Digitale Datenkommunikation
Erstellt am: 11.07.2017 | Stand des Wissens: 19.07.2023
Synthesebericht gehört zu:
Die Anzahl der Sensoren und der damit verbundenen Assistenzsysteme in Kraftfahrzeugen nimmt stetig zu. Das wiederum führt zu einer Zunahme der digitalen Datenmengen, die innerhalb des Fahrzeugs, aber auch nach außen transportiert werden. Bis zur endgültigen Umsetzung des autonomen Fahrens im Realbetrieb werden sich diese Datenmengen noch einmal um ein Vielfaches potenzieren. Experten des Automobilzulieferers Continental rechnen beim hoch automatisierten Fahren (der direkten Vorstufe des autonomen Fahrens) allein aufgrund der verschiedenen Sensorsignale mit einer Datenmenge von einem Gigabyte pro Minute und Fahrzeug [View15]. Brian Krzanich, Manager der Firma Intel, geht im Kontext des autonomen Fahrens davon aus, dass im Betrieb alle 90 Minuten eine Datenmenge von vier Terabyte durch alle autonomen Fahrzeugen anfallen wird, wobei die Daten großteils im Fahrzeug gesammelt und verarbeitet werden [Intel17]. Ein Teil der Daten soll zu Rechenzentren gesendet werden, um beispielsweise Karten zu aktualisieren, Datenmodelle zu verbessern und Nutzerdaten auszuwerten. Krzanich spricht in diesem Zusammenhang davon, dass "Daten das nächste Öl sind", also veredelte Daten künftig weiter an Wert gewinnen werden.
Neben Wirtschaftsunternehmen sind diese Daten potenziell auch für Staaten oder Organisationen von Interesse, die folglich einen Zugriff darauf anstreben könnten. Deren Interessen stimmen jedoch häufig nicht mit denen der Nutzer überein. Der BMVI-Bericht der Ethik-Kommission zum automatisierten und vernetzten Fahren stellt klar, dass der Verkehrsteilnehmer die Autonomie und Datenhoheit innehat und der (kommerziellen) Datennutzung und -weitergabe zustimmen muss [EthKom17]. Inwieweit das auch für Fahrzeughersteller gilt, die grundsätzlich die Produkthaftung für mögliche Schäden übernehmen müssen und somit zur Verbesserung der Systeme auf Nutzungsdaten angewiesen sind, muss noch geklärt werden.
Die digitale Datenkommunikation im Rahmen des automatisierten Fahrens ist ein großer Treiber der Megatrends "Industrie 4.0", "Internet der Dinge" und "Big Data". In der sogenannten vierten industriellen Revolution verzahnt sich die Produktion mit der digitalen Informations- und Kommunikationstechnik. Angetrieben vom Internet, wachsen reale und virtuelle Welten zu einem Internet der Dinge zusammen. Den Grundstein für das Internet der Dinge hat die "Radio-Frequency Identification"-Technik (RFID -Technik) mit der Möglichkeit gelegt, reale Objekte automatisch und eindeutig digital zu identifizieren. Später folgten Bauteile in Form von Sensoren, die den Zustand eines realen Objekts erfassen, und Aktoren, die das Ausführen von Aktionen über digitale Netze ermöglichen.
Ein intelligentes Verkehrssystem speist sich aus einer Vielzahl von qualitativ hochwertigen Datenquellen, die zum einen mittels im Fahrzeug befindlicher Sensoren (zum Beispiel Verkehrsfluss, Verkehrsdichte, Fahrzeugdaten, Positionsbestimmung, Fahrgastströme) und zum anderen anhand bereits bestehender Informationsinfrastrukturen (zum Beispiel INSPIRE-Geodateninfrastruktur in der Europäischen Gemeinschaft, Geoinformationssysteme, Fachinformationssysteme, Mobilitäts Daten Marktplatz des BMVI) gewonnen und miteinander verzahnt werden [JoMi15a].
