About

Digitale Forensik, Car-Forensics und Kfz-Forensik

Forschungsarbeit

Die „Digitale Forensik" ist ein Spezialgebiet der IT, welches sich mit der Analyse und Aufdeckung von Sicherheitsvorfällen (sogenannten Incidents) und missbräuchlicher Nutzung von Computern und IT-Systemen im Rahmen von Straftatenund zivilrechtlichen Auseinandersetzungen beschäftigt. "Kfz-Forensik" beschäftigt sich mit der forensichen Betrachtung von IT-Systemen in Fahrzeugen und verbundenen IT-Infrastrukturen. Die zunehmende Vernetzung von Fahrzeugen untereinander (Car2Car), mit Smartphones (Car2Phone) und zentralen Infrastrukturen (Car2Infrastructure bzw. Car2X), Elektromobilitätskonzepte sowie die optional bzw. zukünftig verpflichtend in KFZ zu implementierenden Erweiterungen wie Unfalldatenschreibern und das System „eCall" sind unter IT-Sicherheitsaspekten und Datenschutzbetrachtungen bisher weitestgehend unerforscht.

Die Speicherung und der Austausch von Fahrzeug- und Bewegungsdaten wecken Begehrlichkeiten bei Kriminellen, Versicherungen, Dienstleistern, Polizei und Justiz (z.B. im Rahmen von Verkehrsüberwachung, Verkehrsdelikten, Strafverfolgung und Unfallrekonstruktion)."Car-Forensics" soll einen Überblick liefern, was technisch im Bereich der digitalen forensischen Auswertung der in den KFZ verbauten bzw. extern mit den Fahrzeugen gekoppelten IT-Systemen derzeit bereits möglich und zukünftig denkbar ist. In diesem Kontext wird beleuchtet, welche Rechtsgrundlagen zurzeit vorhanden und anwendbar sind und wo für die nahe Zukunft Regelungsbedarf seitens des Gesetzgebers besteht.

Forschungsarbeit 2

Hierzu wurden im theoretischen Teil der Arbeit u.a. die geltenden Normen, Verordnungen und Standards sowohl unter rechtlichen als auch unter technischen Aspekten mit den Anforderungen an Datenschutz und Datensicherheit abgeglichen. Im Rahmen der Forschungsarbeit wurde recherchiert und geprüft, welche Schnittstellen die verschiedenen Systeme besitzen, die forensisch angesprochen bzw. ausgewertet werden können. Hierbei wurde sowohl auf offen kommunizierte Standards und Zugänge zugegriffen als auch z.B. mittels Hacking- und Analysewerkzeugen ggf. mit Hilfe von Reverse-Engineering-Methoden eine Datenauswertung bzw. -manipulation versucht.

U.a. mittels Vorgehensweisen wie Social Engineering, der digitalen Forensik und typischer Angreifer wurde an Beispielen geprüft werden, inwieweit technische und organisatorische Sicherungsmaßnahmen umgangen werden können, um Zugangssicherungen auszuhebeln bzw. welche Daten tatsächlich übertragen und gespeichert werden. Infrastrukturen, z.B. im Bereich Car-Sharing, e-Mobility und Verkehrsleitsystemen, bedürfen einer weiteren Betrachtung hinsichtlich ihrer forensischen Auswertbarkeit / Relevanz und der IT-Sicherheit.

Forschungsarbeit 3

Zielsetzungen der Forschungsarbeit sind somit u.a., Aussagen über den Datenschutz und die Datensicherheit aus Sicht der Verwender (Benutzer) zu treffen, die forensischen Möglichkeiten und Rechte für Sachverständige und Ermittler zu beleuchten und einen Code of Conduct für Car2Car-, Car2X- und Car2Person-Kom­munikation zu definieren. Die Forschungsarbeit wurde im Rahmen des Studiengangs „Digitale Forensik" in Kooperationen mit forensischen und juristischen Instituten der beteiligten Hochschulen (Hochschule Albstadt Sigmaringen, Friedrich-Alexander-Universität Erlangen und Ludwig-Maximilians-Universität München) und unter Einbeziehung von Behörden und exemplarisch ausgewählten Playern aus der Wirtschaft (KFZ-Hersteller, Zulieferer und Diensteanbieter) erstellt.

