Andy Greenberg hatte keine Chance: Mitten auf der Stadtautobahn durch St. Louis ging der Motor seines Jeep Cherokee aus – bei Tempo 110. Zuvor hatten bereits die Klimaanlage, das Radio und die Scheibenwischer verrückt gespielt. Greenberg hatte keine Kontrolle mehr über sein Auto. Zwei Hacker hatten die Gewalt übernommen, die den Jeep von außen fernsteuerten. Greenberg wurde zum Passagier hinter dem eigenen Lenkrad.
Was für jeden Autofahrer eine Horrorvorstellung ist, war für Greenberg nicht das erste Mal. Der Journalist beim US-Tech-Magazin „Wired“ saß bereits 2013 am Steuer, als die beiden Hacker Charlie Miller und Chris Valasek einen Toyota Prius kaperten. Der große Unterschied: Damals saßen Miller und Valasek auf der Rückbank, denn ihr Laptop musste noch per Kabel mit dem Auto verbunden werden. Den Jeep hingegen steuerten die beiden Hacker bequem aus der Ferne – über das Internet.
„Alle, die sich mit der Sicherheit von Autos beschäftigen, haben seit Jahren Angst vor diesem Szenario“, sagt Miller. „Jetzt ist es Realität.“ Die Informationen über das Sicherheitsleck hat Miller, der auch für den US-Geheimdienst NSA arbeitete, an den Autobauer weitergegeben.
Lücke im System
Bereits im vergangenen August stellten Valasek und Miller bei einem Test von 21 Autos fest, dass in einigen Modellen Internet- und andere Funkverbindungen auf dem gleichen Software-Netzwerk laufen wie die Steuerung für Motor, Bremsen und Lenkung. Kann ein Hacker in dieses Netz eindringen, hat er Zugriff auf alles. Zu den besonders gefährdeten Autos gehören der Cadillac Escalade, Infiniti Q50 und eben der Jeep Cherokee. Jetzt haben sie das ausgeführt, was sie schon damals angedeutet hatten.
Wie relevant ist das Connected Car beim Autokauf?
Mein nächstes Auto muss hier führend sein: 9 Prozent
Mein nächstes Auto darf hier nicht schlechter als der Durchschnitt sein: 24 Prozent
Ich freue mich, wenn mein nächstes Auto vernetzt ist, aber für die Kaufentscheidung ist das nicht relevant: 33 Prozent
Ist mir egal: 33 Prozent
Ich bin bereit, für ein vernetztes Auto die Marke zu wechseln: 65 Prozent
Quelle: Statista
Mein nächstes Auto muss hier führend sein: 6 Prozent
Mein nächstes Auto darf hier nicht schlechter als der Durchschnitt sein: 19 Prozent
Ich freue mich, wenn mein nächstes Auto vernetzt ist, aber für die Kaufentscheidung ist das nicht relevant: 35 Prozent
Ist mir egal: 40 Prozent
Ich bin bereit, für ein vernetztes Auto die Marke zu wechseln: 69 Prozent
Mein nächstes Auto muss hier führend sein: 14 Prozent
Mein nächstes Auto darf hier nicht schlechter als der Durchschnitt sein: 26 Prozent
Ich freue mich, wenn mein nächstes Auto vernetzt ist, aber für die Kaufentscheidung ist das nicht relevant: 31 Prozent
Ist mir egal: 29 Prozent
Ich bin bereit, für ein vernetztes Auto die Marke zu wechseln: 74 Prozent
Mein nächstes Auto muss hier führend sein: 8 Prozent
Mein nächstes Auto darf hier nicht schlechter als der Durchschnitt sein: 22 Prozent
Ich freue mich, wenn mein nächstes Auto vernetzt ist, aber für die Kaufentscheidung ist das nicht relevant: 34 Prozent
Ist mir egal: 35 Prozent
Ich bin bereit, für ein vernetztes Auto die Marke zu wechseln: 69 Prozent
Mein nächstes Auto muss hier führend sein: 3 Prozent
Mein nächstes Auto darf hier nicht schlechter als der Durchschnitt sein: 18 Prozent
Ich freue mich, wenn mein nächstes Auto vernetzt ist, aber für die Kaufentscheidung ist das nicht relevant: 36 Prozent
