Marius Dutescu

Elektronische/Digitale KFZ Forensik Aachen

Elektronische/Digitale KFZ Forensik in Aachen

‚Äć

Die ‚ÄěDigitale Forensik in Aachen" ist ein Spezialgebiet der IT, welches sich mit der Analyse und Aufdeckung von Sicherheitsvorf√§llen (sogenannten Incidents) und missbr√§uchlicher Nutzung von Computern und IT-Systemen im Rahmen von Straftaten und zivilrechtlichen Auseinandersetzungen besch√§ftigt. "Kfz-Forensik in Aachen" besch√§ftigt sich mit der forensichen Betrachtung von IT-Systemen in Fahrzeugen und verbundenen IT-Infrastrukturen. Die zunehmende Vernetzung von Fahrzeugen untereinander (Car2Car), mit Smartphones (Car2Phone) und zentralen Infrastrukturen (Car2Infrastructure bzw. Car2X), Elektromobilit√§tskonzepte sowie die optional bzw. zuk√ľnftig verpflichtend in KFZ zu implementierenden Erweiterungen wie Unfalldatenschreibern und das System ‚ÄěeCall" sind unter IT-Sicherheitsaspekten und Datenschutzbetrachtungen bisher weitestgehend unerforscht.

Die Speicherung und der Austausch von Fahrzeug- und Bewegungsdaten wecken Begehrlichkeiten bei Kriminellen, Versicherungen, Dienstleistern, Polizei und Justiz (z.B. im Rahmen von Verkehrs√ľberwachung, Verkehrsdelikten, Strafverfolgung und Unfallrekonstruktion)."Car-Forensics" soll einen √úberblick liefern, was technisch im Bereich der digitalen forensischen Auswertung der in den KFZ verbauten bzw. extern mit den Fahrzeugen gekoppelten IT-Systemen derzeit bereits m√∂glich und zuk√ľnftig denkbar ist. In diesem Kontext wird beleuchtet, welche Rechtsgrundlagen zurzeit vorhanden und anwendbar sind und wo f√ľr die nahe Zukunft Regelungsbedarf seitens des Gesetzgebers besteht.

‚Äć

Hierzu wurden im theoretischen Teil der Arbeit u.a. die geltenden Normen, Verordnungen und Standards sowohl unter rechtlichen als auch unter technischen Aspekten mit den Anforderungen an Datenschutz und Datensicherheit abgeglichen. Im Rahmen der Forschungsarbeit wurde recherchiert und gepr√ľft, welche Schnittstellen die verschiedenen Systeme besitzen, die forensisch angesprochen bzw. ausgewertet werden k√∂nnen. Hierbei wurde sowohl auf offen kommunizierte Standards und Zug√§nge zugegriffen als auch z.B. mittels Hacking- und Analysewerkzeugen ggf. mit Hilfe von Reverse-Engineering-Methoden eine Datenauswertung bzw. -manipulation versucht.

U.a. mittels Vorgehensweisen wie Social Engineering, der digitalen KFz Forensik und typischer Angreifer wurde an Beispielen gepr√ľft werden, inwieweit technische und organisatorische Sicherungsma√ünahmen umgangen werden k√∂nnen, um Zugangssicherungen auszuhebeln bzw. welche Daten tats√§chlich √ľbertragen und gespeichert werden. Infrastrukturen, z.B. im Bereich Car-Sharing, e-Mobility und Verkehrsleitsystemen, bed√ľrfen einer weiteren Betrachtung hinsichtlich ihrer forensischen Auswertbarkeit / Relevanz und der IT-Sicherheit.

