Der Kontrollverlust

Annette und Uwe Auhäusl haben nie daran gedacht, ihr neues Auto zu hacken . Beim Autohändler haben sie ganz normale Fragen gestellt: Wie groß ist der Kofferraum? Wollen wir Fernsehbildschirme für die Kinder? Touran, Octavia oder Zafira? Es wurde der Opel.

Kein Jahr später haben die Auhäusls ihr Auto doch gehackt.

Uwe Auhäusl stieß im Internet auf eine Zahlenkombination, die Zafira-Fans begeistert untereinander herumreichen. Sie ist sehr nützlich. Man kann damit einen Opel der unteren Ausstattungsklasse mächtig aufmotzen. "Unser Mechaniker hat den Code einfach an der richtigen Stelle in die Autosoftware eingesetzt", sagt Auhäusl. Das war’s.

Selten bemerkte, aber zentrale Eigenart

Seither haben die Auhäusls einen Bordcomputer, und die Fensterscheiben lassen sich mit dem Autoschlüssel aus der Ferne hoch- und runterfahren. Beides war vom ersten Tag an in ihrem Zafira installiert, als Teil der Opel-Software. In der Entwicklung und Produktion ist es billiger, alle Autos mit den denselben Merkmalen auszustatten. Aber um die Opel-Modelle später voneinander zu unterscheiden und die verschiedenen Preise zu rechtfertigen, blockiert der Hersteller mal diese und mal jene Funktion.

Mit dem richtigen Code lässt sich das ändern.

Die Auhäusls sind da auf eine selten bemerkte, aber zentrale Eigenart der modernen Industriewelt gestoßen. Gegenstände, die früher nichts mit Informationstechnik zu tun hatten, werden heute von Chips und Software gesteuert. Embedded systems heißen sie in der Fachsprache, fest in die Geräte eingebaute Computersysteme. Wenn dann noch Funkantennen und das Internet ins Spiel kommen, ist vom "Internet der Dinge" die Rede.

Die Firma Burton schließt zusammen mit dem Handyhersteller Nokia Snowboards ans Internet an: damit jeder seine Schwünge, Strecken und Leistungskurven archivieren kann. Hotels in New York und Miami nutzen schon Handtücher mit eingenähtem RFID-Funkchip: Will ein Gast damit weglaufen, piept es. Moderne Häuser werden kaum noch ohne sogenannte Smart-Home-Funktionen gebaut. Das sind Rechner und Netzwerke, die automatisch Jalousien verdunkeln, Einbrüche verhüten, die Pflanzen berieseln und den Verbrauch der Elektrogeräte überwachen. Und jeder Baumarkt verkauft Steckerleisten, die man per Internet oder Handy bedienen kann.

Das Internet der Dinge verbreitet sich

"Die Infrastruktur für das Internet der Dinge steht", sagt Nils Müller vom Hamburger Unternehmen TrendOne. Er beobachtet seit Jahren, wie die physische Welt ans Netz angeschlossen wird. "Am schnellsten breitet sich das Internet der Dinge in der Medizintechnik aus und überall dort, wo Smartphones eingesetzt werden können." Aber je länger Müller nachdenkt, umso mehr Bereiche fallen ihm ein: Sportartikel. Haushaltsgeräte. Modellhubschrauber.

Doch mit Informationstechnik und Internet kommt ein Problem, das man bisher nur aus der Computerwelt kannte: Hacker .

 LKW; PayTV-Boxen, Lichtschalter - alles kann gehackt werden

Hacker sind keineswegs immer so friedlich wie die Auhäusls. In den vergangenen Wochen haben einige von sich reden gemacht, weil sie im Internet eine Art gewaltsamer politischer Proteste veranstalteten: Da wurden Internetseiten verunstaltet, Datenbanken geplündert und ganze Onlineunternehmen lahmgelegt. Es traf den Elektronikkonzern Sony , die Handelsketten Rewe und Penny, die Kreditkartenfirmen MasterCard und Visa und viele mehr.

Und dann gibt es noch in etlichen Ländern Militärs, die Cyberkriege planen und Soldaten als Hacker einsetzen wollen – gegen alles und jedes, was ans Netz angeschlossen wird. Science-Fiction ist das längst nicht mehr. Der Siemens-Konzern musste im vergangenen Dezember eingestehen, dass ein Computerschädlingsprogramm namens StuxNet weltweit die Steuerungseinheiten vieler Industrieanlagen infiziert hatte. Unter anderem soll er Zentrifugen in einer iranischen Anlage zur Atomanreicherung zerstört haben.