Der Umgang mit der digitalen Informationsflut (Big Data) und die dabei zu beachtenden Aspekte der Datensicherheit werden durch das automatisierte beziehungsweise autonome Fahren zu einer anspruchsvollen Aufgabe. Deshalb müssen Konzepte entwickelt werden, die auf der einen Seite die fahrzeuginterne und -externe Kommunikation und auf der anderen Seite die personengebundenen Daten vor Angriffen und Manipulationen schützen. Sichere Datenkommunikation bedeutet vor allem Schutz vor unerlaubtem Abhören von Daten (Vertraulichkeit), Schutz vor Veränderung von Informationen (Integrität) und Schutz vor nicht autorisiertem Zugang mithilfe von Täuschungsmethoden zur Verschleierung der eigenen Identität (Spoofing). Ein weiteres Schutzziel ist die gesicherte Verfügbarkeit von Daten innerhalb eines vereinbarten Zeitrahmens [BSILeitfaden17].
Die Wahrung der Souveränität über das Persönlichkeits- oder Kundenprofil der Nutzer ist ein entscheidendes Anliegen des Datenschutzes, das in den Bundes- und Landesdatenschutzgesetzen geregelt wird. Hier werden noch weitere Schutzziele gesetzlich vorgeschrieben, die zum Beispiel eine nachvollziehbare Verarbeitung von personenbezogenen Daten (Transparenz) sowie den Schutz vor versehentlicher Rückeinspielung (Intervenierbarkeit) inklusive entsprechender Löschungsmöglichkeiten fordern. Um den berechtigt strengen Auflagen des Datenschutzes bei personenbezogenen Daten zu entsprechen, empfiehlt die Datenschutz Grundverordnung (DSGVO), die Daten zu anonymisieren oder zu pseudonymisieren [DSGVO].
In einem 2015 verfassten Berichts des US-amerikanischen Senators Edward Markey werden gravierende Mängel im Umgang mit der IT-Sicherheit führender Fahrzeughersteller aufgezeigt [Mark15]. Demnach sammeln Automobilhersteller eine erhebliche Menge personengebundener Daten angeblich, um die Kundenzufriedenheit zu verbessern und senden diese über zum Teil unsichere Funkverbindungen an eigene und fremde Datencenter. Kunden werden sofern sie überhaupt darüber informiert werden zur Zustimmung solcher Datentransfers genötigt, weil sie andernfalls auf wichtige Komfortfunktionen wie der Navigation verzichten müssten.
In einem 2015 verfassten Berichts des US-amerikanischen Senators Edward Markey werden gravierende Mängel im Umgang mit der IT-Sicherheit führender Fahrzeughersteller aufgezeigt [Mark15]. Demnach sammeln Automobilhersteller eine erhebliche Menge personengebundener Daten angeblich, um die Kundenzufriedenheit zu verbessern und senden diese über zum Teil unsichere Funkverbindungen an eigene und fremde Datencenter. Kunden werden sofern sie überhaupt darüber informiert werden zur Zustimmung solcher Datentransfers genötigt, weil sie andernfalls auf wichtige Komfortfunktionen wie der Navigation verzichten müssten.
Ebenso wie das Betriebssystem eines Computers werden auch die IT-Systeme von Fahrzeugen und der vernetzten Verkehrsinfrastruktur aufgrund ihrer Komplexität grundsätzlich nie vollständig frei von Sicherheitslücken sein. Erschwerend kommt hinzu, dass Fahrzeughersteller in diesem Bereich selbst nur über eine geringe Fachkompetenz verfügen und deshalb auf Fremdfirmen angewiesen sind; infolgedessen können sie auch die Produktqualität nicht mehr ohne Weiteres selbst überprüfen [BSI18, S. 76].
Ein Fahrzeug des Herstellers General Motors wurde im Jahr 2010 von Stefan Savage von der University of California in San Diego mithilfe einer ganz besonderen Methode gehackt. Savage nutzte eine Sicherheitslücke des Media-Players des Autoradios, um mit einem manipulierten MP3-Song eine Schadsoftware einzuspielen, die unter anderem in der Lage gewesen wäre, den Motor abzustellen und die Türen zu öffnen [JoMi15a].