Beispiele für Use-Cases und konkrete Forschungsansätze

  • Unfalldatenschreiber: Es besteht die Möglichkeit, derzeit weitestgehend auf freiwilliger Basis, Unfalldatenschreiber in Kfz zu verbauen, die bei einem Unfall Rückschlüsse auf Geschwindigkeit, Wegstrecke, Beschleunigungs- und Bremsvorgänge, gesetzte Blinker etc. erlauben. Diese Daten können für den Fahrer belastend oder entlastend sein. Zu klären ist u.a., ob der Fahrer das Recht und die Möglichkeit hat, die Daten vor einer Verwendung durch Ermittlungsbehörden selber einzusehen und ggf. zu löschen bzw. ob die Daten manipulationssicher im Speicher abgelegt werden. Des Weiteren ist zu prüfen, ob sich aus den aufgezeichneten Daten längerfristige Bewegungsprofile erstellen lassen.
  • Automatisches Notruf-Systeme eCall: Hierbei handelt es sich um ein ab Oktober 2015 in alle in der EU neu zugelassenen Fahrzeuge (PKW und leichte Nutzfahrzeuge) zu verbauendes Notrufsystem, welches im Fall eines Unfalls automatisiert (oder manuell) einen Anruf über die einheitliche Rufnummer 112 tätigt. Mittels Schnittstellen zum Fahrzeug können weitere Daten zur Schwere des Unfalls übermittelt werden (ausgelöste Airbags, Anzahl der besetzten Sitze usw.). Es ist in der Öffentlichkeit derzeit unbekannt, welche Daten hierbei aufgezeichnet und übertragen werden und ob ggf. Dritte (Abschleppdienste, Versicherer, Autohersteller usw.) diese Daten erhalten. Erste Diskussionen in der Öffentlichkeit lassen darauf schließen, dass es seitens der Verwender/Bürger eine hohe Skepsis gibt, ob hierbei auch Daten aufgezeichnet werden, die sich ggf. unabhängig von einem Unfall forensisch auswerten lassen (z.B. zur Verfolgung von Verkehrsordnungswidrigkeiten, Erstellung von Bewegungsprofilen).
  • Car-Sharing: Gerade urbane Metropolen leiden erheblich unter dem zunehmenden Individualverkehr und u.a. seitens der Automobilindustrie werden deshalb Car-Sharing und Mobilitätsprojekte (incl. Elektromobilität) initiert und ausgebaut. Diese fußen u.a. darauf, dass der Zugang zu den Fahrzeugen und die Abrechnung von Mietpreisen über Smartphones und IT-Infrastrukturen abgewickelt werden. Mobilitätskonzepte der Hersteller (z.B. Audi, Smart) sehen hierbei beispielsweise vor, den Benutzer über Portale der Hersteller zu vernetzen und ihm Zusatznutzen durch individualisierte Angebote bereitzustellen. Neben Fragen zur IT-Sicherheit (Zugang zu den Fahrzeugen, Missbrauch von Zugangsdaten) ist die Vernetzung unter Aspekten des Datenschutzes kritisch zu betrachten. Es lassen sich auf diese Weise Bewegungs- und Nutzungsprofile der Nutzer erstellen. Da die Anbieter zum Eigenschutz und zur Standortverwaltung ihre Fahrzeuge mit GPS überwachen, ist der jeweilige Nutzer zumindest für die Zeit der Benutzung lokalisierbar.
  • Datenlogger im Rahmen von Bonusprogrammen bei Kfz-Versicherern: Einige Kfz-Versicherer bieten bereits Datenlogger für das Kfz an, bei denen der Fahrstil mit Bonus- und Malus-Punkten bewertet wird und anhand dessen sich die Versicherungsprämie bemisst. Unklar ist, ob und unterstellt wird, dass die Versicherer solche Datenlogger auch im Rahmen von Unfalluntersuchungen auslesen können und der Versicherte bei eigenem Fehlverhalten Nachteile in Kauf nehmen muss, die ihm ohne ein solches Gerät nicht nachgewiesen werden könnten.
  • Car2X: Mit Car2X bzw. Car2Infrastructure bezeichnet man jegliche Kommunikation des Fahrzeugs zu IT-Infrastrukturen, die von den Automobilherstellern oder Drittanbietern zur Verfügung gestellt werden (und umgekehrt). Hierbei übertragen Kfz z.B. ihre aktuelle Position und Geschwindigkeit an Verkehrsdienstdatenbanken, die somit ein sehr aktuelles und genaues Bild der Verkehrslage prinzipiell auf allen Straßen für andere Nutzer bereitstellen können. Unklar ist, welche Daten übertragen, ob diese Daten vollständig anonymisiert und ob sie für einen längeren Zeitpunkt gespeichert und durch die Dienstanbieter weiterverarbeitet werden (können).