Zweitägiger Intensivkurs zum Hacken

"Es entsteht eine Welt, in der Produkte gehackt werden können, von denen wir es intuitiv nicht erwarten", sagt Professor Christof Paar von der Ruhr-Universität in Bochum. Er ist einer der weltweit führenden Experten für die Verschlüsselung von Daten und für Computerangriffe auf die physische Welt.

Maschinen und Alltagsgegenstände zu manipulieren gehört auf Hackerkongressen wie Black Hat schon zum festen Programm. Da zeigt beispielsweise ein Sicherheitsexperte, der sich Joe Grand nennt, in einem zweitägigen Intensivkurs, wie man mithilfe von Lötkolben, Multimetern und Oszilloskopen Sicherheitssysteme aushebeln kann. Das Technolytics Institute im amerikanischen Canonsburg vertreibt ein 235-seitiges Cyber Commander’s eHandbook , das alle möglichen Angriffspunkte in Alltagsgeräten und Infrastruktureinrichtungen auflistet.

Die Szene findet es großartig, wenn es wieder einmal gelungen ist, ein weiteres Alltagsprodukt mit Computerhilfe unter ihre Kontrolle zu bringen: Spielkonsolen oder Lastwagen, PayTV-Boxen oder Lichtschalter. "Wenn Sie wollen, dass Ihre embedded systems sicher vor Hackern sind, dann lassen Sie die Geräte in der Verpackung", spottete kürzlich ein Mitarbeiter der Chipfirma Intel – ausgerechnet in einem Informationsdienst seines Hauses.

Unsichtbarkeit ist der große Vorteil

Und Paul Asadoorian, ein Sicherheitsexperte aus Columbia in Maryland, reist in diesen Tagen gerne mit einer PowerPoint-Präsentation namens "Mein Plan für die Weltherrschaft" zu Hackerkonferenzen. Der Titel ist scherzhaft gemeint, er dient der spielerischen Annäherung an ein sehr ernstes Problem: "Der Vorteil, wenn man embedded systems attackiert, ist die Unsichtbarkeit", sagt Asadoorian. "Auf Sicherheit wird häufig verzichtet, um Geld zu sparen. Und keiner schert sich darum, solange die Systeme funktionieren."

Aber wie lange funktionieren sie noch?

Ein grauer und ein weißer Wagen rasen über einen ausrangierten Flughafen in Blaine an der amerikanischen Westküste. Der erste Fahrer nimmt die Startbahn, der andere biegt parallel auf eine Versorgungspiste ein. Neben ihm hockt ein Kameramann – und hinter ihm ein Computerspezialist, der seinen Laptop auf den Knien balanciert.

Sie haben sich monatelang auf diesen Moment vorbereitet. Gleich werden in dem Auto drüben auf der Startbahn die Bremsen versagen. Ein Tastendruck reicht. Die Männer haben die Innereien des Fahrzeugs studiert und die Regeln erkundet, nach denen Auto-IT-Systeme ihre Datenpakete verschicken. Sie haben den anderen Wagen mit einem schädlichen Computercode infiziert und eine Funkverbindung hergestellt.

Der Hacker drückt seine Taste – und der Fahrer auf der Startbahn kann nicht mehr bremsen. Er verliert die Kontrolle. Niemand kommt zu Schaden. Zum Glück ist es nur ein Test. Forschergruppen von der Universität von Washington in Seattle und der Universität von Kalifornien in San Diego haben gerade vorgeführt, wie man ein Auto hackt. Sie konnten wahlweise auch den Motor, die Instrumentenanzeige, die Lichter und die Klimaanlage kontrollieren. Seither hat es etliche solcher Vorführungen gegeben. Einem Hackerteam gelang es inzwischen, von außen über die verbreitete Bluetooth-Funktechnik mit dem zentralen Steuerungscomputer eines Autos Kontakt aufzunehmen. Der Sensor saß im Reifen. Andere Teams überlisteten reihenweise die modernen Autoschlüssel.