‚Äć

Zielsetzungen der Forschungsarbeit sind somit u.a., Aussagen √ľber den Datenschutz und die Datensicherheit aus Sicht der Verwender (Benutzer) zu treffen, die forensischen M√∂glichkeiten und Rechte f√ľr Sachverst√§ndige und Ermittler zu beleuchten und einen Code of Conduct f√ľr Car2Car-, Car2X- und Car2Person-Kom¬≠munikation zu definieren. Die Forschungsarbeit wurde im Rahmen des Studiengangs ‚ÄěDigitale KFZ Forensik" in Kooperationen mit forensischen und juristischen Instituten der beteiligten Hochschulen (Hochschule Albstadt Sigmaringen, Friedrich-Alexander-Universit√§t Erlangen und Ludwig-Maximilians-Universit√§t M√ľnchen) und unter Einbeziehung von Beh√∂rden und exemplarisch ausgew√§hlten Playern aus der Wirtschaft (KFZ-Hersteller, Zulieferer und Diensteanbieter) erstellt.

Beispiele f√ľr Use-Cases und konkrete Forschungsans√§tze

‚Äć

‚Äć

Unfalldatenschreiber

Es besteht die M√∂glichkeit, derzeit weitestgehend auf freiwilliger Basis, Unfalldatenschreiber in Kfz zu verbauen, die bei einem Unfall R√ľckschl√ľsse auf Geschwindigkeit, Wegstrecke, Beschleunigungs- und Bremsvorg√§nge, gesetzte Blinker etc. erlauben. Diese Daten k√∂nnen f√ľr den Fahrer belastend oder entlastend sein. Zu kl√§ren ist u.a., ob der Fahrer das Recht und die M√∂glichkeit hat, die Daten vor einer Verwendung durch Ermittlungsbeh√∂rden selber einzusehen und ggf. zu l√∂schen bzw. ob die Daten manipulationssicher im Speicher abgelegt werden. Des Weiteren ist zu pr√ľfen, ob sich aus den aufgezeichneten Daten l√§ngerfristige Bewegungsprofile erstellen lassen.

Automatisches Notruf-Systeme eCall

Hierbei handelt es sich um ein ab Oktober 2015 in alle in der EU neu zugelassenen Fahrzeuge (PKW und leichte Nutzfahrzeuge) zu verbauendes Notrufsystem, welches im Fall eines Unfalls automatisiert (oder manuell) einen Anruf √ľber die einheitliche Rufnummer 112 t√§tigt. Mittels Schnittstellen zum Fahrzeug k√∂nnen weitere Daten zur Schwere des Unfalls √ľbermittelt werden (ausgel√∂ste Airbags, Anzahl der besetzten Sitze usw.). Es ist in der √Ėffentlichkeit derzeit unbekannt, welche Daten hierbei aufgezeichnet und √ľbertragen werden und ob ggf. Dritte (Abschleppdienste, Versicherer, Autohersteller usw.) diese Daten erhalten. Erste Diskussionen in der √Ėffentlichkeit lassen darauf schlie√üen, dass es seitens der Verwender/B√ľrger eine hohe Skepsis gibt, ob hierbei auch Daten aufgezeichnet werden, die sich ggf. unabh√§ngig von einem Unfall forensisch auswerten lassen (z.B. zur Verfolgung von Verkehrsordnungswidrigkeiten, Erstellung von Bewegungsprofilen).

Car-Sharing

Gerade urbane Metropolen leiden erheblich unter dem zunehmenden Individualverkehr und u.a. seitens der Automobilindustrie werden deshalb Car-Sharing und Mobilit√§tsprojekte (incl. Elektromobilit√§t) initiert und ausgebaut. Diese fu√üen u.a. darauf, dass der Zugang zu den Fahrzeugen und die Abrechnung von Mietpreisen √ľber Smartphones und IT-Infrastrukturen abgewickelt werden. Mobilit√§tskonzepte der Hersteller (z.B. Audi, Smart) sehen hierbei beispielsweise vor, den Benutzer √ľber Portale der Hersteller zu vernetzen und ihm Zusatznutzen durch individualisierte Angebote bereitzustellen. Neben Fragen zur IT-Sicherheit (Zugang zu den Fahrzeugen, Missbrauch von Zugangsdaten) ist die Vernetzung unter Aspekten des Datenschutzes kritisch zu betrachten. Es lassen sich auf diese Weise Bewegungs- und Nutzungsprofile der Nutzer erstellen. Da die Anbieter zum Eigenschutz und zur Standortverwaltung ihre Fahrzeuge mit GPS √ľberwachen, ist der jeweilige Nutzer zumindest f√ľr die Zeit der Benutzung lokalisierbar.

