Elektronische Netzwerke in Autos aller Art bis zum LKW stammen aus den 1990er Jahren. Für automatisiertes und danach autonomes Fahren sind bisherige Konstruktionen nicht sicher genug.
Viele Bürger haben Angst vor der Fähigkeit von Autos sich autonom zu bewegen. Dazu gehören mehrere Stufen der Aktivitätsentfaltung. Jedes bessere Mittelklassefahrzeug aus diesem Jahrzehnt kann selbständig einparken. Das trägt zum Bewundern durch Nachbarn bei. Diese Technologie ist komplexer als die zum Fahren mit unterschiedlichen Geschwindigkeiten unter Beachtung des Umfelds. Die übliche provozierende Frage: „Ist das an der Straßenecke eine Mülltonne oder ein Kind?“ Die Antwort dafür ist für bereits aktive autonome Fahrzeuge ein untergeordnetes Problem. Das Fahrzeug hält bei Empfinden einer Unsicherheit zum Verhalten eines Lebewesens nach dessen Erkennen – mit Sicherheit schneller und qualifizierter als ein geübter Fahrer hinter dem Steuer!
Die erste Stufe nach der Einparkkompetenz des Autonomen ist die Bewegung in einem Fahrbereich bis 50 km/h. Diese Einstellung deckt bereits das o. b. Kind an der Straßenecke ab. Es wird viele Fahrer geben, die diese Möglichkeit im Stadtverkehr nicht aktivieren. Im Stau auf der Landstraße oder der Autobahn übernehmen Betroffene diesen Service sehr schnell – „da kann ja fast nichts passieren, bis 50 km/h auf freier Strecke!“ Stellen wir dahin, dass die meisten Fahrer die Bedeutung dieser Geschwindigkeit nicht ermessen. Ein Hindernis bei 30 km/h erkannt, bedeutet, dass das Fahrzeug einschließlich Reaktionszeit nach etwa 50 Metern steht. Bei 50 km/h hat wegen der gleichen Reaktionszeit der Bremsvorgang nach 50 Metern noch nicht eingesetzt.
Der Einsatz auf freier Bahn ist als nächste Stufe möglich – die einfachste in der Anwendung. Auf der A 9 nördlich Ingolstadts (und auf einer weiteren Autobahnstrecke) dürfen präparierte Fahrzeuge mit ihren Fahrern diese Vorgaben testen. Die nächsthöhere Problemstellung ist die Landstraße, begrenzt bis 100 km/h bzw. 120 km/h. An dieser Stelle sei auf den ARD-Film „Echolot“, erstmals ausgestrahlt am 30.10.2016, verwiesen. Die in diesem Tatort-Krimi dargestellten Technologien stammten aus der Gegenwart und sind seit 2014 aktivierbar. In der Talk-Show bei Anne Will wurde die Problematik qualifiziert erörtert – nicht die Möglichkeit der Existenz, sondern die der Abwehr von aktuell verfügbaren Technologien, die von außen aktiviert werden können! Es ist erstaunlich, dass viele Bürger dieses Landes das noch nicht erkannt haben.
Was dürfen wir mit heute bekannten Technologien erwarten? Voraussetzung ist, dass auf dem Mobiltelefon eine App installiert wird, die sich mit der Steuerung für das bordeigene Infotainment des Fahrzeugs verbindet. Die Kriminellen schmuggeln dann eine Schadsoftware in das Gerät ein. Sie schicken auf Befehl von außen fingierte Signale mit einer „internen“ Absenderkennung ins Bordnetz. Das Bremssteuergerät glaubt, dass es sich sich um einen elektronischen Bremsbefehl oder bei autonom betriebenen Fahrzeugen um auf die Fahrbahn rennende Passanten handelt. In der Folge wird der Nothalt eingeleitet.
Elektronische Netzwerke moderner Autos bestehen aus Steuergeräten, kleinen Computern, die von der Türverriegelung bis hin zur Motorsteuerung alles Beauftragte regeln. Sie kommunizieren über ein Netzwerk, das von Bosch entwickelt wurde und sich als Branchenstandard etablieren konnte. Die Idee ist durch das CAN (Controlled Area Network) definiert: Jedes Signal wird mit einer Adresse versehen und an alle Teilnehmer des Netzwerks verschickt.