  • Car2Person: Zur Erhöhung der Sicherheit von Fußgängern planen Automobilhersteller, Fußgänger mit Transpondern auszustatten, die im Nahbereich mit entsprechend ausgestatteten Kfz kommunizieren können, um gefährliche Verkehrssituationen (z.B. Verdecken einer Person hinter einem parkenden Fahrzeug) schon in der Entstehungsphase zu vermeiden oder abzumildern. Die Frage stellt sich, ob hierbei Daten gespeichert werden und ob die Kommunikation anonymisiert erfolgt.
  • Car2Car: Zur Erhöhung der Verkehrssicherheit werden Fahrzeuge zukünftig untereinander automatisiert kommunizieren und Daten austauschen. Interessant im Sinn der Betriebssicherheit und des Datenschutzes ist, ob diese Kommunikation protokolliert wird und ob der Austausch vollständig anonymisiert erfolgt bzw. kompromittiert werden kann. Wird es Möglichkeiten für die Verkehrsüberwachungsbehörden geben, diese Daten im Rahmen der Ordnungswidrigkeitenverfolgung auszulesen (Entfall von Radaranlagen)?
  • Geo-basiertes Advertising: Die Automobilindustrie arbeitet an Konzepten, Geo-basierte Werbung und Informationen auf die Displays der Fahrzeuge zu übertragen. Die rechtliche Zulässigkeit ist ungeklärt bzw. welche Rechtsnormen geschaffen werden müssten, um dies in Hinblick auf die Verkehrssicherheit und den Datenschutz zu realisieren.
  • Betriebssicherheit von Kfz (Safety Critical): Welche Manipulationsmöglichkeiten von sicherheitsrelevanten Steuergeräten zur Provozierung von Unfällen gibt es und welche Maßnahmen ergreifen die Kfz-Hersteller, um das Einschleusen von Schadcode (Trojaner) zu verhindern bzw. mindestens zu erschweren? Gibt es Ansätze, Unfälle durch gezieltes Hacken von Kfz zu provozieren (vgl. sogenannte „Autobumser", die Unfälle zum eigenen Vorteil verursachen)?
  • IT-Sicherheit (Security Critical) bei Kfz und Car-Kommunikation: Am Beispiel von Systemen zur Car2X-Kommunikation soll geprüft werden, welche Daten vom Fahrzeug an den Hersteller oder Dritte übertragen werden, ob und wie man diese Kommunikation mitlesen, kopieren und manipulieren kann und ob es Möglichkeiten gibt, z.B. WLAN-Car-Hotspots und Bluetooth-Verbindungen zu kompromittieren.
  • Qualitätssicherung von in Kfz eingesetzter Soft- und Hardware: Nach Aussage der Automobilindustrie ist damit zu rechnen, dass die Software in modernen teil- bzw. vollautomatisiert pilotierten Kfz ca. 100 Mio. Zeilen Code enthalten wird. Das ist ein Vielfaches des Umfanges beispielsweise von Smartphone-Betriebssystemen (Android ca. 12 Mio. Zeilen Code) oder eines Kampfjets (ca. 23 Mio. Zeilen Code). Die Erfahrung u.a. aus dem Betriebssystemumfeld zeigt, dass regelmäßig funktionale und sicherheitsrelevante Änderungen vorgenommen werden müssen. Zu klären ist, welche besonderen Qualitätssicherungs-Maßnahmen die Automobilindustrie diesbzgl. einrichten und wie ein LifeCycle hinsichtlich Gewährleistung, Garantie und Support geregelt wird. Wird es ein definiertes Ende des Supports für Software-Updates geben (vgl. Server- und Desktop-Betriebssysteme) und wie werden diese Updates bereitgestellt (automatisch, unbemerkt, kostenlos)?
  • Lebenszyklen, Updateregelungen und Gewährleistung bei hochautomatisierten Pilotierungssystemen: Die Komplexität der Steuer- und Kommunikationssoftware wird es nötig machen, auch nach Auslieferung eines Fahrzeugs Anpassungen an den Programmen durchzuführen. Vollkommen ungeklärt ist derzeit die rechtliche Situation hinsichtlich der Produktlebenszyklen. Wird der Hersteller verpflichtet, „lebenslang" und kostenfrei Updates für die sicherheitsrelevante Steuerungssoftware zu liefern, kann er den Support (vgl. Microsoft) nach X Jahren einstellen bzw. kostenpflichtig anbieten. Welche Erwartungen können an die Haltbarkeit elektronischer Bauelemente im Fahrzeug gesetzt werden (vgl. Alterung von Bauteilen wie Kondensatoren oder Prozessoren)?