Ist mir egal: 43 Prozent
Ich bin bereit, für ein vernetztes Auto die Marke zu wechseln: 56 Prozent
Mein nächstes Auto muss hier führend sein: 8 Prozent
Mein nächstes Auto darf hier nicht schlechter als der Durchschnitt sein: 22 Prozent
Ich freue mich, wenn mein nächstes Auto vernetzt ist, aber für die Kaufentscheidung ist das nicht relevant: 34 Prozent
Ist mir egal: 37 Prozent
Ich bin bereit, für ein vernetztes Auto die Marke zu wechseln: 67 Prozent
Möglich ist das Fernsteuern über eine Lücke in dem Infotainmentsystem „UConnect“, das im gesamten Fiat-Chrysler-Konzern eingesetzt wird. Der Konzern zieht die Konsequenz aus dem Hack und ruft in den USA 1,4 Millionen Wagen in die Werkstätten. Betroffen seien verschiedene Modelle der Marken Dodge, Ram und Jeep, gab Fiat Chrysler Automobiles (FCA) am Freitag bekannt. Nun soll laut dem Unternehmen durch eine Aktualisierung der Radio-Software verhindert werden, dass die Wagen aus der Ferne manipuliert werden können. FCA betonte zugleich, Schadensfälle durch unerlaubtes Eindringen in diese Software seien dem Unternehmen nicht bekannt.
Der grundlegende konstruktive Mangel, dass ein Software-Netz für mehrere Funktionen herhalten muss, dürfte damit aber vorerst nicht behoben werden können.
Da das System in den USA mit dem Internet verbunden ist – in Europa wird diese Funktion noch nicht angeboten –, konnten die IT-Experten das Programm von außen hacken und eigene Software installieren. Miller und Valasek knacken die Software nicht, um daraus Profit zu erzielen. Sie wollen mit denselben Mitteln wie kriminelle Hacker die Schwachstellen in Software aufspüren, um die Hersteller dann darauf hinzuweisen. Damit gehören sie zu den sogenannten „White Hat Hackern“ oder „Ethical Hackern“.
"Es muss ein Umdenken geben"
Zahlreiche Autobauer greifen bereits auf die Dienste der Ethical Hacker zurück, um mögliche Einfallstore bereits während der Entwicklung ausbessern zu können. Dabei könnten sie mit Martin Hunt in Kontakt kommen. Hunt leitet den Bereich Automotive bei dem britischen Telekom-Konzerns BT. Sein 60-köpfiges Team testet im Auftrag der Autobauer deren Software – und stößt dabei immer wieder auf dasselbe Problem. „Das Internet der Dinge vernetzt viele Objekte, die ursprünglich nicht dafür ausgelegt waren, je einmal vernetzt zu werden“, sagt Hunt. „Deren Systeme waren und sind oft mit simplen Passwörtern gesichert, was heute nicht mehr ausreicht. Hier haben viele ihre Standards nicht angepasst. Die Lücke zwischen der Realität und dem, was notwendig ist, ist gewaltig.“
Und diese Lücke wird derzeit immer größer Zu den oft zu laschen Sicherheitsstandards kommt die Komplexität, welche die Software in einem modernen Auto inzwischen erreicht hat. „Druckt man den Quellcode allein des Navigationssystems aus, ist der Papierstapel so hoch wie ein 15-stöckiges Gebäude“, erklärt Johannes Bohnet, Geschäftsführer des Potsdamer IT-Unternehmens Software Diagnostics. „Das ist eine Größenordnung, die kein Mensch mehr erfassen kann.“
Zusammen mit seinen rund 30 Mitarbeitern hat Bohnet ein Programm entwickelt, welches den Quellcode der Software Zeile für Zeile analysiert, auf mögliche Fehler überprüft und das Ergebnis grafisch anschaulich in einer Art Stadtplan aufbereitet. Je höher das Hochhaus auf der virtuellen Karte, desto wahrscheinlicher ist ein Fehler. So soll die komplexe Analyse auch für Nicht-Informatiker verständlicher werden – etwa Vorstände in Unternehmen.
