu erwarten haben. Bei Tests und Absicherungen steht die Software auf einem Level mit der Elektronik und der Mechanik. In den drei Jahren Entwicklungszeit für ein neues Fahrzeug wird die Software auf denselben Standard wie alle BMW Premium Produkte gebracht.

Die Innovationszyklen in der Consumer Electronics, etwa bei Smartphones, ist aber deutlich kürzer als drei Jahre. Können durch die Verbindung mit neuen Geräten Probleme und Sicherheitslücken entstehen?
Die Smartphone-Industrie hat Entwicklungszyklen von neun bis 18 Monaten. Um möglichst viele von den neuen Funktionalitäten im Auto nutzen zu können, haben wir ein Update über einen USB-Stick eingeführt. Wenn an Weihnachten ein neues Smartphone unter dem Baum liegt, bekommen Sie auf unserer Homepage den neuesten Treiber und laden diesen auf einen USB-Stick, mit dem Sie das Fahrzeug updaten. Damit verkürzen wir die Entwicklungszeit in diesem Bereich auf drei Monate, so dass der Kunde sein neuestes Smartphone in seinem BMW auch sofort nutzen kann.

BMW bietet inzwischen teilautonome Stauassistenten an. Wann ist mit hochautomatisierten Systemen zu rechnen?
Das hochautomatisierte Fahren ist kein Urknall, den wir zu erwarten haben. Ich bin vor zwei Jahren mit einem unserer Forschungsfahrzeuge bereits von München zum Flughafen hochautomatisiert gefahren und musste während der ganzen Fahrt keine Hand am Lenkrad haben. Bis das an den Kunden geht, dauert es aber noch einige Jahre. Wir haben vergangenes Jahr unseren Stauassistenten vorgestellt. Zudem haben wir bereits das vollautomatisierte Parken in Serie. Der Schritt vom heutigen teilautomatisierten zum hochautomatisierten Fahren wird nicht aus einem großen Sprung, sondern zahlreichen kleinen Neuheiten bestehen.

Wie werden diese Schritte aussehen?
Wir werden irgendwann autonom ins Parkhaus fahren oder in die Privatgarage. Dann werden wir auch bei höheren Geschwindigkeiten auf der Autobahn hochautomatisiert unterwegs sein, bis es sich auf immer mehr Bereiche ausweitet. Die Freude am Fahren bleibt voll bestehen: in belastenden Situationen wie zum Beispiel einem Stau unterstützt das System und wenn Sie Fahrspass haben möchten, schalten Sie das System einfach ab und fahren selbst, so wie jetzt auch.