  • Haftungsfragen und Datenschutz beim automatisierten Pilotieren von Kfz: Sobald Kfz es erlauben, dass der Fahrer zeitweise oder vollständig von der Aufgabe entbunden wird, das Auto selbst zu steuern oder zu überwachen, muss allein aus Haftungsfragen sichergestellt werden, dass jeweils protokolliert wird, ob der Fahrer oder die Maschine das Fahrzeug gesteuert bzw. beaufsichtigt hat, wenn ein Unfall oder ein Verkehrsverstoß eingetreten ist. Hierzu bedarf es z.B. einer Aufzeichnung der Aktivitäten des Fahrers über eine Innenkamera, um zu protokollieren, ob der Fahrer aufmerksam war oder geschlafen bzw. ob er aktiv in das Geschehen eingegriffen hat. Das berührt u.a. das Recht am eigenen Bild sowie Datenschutzfragen und die Frage, wer nachher auf diese Daten wie zugreifen kann und darf. Sollte ein autonom fahrendes Fahrzeug einen Verkehrsverstoß oder gar einen Unfall (ggf. mit Personenschaden) verursacht haben, stellt sich die Haftungsfrage (Zulieferkette) und wer ggf. strafrechtlich belangt wird (vgl. Ahnung einer fahrlässigen Tötung mit Freiheitsstrafe).
  • Angriffsszenarien für Automotiv-Smartphone-Apps: Durch die Kopplung von Smartphones und deren Apps mit modernen Fahrzeugen gibt es Möglichkeiten, Kfz-Infrastrukturen indirekt anzugreifen. So soll z.B. geprüft werden, ob gängige Navigations-Apps Geo-Daten loggen und ob man mit herstellerspezifischen Apps Fahrzeuge unberechtigt auslesen, öffnen oder gar starten kann.
  • Notwendige Rechtsreformen für automatisiertes Pilotieren von Kfz: Im Rahmen des automatisierten Pilotieren von Kfz müssen geltende Rechtsnormen an die neuen Anforderungen angepasst werden (vgl. u.a. Wiener Abkommen). Zu klären ist zudem, welche Datenschutznormen ggf. angepasst werden müssen (u.a. ob Fahrzeugdaten personenbezogene Daten sein können, wie z.B. die IP-Adresse eines Computers nach herrschender Auffassung).
  • Logs von Navigations- und Steuerungsgeräten: Vollkommen unerforscht bzw. öffentlich bekannt ist, ob und welche Daten in fest eingebauten Navigations- und Steuergeräten langfristig gespeichert werden (z.B. GPS-Daten), ob diese (und wenn ja, von wem) extern ausgelesen und forensisch ausgewertet werden können und dürfen. Zu Prüfen ist, ob diese Daten gelöscht und ob gelöschte Dateien wieder hergestellt werden können.
  • Zugriffsmöglichkeit auf Steuergeräte über OBD/CAN-Bus: Auch technisch soll betrachtet werden, welche Daten über welche Schnittstellen übertragen werden können. Gibt es beispielsweise Möglichkeiten, auf die Daten einer Frontkamera bei Unfällen zuzugreifen? Prinzipiell besteht bei allen seit 2001 bzw. 2004 in Verkehr gebrachten PKW die Möglichkeit, über eine genormte OBD-Schnittstelle auf die Fahrzeugelektronik zuzugreifen. Die Hersteller lassen jedoch i.d.R. nur den Zugriff auf die Steuergeräte bzw. Sicherheitsebenen zu, die im Rahmen von Hauptuntersuchungen offen gelegt werden müssen. Unklar ist, ob diese Zugänge auf Weisung eines Richters für Ermittlungsbehörden und Sachverständige weiter geöffnet werden müssen bzw. wie das technisch/organisatorisch vollzogen werden soll.
  • Code of Conduct für den Zugriff auf im Kfz gespeicherte Daten: Als ein Ergebnis der Forschung soll ein Verhaltenskodex entwickelt und zur allgemeinen Verwendung vorgeschlagen werden, wer wann mit welcher notwendigen Legitimation auf im Kfz oder Smartphone gespeicherte Daten zugreifen darf bzw. ob und wie Hersteller einem Ermittler oder Sachverständigen diesen Zugriff ermöglichen müssen.
  • Code of Conduct für den sicheren und vollständig anonymisierten Austausch von Geo-Daten: Für den sicheren und vollständig anonymisierten Austausch von Daten (hier insbesondere Geo-basierte personenbezogene Daten) soll eine Handlungsempfehlung erstellt werden, wie dies unter technischen und datenschutzrechtlichen Aspekten rechtskonform und effektiv realisiert werden kann.