Datenschutz im Straßenverkehr

Das Auto der Zukunft kommuniziert – mit anderen Fahrzeugen, mit Anbietern von Navigationssoftware, Werkstätten, Versicherungen und Verkehrsinfrastruktur.

Der zunehmende Datenaustausch bringt viele Vorteile mit sich: Vernetzte Fahrzeuge können sich zum Beispiel untereinander vor Staus und Unfallschwerpunkten warnen, wodurch der Verkehrsfluss verbessert und die Umwelt geschont wird. Vom kontinuierlichen Datenfluss profitieren allerdings auch Kriminelle, die Autos orten und schlimmstenfalls manipulieren können. Auch staatliche Stellen haben womöglich ein Interesse daran, Fahrzeuge zu überwachen. An der Universität Ulm suchen Informatiker nach Wegen, um Datendiebe im Verkehr zu stoppen.

„Je mehr ein vernetztes Fahrzeug kann, desto mehr Daten landen möglicherweise bei Dritten“, sagt Professor Frank Kargl, Leiter des Instituts für Verteilte Systeme an der Uni Ulm. Der Informatiker forscht seit vielen Jahren zum Datenschutz und zu Aspekten der Privatheit („Privacy“) in der so genannten Car-to-Car Kommunikation. Er bezeichnet das Auto als sehr persönlichen Gegenstand, denn ein typischer privater PKW wird nur von einer oder maximal zwei Personen genutzt. Der Datenfluss lässt also zahlreiche Rückschlüsse auf den Halter zu. Ortet eine Diebesbande ein Fahrzeug zum Beispiel in Italien, kann sich eine Stippvisite in der Wohnung des Besitzers lohnen. Gefahr droht auch durch Manipulationen: Verbrecher könnten sich mit einem Laptop an den Straßenrand stellen und vorbeifahrende Autos zu verheerenden Aktionen verleiten – vor allem in Hinblick auf Fahrerassistenzsysteme und das autonome Fahren eine beängstigende Vorstellung. Weniger bedrohlich aber trotzdem unangenehm: In den Vereinigten Staaten werden teilweise Daten, die Fahrzeughersteller, Leasingfirmen oder Versicherungen über Bordcomputer erheben, gegen Nutzer verwendet. Könnte der Motorschaden in der Garantiezeit nicht vielleicht auf den ruppigen Fahrstil des Halters zurückzuführen sein?

Die totale Überwachung des Straßenverkehrs durch Kriminelle, den Staat oder Unternehmen muss aber nicht sein: „Mit einem gewissen Aufwand kann man zahlreiche vorteilhafte Dienste anbieten und die Privatsphäre trotzdem schützen“, sagt Kargl. Dazu gelte es zunächst, das System zu verstehen und zu überlegen, mit welchen Technologien zum Schutz der Privatsphäre ein Kommunikationsprotokoll so umgebaut werden kann, dass es weiterhin seinen Zweck erfüllt und trotzdem keine unnötigen Daten preisgibt. Die Herausforderungen: Der Schutzmechanismus muss schnell mit großen Datenmengen fertig werden und oft auf verhältnismäßig schwachen Rechnern laufen. Um Kosten zu senken, kann ein bestehendes System auch stufenweise umgebaut werden: In einem ersten Schritt wird auf alle Nutzerdaten, die nicht unbedingt nötig sind, verzichtet. Außerdem können zusätzliche Schutzfunktionen („Privacy Enhancing Technologies“) wie zum Beispiel so genannte Attribute-based Credentials und zwischengeschaltete Rechner zur Anonymisierung von Daten ergänzt werden. In jedem Fall müssen Fahrzeuge als solche erkennbar bleiben, was etwa durch ständig wechselnde, aber anonyme Identifikationsnummern gewährleistet werden kann.