Datenlogger im Rahmen von Bonusprogrammen bei Kfz-Versicherern

Einige Kfz-Versicherer bieten bereits Datenlogger f√ľr das Kfz an, bei denen der Fahrstil mit Bonus- und Malus-Punkten bewertet wird und anhand dessen sich die Versicherungspr√§mie bemisst. Unklar ist, ob und unterstellt wird, dass die Versicherer solche Datenlogger auch im Rahmen von Unfalluntersuchungen auslesen k√∂nnen und der Versicherte bei eigenem Fehlverhalten Nachteile in Kauf nehmen muss, die ihm ohne ein solches Ger√§t nicht nachgewiesen werden k√∂nnten.

Car2X

Mit Car2X bzw. Car2Infrastructure bezeichnet man jegliche Kommunikation des Fahrzeugs zu IT-Infrastrukturen, die von den Automobilherstellern oder Drittanbietern zur Verf√ľgung gestellt werden (und umgekehrt). Hierbei √ľbertragen Kfz z.B. ihre aktuelle Position und Geschwindigkeit an Verkehrsdienstdatenbanken, die somit ein sehr aktuelles und genaues Bild der Verkehrslage prinzipiell auf allen Stra√üen f√ľr andere Nutzer bereitstellen k√∂nnen. Unklar ist, welche Daten √ľbertragen, ob diese Daten vollst√§ndig anonymisiert und ob sie f√ľr einen l√§ngeren Zeitpunkt gespeichert und durch die Dienstanbieter weiterverarbeitet werden (k√∂nnen).

Car2Person

Zur Erhöhung der Sicherheit von Fußgängern planen Automobilhersteller, Fußgänger mit Transpondern auszustatten, die im Nahbereich mit entsprechend ausgestatteten Kfz kommunizieren können, um gefährliche Verkehrssituationen (z.B. Verdecken einer Person hinter einem parkenden Fahrzeug) schon in der Entstehungsphase zu vermeiden oder abzumildern. Die Frage stellt sich, ob hierbei Daten gespeichert werden und ob die Kommunikation anonymisiert erfolgt.

Car2Car

Zur Erh√∂hung der Verkehrssicherheit werden Fahrzeuge zuk√ľnftig untereinander automatisiert kommunizieren und Daten austauschen. Interessant im Sinn der Betriebssicherheit und des Datenschutzes ist, ob diese Kommunikation protokolliert wird und ob der Austausch vollst√§ndig anonymisiert erfolgt bzw. kompromittiert werden kann. Wird es M√∂glichkeiten f√ľr die Verkehrs√ľberwachungsbeh√∂rden geben, diese Daten im Rahmen der Ordnungswidrigkeitenverfolgung auszulesen (Entfall von Radaranlagen)?

Geo-basiertes Advertising

Die Automobilindustrie arbeitet an Konzepten, Geo-basierte Werbung und Informationen auf die Displays der Fahrzeuge zu √ľbertragen. Die rechtliche Zul√§ssigkeit ist ungekl√§rt bzw. welche Rechtsnormen geschaffen werden m√ľssten, um dies in Hinblick auf die Verkehrssicherheit und den Datenschutz zu realisieren.

Betriebssicherheit von Kfz (Safety Critical)

Welche Manipulationsm√∂glichkeiten von sicherheitsrelevanten Steuerger√§ten zur Provozierung von Unf√§llen gibt es und welche Ma√ünahmen ergreifen die Kfz-Hersteller, um das Einschleusen von Schadcode (Trojaner) zu verhindern bzw. mindestens zu erschweren? Gibt es Ans√§tze, Unf√§lle durch gezieltes Hacken von Kfz zu provozieren (vgl. sogenannte ‚ÄěAutobumser", die Unf√§lle zum eigenen Vorteil verursachen)?