 Augen verschließen vor der Realität

Wenn Hacker einmal im Auto sind, gibt es kein Halten mehr. Innerhalb des Fahrzeugs werden alle Daten unverschlüsselt versendet, und die Softwarebefehle, die es dazu braucht, sind in Handbüchern vermerkt. Theoretisch könnte man da sicherer und geheimniskrämerischer vorgehen, in der Praxis wird darauf verzichtet: Die Teile der vielen Zulieferer können nur zusammen funktionieren, wenn sie dieselbe, einfache Datensprache sprechen. So wie es das IP-Protokoll fürs Internet gibt, hören die meisten Autos auf das CAN-Protokoll. Das heißt aber auch: Wer das CAN beherrscht und sich einen Zugang zur Autoelektronik verschafft, kann das Fahrzeug manipulieren.

Das Muster ist immer dasselbe: Konzerne bedienen sich bei der Informationstechnik, um ihren Produkten neue Eigenschaften zu verpassen und bessere Geschäfte zu machen. Aber sie haben die Risiken der Computerisierung unterschätzt.

Sicherheitslücken bei Garagentoren

Manche wollen von den Gefahren nicht mal etwas wissen. Als der Bochumer Computersicherheitsexperte Christof Paar vor einiger Zeit eine Sicherheitslücke in praktisch allen ferngesteuerten Garagentoren fand, griffen ihn mehrere Hersteller wütend an. Einige wollten ihn sogar verklagen. "Sie haben mir vorgeworfen, ich würde mithilfe von Steuergeldern die Geschäftsmodelle deutscher Mittelständler zerstören. Dass Kriminelle früher oder später auf dieselben Ideen kommen und ich insofern so etwas wie ein Frühwarnsystem bin, leuchtete ihnen erst beim zweiten Nachdenken ein", erzählt Paar.

Mittlerweile holen andere Unternehmen den Forscher zuhilfe, weil sie merken, dass ihre Kunden die eingebauten Schutzmechanismen umgehen. Ein Hersteller von Schweißrobotern verkauft – ähnlich wie Opel – beispielsweise eine Grundversion seines Roboters, auf dem aber schon Softwarepakete für einen größeren Funktionsumfang installiert sind, die der Kunde nachträglich kaufen kann. Paar soll dieses Geschäft nun mit Krypto-Chips absichern.

Aber: "Das Wissen über die Risiken, die durch den Einsatz von Computerchips und ihre Vernetzung entstehen, haben in traditionellen Konzernen nur wenige Mitarbeiter auf der Fachebene", sagt Paar. Bei Mobilfunkgesellschaften oder Computerfirmen gebe es ja noch ein Grundverständnis, aber "wenn ich zum Beispiel mit Managern der Maschinenbau-Industrie rede, prallen immer erstmal Welten aufeinander". Es geht um Unternehmen, viele Weltmarkenführer darunter, die ihren Ruf auf Stahl und Kunststoff aufgebaut haben. In ihrer alten Welt kam es auf die Materialqualität und die Mechanik an. Auf das Stoffliche. Nicht auf Software. Das Umdenken fällt ihnen schwer.

Trotz der Gefahren nimmt die Digitalisierung zu

Paradoxerweise stürzen sie sich trotzdem wie wild in die Digitalisierung. Allen voran: die Autohersteller. Im Audi Q7 bremst der Computer schon von sich aus, wenn er zu schnell auf ein Hindernis zufährt. Mercedes und Lexus werben mit ihrer Anti-Unfall-Software. Viele Autos von General Motors besitzen in den USA eine Mobilfunkverbindung zu einer Notruf- und Service-Zentrale. Deren Mitarbeiter können das Auto im Fall eines Diebstahls orten – und die Benzinzufuhr unterbrechen.

Aber wenn sie das können, dann können andere das auch.

Es gibt schon Lastwagen- und Automotoren, bei denen ist die PS-Zahl einfach programmiert: Eine Software steuert die Zündpunkte, die sogenannte Motorkurve, und damit kann man wahlweise 300 PS einstellen – oder 450 PS. Google lässt in Kalifornien seit Monaten vollautomatisch Autos umherfahren. Auf dem Fahrersitz ist man nur noch Fahrgast, was Eric Schmidt, der Aufsichtsratsvorsitzende des Konzerns, kürzlich in Berlin zu dem Witz inspirierte: "Unsere Software ist, ich wage es vor einem deutschen Publikum kaum zu sagen, der bessere Autofahrer."

