Computerhacker bei der Arbeit Angriffsziel Auto

Junger Knacker: Mirko Lange misst eine Telematik-Box mit einem Oszilloskop durch
Foto: Peter IlgEigentlich ist die Telematik-Box ein Segen. Das unscheinbare Kästchen in der Größe eines Taschenbuchs ist umhüllt von einem Kunststoffgehäuse und wird inzwischen im Motorraum vieler, vor allem teurer Autos eingebaut.
Bei einem Unfall setzt die Box automatisch einen Notruf ab, im Falle eines Diebstahls kann das Auto via GPS geortet und vom Hersteller lahmgelegt werden. Über Mobilfunk lassen sich außerdem elektronische Probleme diagnostizieren und beheben, falls das Fahrzeug liegen bleibt. Retten, helfen, finden. Das sind die guten Seiten der Telematik-Box. Doch die Box kann auch anders.
Mirko Lange, 30, spürt ihre Schattenseiten auf. Im Auftrag eines Automobilherstellers schlüpft er in die Rolle eines Hackers. "Ich versuche, das Sicherheitssystem zu knacken, in die Box einzudringen, um ihre Funktionen zu verändern." Terroristen könnten mit der Telematik-Box den Aufenthaltsort von Politikern oder Managern orten. Schlimmer noch: Sie könnten die Bremsanlage ausschalten, mit ihrem Handy. Das ist keine Phantasie von Verschwörungstheoretikern, es ist Wissenschaftlern der Universität Washington in diesem Jahr gelungen.
Techniker wie Lange versuchen, solche Angriffe zu vereiteln. Der Informatiker kümmert sich um IT-Security im Auto. "Spezielles Informatikwissen ist dafür nicht notwendig", sagt er, "weil etablierte Anwendungen wie Verschlüsselungstechnologien oder Standard-Softwaresprachen genutzt werden". Spezialisten gibt es ohnehin nur ganz wenige. Nur an einer Hochschule, der Ruhr-Universität Bochum wird überhaupt ein Studiengang IT-Sicherheit gelehrt.

Auto-Informatiker: Bitte keinen Neustart bei 160 km/h
Lange arbeitet in der Münchener Niederlassung von Escrypt, einer Bochumer Firma, die auf die Sicherheit von sogenannten eingebetteten Systemen spezialisiert ist. Eingebettete Systeme sind kleine Prozessoren, die allein eine Aufgabe erfüllen, beispielsweise den Notruf beim Unfall abzusetzen. Es gibt sie zuhauf in Steuergeräten von Autos, Waschmaschinen, Industrieanlagen und in der Medizintechnik. Escrypt hat rund 50 Mitarbeiter und alle Automobilhersteller weltweit als Kunden.
Unerlaubte Eingriffe in Autos gibt es schon lange. Neu sind die Werkzeuge dafür. Früher wurde mit der Bohrmaschine der Tacho zurückgedreht, heute wird Software im Steuergerät manipuliert. Durch Tachobetrug entsteht jährlich ein Schaden von rund sechs Milliarden Euro, schätzt der ADAC. Betroffen sind private Gebrauchtwagenkäufer, die für manipulierte Autos im Schnitt 3000 Euro zu viel bezahlen. Die Hersteller wiederum kann das weitverbreitete Chip-Tuning teuer kommen. Mit Änderungen in der Motorsteuerung sollen vor allem höhere Leistungen herauskitzelt werden. Unberechtigte Garantiefälle drohen, wenn deshalb der Motor schlapp macht.
Von den Fidschis aus den Tacho zurückdrehen
Bislang waren Autos isolierte Systeme, wer etwas verändern wollte, musste Hand anlegen. Das ändert sich durch Funkschnittstellen und Internetanbindungen. "Wer das System knackt, kann von den Fidschi-Inseln aus den Tachostand eines Autos in Stuttgart zurückdrehen", sagt Professor Dieter Nazareth. Er ist Leiter des Studiengangs Automobilinformatik an der Hochschule Landshut.
"Je mehr Schnittstellen ein Fahrzeug nach außen hat, desto höher ist die Bedrohung", sagt er. Tatsächlich gibt es immer Schnittstellen: Ob Funkschlüssel, Dockingstation fürs Navi oder die Einbindung von Handys in die Bordelektronik. Alles muss verschlüsselt und geschützt sein. Deshalb werden immer mehr IT-Security-Leute wie Mirko Lange gebraucht.
Sie versuchen Schnittstellen sicher zu machen. Im Fall des Telematik-Steuergeräts erstellt Lange eine sogenannte White-Box-Analyse. Vom Hersteller bekommt er dazu das Gerät und die Dokumentation von Quellcode und Bedienungsanleitung. Zunächst muss er das System verstehen. Dann wechselt er gedanklich von der guten zur bösen Seite und testet mögliche Angriffsszenarien. "Der Schwachpunkt dieser Box sind veraltete Sicherheitsalgorithmen." Damit werden Daten auf dem Weg vom Sender zum Empfänger verschlüsselt. Zum Schluss erstellt Lange eine Risikoanalyse für den Auftraggeber, verbunden mit einer Empfehlung, wie die Sicherheit des Steuergeräts erhöht werden kann.
Hundertprozentige Sicherheit gibt es aber nicht. "Jedes System lässt sich knacken", sagt Marko Wolf. Er ist Langes Chef und leitet die Münchener Escrypt-Niederlassung. Die Firma ist auch in anderen Branchen tätig. Zum Beispiel haben Herzschrittmacher ebenfalls eine Funkschnittstelle, über die der Arzt Daten abfragen und Einstellungen vornehmen kann. Wer Böses im Schilde führt, kann den Schrittmacher darüber auch einfach abschalten.

Peter Ilg (Jahrgang 1960) arbeitet als freier Journalist in Aalen und schreibt vor allem über Berufe und Karrieren.