„Software wird in vielen Unternehmen noch als technisches Thema betrachtet. Dabei ist es in den meisten Firmen bereits heute ein strategisches Thema, selbst Banken oder Autobauer wären ohne ihre eigene Software nicht arbeitsfähig“, sagt Bohnet. „Hier muss ein Umdenken in den Führungsgremien stattfinden., Entscheidungen über die Software müssen wegen der enormen Auswirkungen auf das Unternehmen im Top-Management gefällt werden.“
Software ist das Geschäft der Zukunft
Für Hunt sollten sich die Chefetagen der Autobauer aber noch aus einem anderen Grund für die Software interessieren – dem eigenen Geschäftsmodell in der Zukunft. „Die Sicherheit der Daten ist für uns ein Schlüssel zum vernetzten und autonomen Fahren“, sagt Hunt. „Am Markt werden sich diese Technologien nur durchsetzen, wenn alle Sicherheitsfragen gelöst sind.“ Sprich: Wer heute Milliarden in die Entwicklung des Connected Car investiert, sich aber nicht um die Sicherheit der Daten kümmert, könnte am Ende mit leeren Händen da stehen.
Vor- und Nachteile des Cloud Computing
Wenn ein Unternehmen seine Kundendatenbank nicht im eigenen Rechenzentrum pflegt, sondern einen Online-Dienst wie Salesforce.com nutzt, spart es sich Investitionen in die Infrastruktur. Die Abrechnung erfolgt außerdem zumeist gestaffelt, zum Beispiel nach Nutzerzahl oder Speicherverbrauch. Geschäftskunden erhoffen sich dadurch deutliche Kosteneinsparungen.
Wer Speicherplatz im Netz mietet, kann flexibel auf die Nachfrage reagieren und den Bedarf unkompliziert und schnell erhöhen oder versenken. Wenn beispielsweise ein Startup rasant wächst, fährt es einfach die Kapazitäten hoch. Somit fallen auch niedrige Fixkosten an.
Die Installation auf den eigenen Rechnern entfällt. Damit lässt sich ein neues System äußerst schnell einführen. Auch die Updates bereiten keine Probleme mehr, somit sinkt der Administrationsaufwand. Allerdings lassen sich die Cloud-Dienste in der Regel auch nicht so individuell konfigurieren.
Zur Nutzung der Cloud-Dienste benötigen Mitarbeiter lediglich einen Internetanschluss – unabhängig von ihrem Aufenthaltsort und dem Gerät, das sie nutzen.
Die Daten-Dienstleister werben damit, dass sie sich intensiver mit der IT-Sicherheit beschäftigen als einzelne Nutzer oder Unternehmen. Allerdings sind die Rechenzentren der Cloud-Anbieter aufgrund der großen Datenmenge auch ein attraktives Ziel für Angriffe von Hackern. Zudem ist von außen schwer nachzuvollziehen, ob der Anbieter die Daten ausreichend vor den eigenen Mitarbeitern schützt. Die Auslagerung bedeutet somit einen Kontrollverlust.
Viele Unternehmen sind von ihrem Dienstleister abhängig, weil sie nicht ohne weiteres zu einem anderen Anbieter wechseln können. Das liegt etwa daran, dass sie ihre Systeme aufwendig an die Schnittstellen anpassen müssen. Auch Nutzer haben oft Schwierigkeit, wenn sie mit ihren Daten den Anbieter wechseln wollen. Eine weitere Frage: Was ist, wenn der Betreiber eines Dienstes pleite geht? Erst wenn es Standards gibt, die den Wechsel von einem zum anderen Dienstleister ermöglichen, sinkt die Abhängigkeit.