Die Steuergeräte picken sich die für sie relevanten Informationen heraus. Dadurch ist es möglich, Autos mit sehr vielen Varianten anzubieten, ohne dass sich am Netzwerk etwas Grundlegendes ändern muss. Kommen Funktionen, wie eine adaptive Dämpferverstellung hinzu, ist ein zusätzliches Steuergerät eingebaut. Es kann die Signale von Netzwerkteilnehmern nutzen, um Geschwindigkeit oder Motordrehzahl zu regeln (vgl. Johannes Winterhagen, FAS – 2017-12-03)
Wenn Bremsen, Lenkung und Vortrieb von menschlichen Fahrern vorgegeben werden, stellt der Elektronik-Wildwuchs kein Problem dar. Mit der Automatisierung werden Cyberangriffen möglich. Die Autohersteller arbeiten an neuen, robusten Netzwerk-Architekturen, wie die Domänen-Struktur:
Dazu werden Steuergeräte größeren Computern für Antrieb, Fahrzeug und Infotainment unterstellt. Die Kommunikation innerhalb der Domänen wird stetig überwacht. Domänenrechner reden mit der Außenwelt nur über abgesicherte Schnittstellen. Der CAN-Bus wird mittelfristig nicht das Maß aller Dinge sein. Er soll durch das Internetprotokoll (IP) ersetzt werden, das Absenderkennung erkennen lässt. In echtzeitfähigen Systemen, wie dem Fahrwerk, kommen spezielle Protokolle zum Einsatz.
Die Kommunikation erfolgt über ein Netzwerk, das von Bosch entwickelt wurde und sich als Branchenstandard etablieren konnte.
Das hindert Kriminelle nicht, um zu versuchen ihre möglichen Kenntnisse in erpresste Mittel zu verwandeln. Bei potentiellen Auto-Hackern handelt es sich um kriminelle Organisationen, die keinen Aufwand scheuen, wenn sie mit einem erfolgreichen Angriff einen Fahrzeughersteller erpressen können. Das cyberkriminelle Geschäftsmodell ist als „Ransomware“ bekannt und erprobt:
Hacker dringen in Firmennetzwerke ein, verschlüsseln den Zugriff auf Rechner und Daten und stellen Lösegeldforderungen. Damit es im Auto der Zukunft nicht dazu kommt, ist laut OSR eine radikal andere Elektronik-Architektur notwendig. Ein Zentralrechner soll als Gehirn des Fahrzeugs agieren. Damit sind Aktionen auf den Straßen ohne Vorwarnung nicht ausgeschlossen. Für zentrale Strukturen sprechen mehrere Gründe. In jedem Fahrzeug kann bei einem Werkstattaufenthalt Hardware verbaut werden, die mit Hilfe von Künstlicher Intelligenz Datenmengen in kurzer Zeit auf Auffälligkeiten untersucht.
Für den Nutzer sind in solchen Fällen Auffälligkeiten zu erkennen: Das Steuergerät des Infotainmentsystems sendet verdächtig häufig Daten. Zum anderen ermöglicht es die Zentralisierung, die Funktionen auf verschiedene Hardware-Bausteine zu verteilen. Während in herkömmlichen Steuergeräten die Software für die eigentliche Funktion, die Kommunikation sowie für Bedienung und Sicherheit auf demselben Prozessor laufen, können die Programme in einem automobilen Superhirn voneinander vollständig unabhängig ausgeführt werden. Hier endet die Möglichkeit der Kontrolle (vgl. Winterhagen ebda.).
Technische Kontrollen werden aktuell in Israel entwickelt. Verselbständigte Fahrzeuge werden präsentiert und eingesetzt. Als Standort für Cybersicherheit wird Israel von der Automobilindustrie ernst genommen. Anfang November 2017 gab Continental den Erwerb vom Argus Cyber Security bekannt. Das 70-Mann-Start-up aus Tel Aviv entwickelt Lösungen, mit denen die Kommunikation von Fahrzeug und Außenwelt verschlüsselt und überwacht werden kann. Die von Argus verwendete Technik hat sich in internen Vergleichstests gegenüber Wettbewerbern durchgesetzt.
Das Unternehmen arbeitet mit einem zentralen Überwachungssystem, das mit den Daten aller teilnehmenden Fahrzeuge ausgestattet wird. Dadurch können Sicherheitslücken frühzeitig erkannt und drahtlos geschlossen werden. Dieses Beispiel aus Israel zeigt, wie verwundbar die elektronischen Strukturen sind. Israelischen Elektronikspezialisten bieten auch Domänenstrukturen Angriffsfläche (vgl. Winterhagen ebda.).
Die Sicherheitsstrukturen sollen Angriffe auf Autos von außen ausschließen. Ob das mit virtuellen oder analogen Figuren gelingen kann wird die Zukunft zeigen. Die Entwicklungen werden sich dadurch nicht bremsen lassen. Hinzu kommt das analoge Problem tatsächlich lebender Krimineller. Der Initiator der Schadsoftware „Andromeda“ soll nach deutschen Recherchen gemeinsam mit dem FBI ermittelt und in Weißrussland(!) verhaftet worden sein. Von dort wurden mithilfe von sieben Servern E-Mails und Domains infiziert. Diese könnten Ausgangselemente für technische Aktionen gegen Fahrzeuge (gewesen) sein. Ein Fall, wie in „Echolot“ dargestellt, wurde (noch) nicht bekannt.
Die Behörden haben Ende November an einem Tag 1,35 Millionen befallene IT-Systeme identifiziert. Wir werden lernen, sorgsam zu bleiben, und unsere Ziele darin sehen, menschliche Interessen den digitalen Strukturen übergeordnet zu bewahren (dpa 2017-12-04).
Kommentar hinterlassen