IT-Sicherheit (Security Critical) bei Kfz und Car-Kommunikation

Am Beispiel von Systemen zur Car2X-Kommunikation soll gepr√ľft werden, welche Daten vom Fahrzeug an den Hersteller oder Dritte √ľbertragen werden, ob und wie man diese Kommunikation mitlesen, kopieren und manipulieren kann und ob es M√∂glichkeiten gibt, z.B. WLAN-Car-Hotspots und Bluetooth-Verbindungen zu kompromittieren.

Qualitätssicherung von in Kfz eingesetzter Soft- und Hardware

Nach Aussage der Automobilindustrie ist damit zu rechnen, dass die Software in modernen teil- bzw. vollautomatisiert pilotierten Kfz ca. 100 Mio. Zeilen Code enthalten wird. Das ist ein Vielfaches des Umfanges beispielsweise von Smartphone-Betriebssystemen (Android ca. 12 Mio. Zeilen Code) oder eines Kampfjets (ca. 23 Mio. Zeilen Code). Die Erfahrung u.a. aus dem Betriebssystemumfeld zeigt, dass regelm√§√üig funktionale und sicherheitsrelevante √Ąnderungen vorgenommen werden m√ľssen. Zu kl√§ren ist, welche besonderen Qualit√§tssicherungs-Ma√ünahmen die Automobilindustrie diesbzgl. einrichten und wie ein LifeCycle hinsichtlich Gew√§hrleistung, Garantie und Support geregelt wird. Wird es ein definiertes Ende des Supports f√ľr Software-Updates geben (vgl. Server- und Desktop-Betriebssysteme) und wie werden diese Updates bereitgestellt (automatisch, unbemerkt, kostenlos)?

Lebenszyklen, Updateregelungen und Gewährleistung bei hochautomatisierten Pilotierungssystemen

Die Komplexit√§t der Steuer- und Kommunikationssoftware wird es n√∂tig machen, auch nach Auslieferung eines Fahrzeugs Anpassungen an den Programmen durchzuf√ľhren. Vollkommen ungekl√§rt ist derzeit die rechtliche Situation hinsichtlich der Produktlebenszyklen. Wird der Hersteller verpflichtet, ‚Äělebenslang" und kostenfrei Updates f√ľr die sicherheitsrelevante Steuerungssoftware zu liefern, kann er den Support (vgl. Microsoft) nach X Jahren einstellen bzw. kostenpflichtig anbieten. Welche Erwartungen k√∂nnen an die Haltbarkeit elektronischer Bauelemente im Fahrzeug gesetzt werden (vgl. Alterung von Bauteilen wie Kondensatoren oder Prozessoren)?

Haftungsfragen und Datenschutz beim automatisierten Pilotieren von Kfz

Sobald Kfz es erlauben, dass der Fahrer zeitweise oder vollst√§ndig von der Aufgabe entbunden wird, das Auto selbst zu steuern oder zu √ľberwachen, muss allein aus Haftungsfragen sichergestellt werden, dass jeweils protokolliert wird, ob der Fahrer oder die Maschine das Fahrzeug gesteuert bzw. beaufsichtigt hat, wenn ein Unfall oder ein Verkehrsversto√ü eingetreten ist. Hierzu bedarf es z.B. einer Aufzeichnung der Aktivit√§ten des Fahrers √ľber eine Innenkamera, um zu protokollieren, ob der Fahrer aufmerksam war oder geschlafen bzw. ob er aktiv in das Geschehen eingegriffen hat. Das ber√ľhrt u.a. das Recht am eigenen Bild sowie Datenschutzfragen und die Frage, wer nachher auf diese Daten wie zugreifen kann und darf. Sollte ein autonom fahrendes Fahrzeug einen Verkehrsversto√ü oder gar einen Unfall (ggf. mit Personenschaden) verursacht haben, stellt sich die Haftungsfrage (Zulieferkette) und wer ggf. strafrechtlich belangt wird (vgl. Ahnung einer fahrl√§ssigen T√∂tung mit Freiheitsstrafe).