Wo Netzwerke es Hackern leicht machen
GoPro CamDie Action-Kamera Go Pro Hero 3 lässt sich am Helm, der Kleidung oder am Surfbrett befestigen. So entstehen spektakuläre Sport-Aufnahmen. Diese lassen sich mit ein paar wenige Knopfdrücken auf Facebook oder anderen sozialen Netzwerken teilen. Dafür ist die Kamera internettauglich. Und genau hier liegt die Schwäche der Kamera. Hacker haben herausgefunden, dass sich die Kamera knacken lässt. Danach kann man sie ganz einfach mit einer Fernbedienung steuern. Besonders gefährlich ist das, weil die Kamera auch vom Militär und Sicherheitskräften genutzt wird. Quelle: dapd
Empfindliche HerzschrittmacherÜber 75.000 Menschen in Deutschland haben einen elektronischen Herzschrittmacher implementiert. Diese Geräte lassen sich heutzutage drahtlos nachstellen sowie die darauf erfassten Daten herunterladen. Über die kabellose Schnittstelle wird das Gerät aber auch anfällig. Der Hacker Barnaby Jack hat gezeigt, dass sich der Herzschrittmacher aus bis zu neun Metern Entfernung manipulieren lässt. Quelle: AP
Hacker wissen, so Sie sindJe 60 Euro kosten die Sensoren, die der Hacker Brendan O'Conner zu Testzwecken in der Nachbarschaft verteilt hat. Diese sammeln Signale von Tablets oder Smartphones ein, die dann wiederum in einer Karte angezeigt werden können. Daraus lassen sich komplette Bewegungsprofile der jeweiligen Geräte erstellen. Dass das technisch möglich ist, zeigte auch schon eine Visualisierung von Handy-Daten des Grünen-Politikers Malte Spitz. Er stellte schon vor Jahren seine Smartphone-Daten zur Verfügung, die genau zeigen, wo er sich zu welchem Zeitpunkt aufgehalten hat. Quelle: REUTERS
Anfällige KraftwerkeEin Team von drei Hackern hat eine Sicherheitslücke in einem Funksystem gefunden, das oft auch in Kraftwerken eingesetzt wird. Dadurch könnten Angreifer in einem Umkreis von 65 Kilometern, Daten auslesen. Sogar die Abschaltung des Kraftwerks wäre auf diesem Weg möglich. Quelle: dpa
Mobilfunkverbindungen ausspionierenBesonders anfällig für Hackerangriffe sind die sogenannten Femtozellen. Damit lassen sich Mobilfunknetze verstärken, zum Beispiel um den Empfang in Häusern zu verbessern. Sobald sich Smartphone, Handy, Tablet und Co mit der Zelle verbinden, laufen alle Daten, Informationen und Gespräche darüber. Wurde eine GSM- oder CDMA-Femtozelle gehackt, lassen sich also zum Beispiel Telefonate abhören. Nutzer haben kaum eine Möglichkeit sich dagegen zu wehren. Vor allem, da sich viele mobile Endgeräte automatisch und ohne Rückfrage mit einer Zelle verbinden. Quelle: dpa
Smart-TV Die Geräte im Haushalt werden immer stärker mit einander vernetzt. Smart-TV, ferngesteuerte Heizungsanlagen oder Waschmaschinen bieten Hackern so ganz neue Angriffsflächen. Erst kürzlich ist es gelungen, die Funktionen eines Internet-Fernsehers auszunutzen und die Person vor dem Fernseher per Webcam und Mikrofon auszuspionieren. Auch die Heizung lässt sich ungefragt hochstellen oder Lampen anstellen und Türen öffnen. Im August ist es Hackern in Japan gelungen, hochautomatisierte Luxustoiletten zu manipulieren. Quelle: dpa
Auto-CockpitDie Armarturen in Autos werden immer mehr zu regelrechten Cockpits. Die elektronischen Hilfen im Fahrzeug werden von Jahr zu Jahr mehr. Doch auch zentrale Funktionen wie die Bremsen oder der Motor werden über einen regelrechten Bordcomputer gesteuert. Der Hacker Chris Valasek hat gezeigt, wie sich diese Technik austricksen lässt, um zum Beispiel das Lenkrad wild rotieren zu lassen oder einen vollen Tank vorzugaukeln. Quelle: dpa

Müssen für das autonome – und vermutlich unfallfreie – Fahren politische und juristische Grundlagen geschaffen werden, bevor die Technik in die Großserie gehen kann?
Die kürzlich erschienene Lockerung der Wiener Konvention ist ein erster richtiger Schritt hin zu einigen erforderlichen Anpassungen bei Zulassungsregeln und der Straßenverkehrsordnung. Es gibt auch in den USA erste Staaten, die erste Regelungen dazu getroffen haben. Wir brauchen aber auch in Deutschland und Europa die politische Unterstützung, dass wir irgendwann hochautomatisiert fahren können.

Ein nächster Schritt wäre es, wenn die Autos untereinander und mit der Infrastruktur kommunizieren könnten. Wie schätzen Sie die Chancen der Car-to-X-Kommunikation für Serienautos ein?
Wenn wir von einer Vernetzung der Fahrzeuge sprechen, brauchen wir ein Backend. Mit dieser Plattform muss das Fahrzeug kommunizieren können. Mit unserem ConnectedDrive-System haben wir das vor 15 Jahren begonnen. Alle BMWs haben eine integrierte SIM-Karte, über die wir Online-Dienste anbieten. Über diese Verbindung bieten wir aber beispielsweise auch Real-Time-Traffic-Informationen an. Wir haben heute über zwei Millionen Fahrzeuge vernetzt, deren Stau-Informationen auf einem BMW-Backend landen. Wir glauben, dass wir für die nächsten Jahre gut gerüstet sind, wenn ein Fahrzeug etwas dem BMW-Backend meldet und so der ganzen Flotte zur Verfügung stellt. Eine Konnektivität mit der Infrastruktur ist aber um Klassen schwieriger, weil irgendjemand die Kosten tragen muss.

Aber so kann nur ein BMW von BMW-Daten profitieren?
Heute wäre das noch so, ja.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%