Dabei müssen nicht nur Sicherheits- sondern auch noch zahlreiche Rechtsfragen gelöst werden. Denn laut der aktuell herrschenden Auffassung gibt es zum Beispiel kein zivilrechtliches Eigentum an Daten – sondern nur am Datenträger. „In der juristischen Literatur wird gerade weitergedacht, wie ein Eigentum an Daten konstruiert werden könnte“, sagt Stephan Appt, Rechtsanwalt und Partner bei der Kanzlei Pinsent Masons Germany LLP. „Das ist aber noch in Diskussion und keinesfalls belastbar.“
Im Wettbewerb, dem Kunden so schnell wie möglich das am besten vernetzte Auto zu bieten, warten die Hersteller nicht, bis solche Fragen geklärt sind. „Eine 100-prozentige Sicherheit wird es nicht geben. Wir sind aber der Meinung, bereits das maximal Mögliche zu tun“, sagt Daimler-Chef Dieter Zetsche. „Unsere Entwickler versuchen dabei, die Sicherheit bereits in die Software hinein zu designen.“
Der Teufel steckt im Detail
Mercedes hatte als einer der ersten Hersteller vor dem Start der aktuellen Generation der S-Klasse Ethical Hacker auf den Wagen losgelassen – ohne Erfolg für die Codeknacker.
Wie sicher die Luxusautos deutscher Hersteller sind, zeigt auch der Versuch von Valasek und Miller aus dem Vorjahr: Sie attestierten zum Beispiel dem Audi A8 eine vorbildliche IT-Sicherheit.
Für Martin Hunt ist bei dem Test eines neuen Modells nicht nur das Auto selbst, sondern auch dessen Umfeld interessant. „Alle Verbindungen des Autos nach außen sind potenziell verwundbar“, sagt der Experte. „Deshalb testen wir nicht nur das Auto auf die Sicherheit seiner IT-Systeme, sondern alles, was mit dem Auto in Kontakt kommt.“ Das kann das Smartphone des Fahrers sein, das über Bluetooth verbunden wird, ein USB-Stick mit Musik, aber auch der Laptop, mit dem der Mechaniker in der Werkstatt den Fehlerspeicher ausliest. Der Fehler steckt meist im Detail – im Falle des Jeeps war es das mit dem Internet verbundene Radio.
Eine mögliche Liste mit Daten aus dem Auto
Identifikationsdaten des Fahrzeugs und der Hardware – etwa Codierung in Prozessoren oder Chips, Softwarelizenzen, Computerzugänge für Updates oder Wartung.
Kommunikations- und Logdaten wie IP-Nummer oder Mobilfunknummer.
Das ist nicht nur das Einloggen in den Bordcomputer des Autos. Das Fahrzeug loggt sich in das Mobilfunknetz ein und greift auf die unterschiedlichsten Cloud- oder Rechenzentrumsanwendungen verschiedener Hersteller zu. Die Identifikation ist beispielsweise über Passwort, Kreditkarte, Augenscan oder Fingerabdruck möglich.
Der Bordcomputer sammelt diese Daten von den Sensoren oder Messgeräten im Fahrzeug. Sie geben den Leasingbanken oder den Werkstätten detailliert Auskunft über Zustand, Wartung und Wert des jeweiligen Fahrzeugs.
Das sind beispielsweise Bewegungsdaten, die über GPS und Kartendienste gesammelt werden. Der Weg eines Fahrzeugs führt über Berge oder durch die Stadt. Die Anwendungen in den Rechenzentren kalkulieren besondere Risiken durch Abnutzung, Diebstahl, Steinschlag ...
Wo ist die Person momentan unterwegs, wie ist der Fahrstil? Ergänzung und Update des Datenbestandes mit den Daten der aktuellen Fahrt.
Das Mobiltelefon ist als Schnittstelle an den Bordcomputer angeschlossen. Es liefert Logdateien an den Mobilfunkanbieter, Verbindungsdaten und Daten für die Datenübertragung und Telefongespräche. Die Datensätze zeigen Dauer und Umfang des Downloads, Gesprächsdauer und Ort des Gespräches.