Angriffsszenarien f√ľr Automotiv-Smartphone-Apps

Durch die Kopplung von Smartphones und deren Apps mit modernen Fahrzeugen gibt es M√∂glichkeiten, Kfz-Infrastrukturen indirekt anzugreifen. So soll z.B. gepr√ľft werden, ob g√§ngige Navigations-Apps Geo-Daten loggen und ob man mit herstellerspezifischen Apps Fahrzeuge unberechtigt auslesen, √∂ffnen oder gar starten kann.

Notwendige Rechtsreformen f√ľr automatisiertes Pilotieren von Kfz

Im Rahmen des automatisierten Pilotieren von Kfz m√ľssen geltende Rechtsnormen an die neuen Anforderungen angepasst werden (vgl. u.a. Wiener Abkommen). Zu kl√§ren ist zudem, welche Datenschutznormen ggf. angepasst werden m√ľssen (u.a. ob Fahrzeugdaten personenbezogene Daten sein k√∂nnen, wie z.B. die IP-Adresse eines Computers nach herrschender Auffassung).

Logs von Navigations- und Steuerungsgeräten:

Vollkommen unerforscht bzw. √∂ffentlich bekannt ist, ob und welche Daten in fest eingebauten Navigations- und Steuerger√§ten langfristig gespeichert werden (z.B. GPS-Daten), ob diese (und wenn ja, von wem) extern ausgelesen und forensisch ausgewertet werden k√∂nnen und d√ľrfen. Zu Pr√ľfen ist, ob diese Daten gel√∂scht und ob gel√∂schte Dateien wieder hergestellt werden k√∂nnen.

Zugriffsm√∂glichkeit auf Steuerger√§te √ľber OBD/CAN-Bus

Auch technisch soll betrachtet werden, welche Daten √ľber welche Schnittstellen √ľbertragen werden k√∂nnen. Gibt es beispielsweise M√∂glichkeiten, auf die Daten einer Frontkamera bei Unf√§llen zuzugreifen? Prinzipiell besteht bei allen seit 2001 bzw. 2004 in Verkehr gebrachten PKW die M√∂glichkeit, √ľber eine genormte OBD-Schnittstelle auf die Fahrzeugelektronik zuzugreifen. Die Hersteller lassen jedoch i.d.R. nur den Zugriff auf die Steuerger√§te bzw. Sicherheitsebenen zu, die im Rahmen von Hauptuntersuchungen offen gelegt werden m√ľssen. Unklar ist, ob diese Zug√§nge auf Weisung eines Richters f√ľr Ermittlungsbeh√∂rden und Sachverst√§ndige weiter ge√∂ffnet werden m√ľssen bzw. wie das technisch/organisatorisch vollzogen werden soll.

Code of Conduct f√ľr den Zugriff auf im Kfz gespeicherte Daten

Als ein Ergebnis der Forschung soll ein Verhaltenskodex entwickelt und zur allgemeinen Verwendung vorgeschlagen werden, wer wann mit welcher notwendigen Legitimation auf im Kfz oder Smartphone gespeicherte Daten zugreifen darf bzw. ob und wie Hersteller einem Ermittler oder Sachverst√§ndigen diesen Zugriff erm√∂glichen m√ľssen.

Code of Conduct f√ľr den sicheren und vollst√§ndig anonymisierten Austausch von Geo-Daten

F√ľr den sicheren und vollst√§ndig anonymisierten Austausch von Daten (hier insbesondere Geo-basierte personenbezogene Daten) soll eine Handlungsempfehlung erstellt werden, wie dies unter technischen und datenschutzrechtlichen Aspekten rechtskonform und effektiv realisiert werden kann.

Quelle:

https://www.kaeferlive.de/index.php/themen-forensik/medien/59-digitale-kfz-forensik-about

Sie brauchen ein Gutachten oder haben eine Frage?