Klartext: Ganz sicher? Nicht.

Inhaltsverzeichnis

In der Industrie gibt man sich erstens selbstsicher ("da kann goar nix passieren") und zweitens weiterhin mehr als bedeckt. Daimler schickte mir auf die Anfrage "wie sichert ihr?" Aussagen à la "Ja, Netzwerke haben wir. Ja, die sind sicher. Mit Sicherheitstechnik." Danke, Daimler. Noch schlimmer war es bei Audi, da hüllte man sich in vollkommenes Schweigen. Das war vielleicht besser so, denn beim letzten Mal, als ich Audi nach Sicherheit fragte (konkret nach EMV-Verträglichkeit von Steuergeräten), kam die eher peinliche Antwort "Ja, äh, dazu möchten wir, äh, nichts sagen. Das hat auch Datenschutzgründe." WTF, Audi? Bei BMW haben sie die Kunst perfektioniert, gerade so viel zu sagen, dass man am Telefon denkt, die Sätze enthielten Nützliches zum Verständnis, was sie beim in Muße hinsehen nach dem Auflegen allerdings gar nicht tun. Well played, BMW. Ich setze aktuell wahrscheinlich unberechtigte Hoffnung in die Nerds bei Porsche, aber die sind gerade in den Sommerferien.

Nun bin ich ein Schreiber, also irrelevant. Aber die besten Sicherheitsfachleute der Welt erhalten ebensowenig Infos wie ich, sodass ihnen nur bleibt, beim Reverse Engineering zu katastrophalen Ergebnissen zu kommen, also zum Zeitpunkt "zu spät". PGP und Co. sind deshalb sicher, weil sie mathematischen Prinzipien folgen, deren Stärke sich nicht dadurch aushebeln lässt, dass man ihre Funktion kennt. Im Gegenteil ist solche Software quelloffen, damit jede Schwäche ausgemerzt werden kann. Dieses bewährte Prinzip kommt für die Geheimnishüter der Autoentwickler nicht in Frage, aus hauptsächlich emotionalen Gründen ("Aber dieser Code ungewissen Sicherheitsniveaus ist doch irgendwie unser Know-How!"). Mir fällt es dann allerdings schwer, Mitgefühl zu haben, wenn dann wieder Hacker süffisant das veröffentlichen, was den Kunden vorher interessiert hätte. Ein anderes beliebtes Argument ist "Wir testen so gut, das kann eh keiner besser. Selbst Rocco Siffredi wäre neidisch auf unsere Penetrationstests." Das ist eine erstaunliche Selbsttäuschung, denn wie in vielen Bereichen entstehen die klaffendsten Sicherheitslöcher nachweislich bei der Systemintegration, im Kleister-Code, der Bauteile verschiedener Zulieferer logisch verbindet.

Fachleute machen immer wieder dieselben konstruktiven Lösungsvorschläge zum Dilemma: Einsicht in den Code für mehrere, voneinander unabhängige Experten (schreibt denen doch NDAs, die Formulare sind ja fertig), Authentifizierung von Steuergeräten und eine verschlüsselte Kommunikation auf dem jeweiligen Bus. Jedes Steuergerät jedes Busses könnte sich nach quelloffenen, bewährten Verfahren am Supergateway (verbindet alle Busse) authentifizieren, und es gibt erstens konkrete Vorschläge für Kryptographie für schwächere Prozessoren und zweitens immer mehr Rechenleistung. Hardware-Lösungen werden auch immer billiger.