Die Anwendungen sammeln Daten über den Zustand der Leasingflotte, den Wert jedes einzelnen Fahrzeugs, dessen Abnutzung, und berechnen einen Blick in die Zukunft. Wie sehr wird das Fahrzeug vom derzeitigen Halter beansprucht und wie hoch ist der Wertverfall bis zum Ablauf des Leasingvertrages?
Gleichgültig ob der Fahrer chattet, telefoniert, Bilder postet oder Geschäftskontakte recherchiert, die sozialen Netzwerke halten den Kontakt und schicken Bilder, Werbung und Text direkt ins Auto.
Das Fahrzeug überträgt ständig Positionsdaten und erhält Daten beispielsweise über die anderen Fahrzeuge auf einer Straße zurück.
Die Anbieter von Unternehmenssoftware haben ihre Anwendungen für mobile Geräte erweitert. Autofahrer können über ihre Bordcomputer oder Smartphones auf Dokumente, Datensätze, Mails, Chats und Listen zugreifen und sie in das Fahrzeug übertragen.
Entlang der gefahrenen Strecke erhält der Mobildienstleister die Verbindungsdaten mit dem Mobilfunknetz.
Beim Laden identifizieren sich die Elektrofahrzeuge gegenüber dem ausgewählten Stromlieferanten für die Abrechnung – beispielsweise über die Telefonrechnung oder die Kreditkarte.
Ein kleiner Datensatz, der die Rettungskräfte über einen Unfall sofort informiert (ab 2015 wohl Pflicht in Neuwagen). Der Datensatz ist bei Autoherstellern und Versicherungen sehr begehrt. Derjenige, der den Datensatz als Erster bekommt, bestimmt das Geschäft mit Reparatur, Werkstätten und Unfallwagen.
Wäre Andy Greenberg mit dem gehackten Wagen nicht durch St. Louis, sondern etwa durch Frankfurt gefahren und hätte deshalb einen Unfall verursacht, wäre zumindest rechtlich unklar gewesen, ob er verantwortlich wäre oder nicht. „Grundsätzlich gilt in Deutschland die Halterhaftung – außer bei höherer Gewalt. In welchen Fällen Unfallschäden aufgrund von unvorhersehbaren Cyber-Angriffen hierunter fallen, wird von der Rechtsprechung noch zu klären sein“, sagt Appt. „Hat der Hersteller dem Risiko solcher Angriffe nicht ausreichend Rechnung getragen, so droht ihm der Regress des Halters, parallel zu etwaigen Ansprüchen aus dem Produkthaftungsrecht.“
Rechtliche Fragen unklar
Nach dem Grundsatz der Produkthaftung müssen die Hersteller ihr Produkt so bauen, das nichts passieren kann. „Dazu zählt auch, dass sie die Produkte nach Inverkehrbringen im laufenden Betrieb beobachten werden müssen“, sagt Anwalt Appt. „Hier kommen die Hersteller künftig möglicherweise in eine Zwickmühle: Sind sie in Zeiten von Big Data produkthaftungsrechtlich sogar verpflichtet, permanent Daten zu erheben um potentielle Gefährdungen durch Mängel festzustellen? Inwiefern das gegebenenfalls der datenschutzrechtlichen Vorgabe der Datensparsamkeit widerspricht oder durch eine gesetzliche Erlaubnis gerechtfertigt werden kann ist eine Diskussion, die gerade erst begonnen hat.“
Wer am Ende haftet, ist den meisten Hackern egal – es sei denn, sie arbeiten wie Hunt, Valasek oder Miller mit der Industrie zusammen. Für manche Hacker ist das Codeknacken eine Art Sport, mit dem sie sich in der Szene einen Namen machen wollen. Frei nach dem Motto: Seht her, ich habe es geschafft.
IT-Experte Hunt bereitet aber eine andere Gruppe noch größere Sorgen: „Für die meisten ist der Diebstahl die Hauptmotivation. Ein drahtloser Einbruch über eine Sicherheitslücke ist sehr unauffällig und hinterlässt kaum Spuren.“