 Autos werden bereits reihenweise gehackt

Legen Hacker dann los, geht es im harmlosesten Fall so aus wie beim Opel Zafira der Familie Auhäusl. Da entgehen dem Hersteller 1.000 Euro, weil er einen cleveren Kunden hat, der den Aufpreis für die Luxusversion nicht zahlen wollte.Ernst wird die Sache, wenn private Daten gestohlen und Konten geplündert werden: Die Firma Sony hat sich noch lange nicht von der Großattacke unbekannter Eindringlinge auf das Computernetzwerk hinter ihren PlayStation-Spielkonsolen erholt. Zu Jahresbeginn waren persönliche Daten von Millionen Playstation-Nutzern einschließlich ihrer Kreditkarteninformationen abhandengekommen. Ein Coup, der gelang, weil Sony-Spielkonsolen heute, anders als ihre Vorgängermodelle, standardmäßig mit dem Internet verbunden sind, weil man im Netzwerk mit anderen Leuten spielt und bei Sony per Kreditkarte Dienstleistungen einkauft. Spielkonsolen sind Teil des rasant wachsenden Internets der Dinge. Nachdem der Hack gelungen war, blieben viele Funktionen der Geräte wochenlang unbenutzbar: So lange musste Sony sein Spielenetzwerk abschalten.

Kann denn eines Tages mit Autos auf deutschen Straßen dasselbe passieren wie mit den Sony-Heimspielgeräten?

Die Antwort kennt ein Mann in München. Er macht kein großes Aufhebens von sich, kommt in einem Technologiezentrum selbst zum Empfang und geht dann leise voran in einen kahlen Konferenzraum.

Autos erwartet das gleiche Schicksal wie Spielekonsolen

Marko Wolf war nie ein Hacker, und doch ist er unbestritten einer der größten Experten für die Softwaresicherheit in Autos. In Deutschland. In Europa. Die Firma Escrypt, für die er arbeitet, berät alle führenden Hersteller. Keine zwei Kilometer liegen die Münchner Büros von der BMW-Zentrale entfernt.

Wolf erzählt erst mal, wie das Geschäft läuft: "Wir verpflichten uns zu Geheimhaltung. Wir dürfen keine Unterlagen der Kunden auf dem Tisch liegen lassen. Und wenn wir kritische Dateien bekommen, benutzen wir eigens dafür eingerichtete Computer." Natürlich sind die Festplatten verschlüsselt. In ihrer Bochumer Zentrale hat die Firma sogar abhörsichere Räume mit biometrischen Zugangskontrollen.

Werden, Herr Wolf, deutsche Autos bald reihenweise gehackt? Antwort: Werden sie ja schon. Vor allem treffe es den zentralen Diebstahlschutz, die "Wegfahrsperre". Heute ist das nichts anderes als ein Sicherheitswall aus einem Krypto-Computerchip und einer Software in der Motorsteuerung. "Die professionellen Autohacker kommen vor allem aus Osteuropa", sagt Wolf. In der Branche heißt es, diese Banden seien wie richtige Firmen organisiert, sie würden Ingenieure anheuern, die dann die Chips von Wegfahrsperren auseinandernehmen und die Verschlüsselung der Daten knacken – oder einen technischen Kniff finden, um die Wegfahrsperre ganz zu umgehen.

Wolfs zweite Antwort lautet: Für die anderen Hacker, die nicht so professionell bis mafiös an die Sache herangehen, seien Autos einfach zu teuer, sie kämen einfach nicht oft genug ran. Studenten und Scriptkiddies also, die sich im Internet gerade unbeliebt machen.

Autos sollen miteinander kommunizieren

Aber die Situation wird sich ändern. In fünf, spätestens in zehn Jahren sollen alle Autos miteinander kommunizieren. Sie werden dann zu echten Dauerdatenschleudern. "Achtung, da ist ein Stau hinter der Kurve", "zwei Straßen weiter rechts ist ein Parkplatz frei", "die Ampel an der Hardenbergstraße ist kaputt", "Mannomann, ist das Wetter in Garmisch wieder schlecht".

Die Gefahr ist offensichtlich: eine Manipulation von Verkehrsdaten, die Unfälle auslöst.

Wolf soll mit dafür sorgen, dass die Autos nicht von einem Hacker zu knacken sind, der sich mit seinem Laptop an die Straße stellt, mit einer Software so tut, als sei er ein Auto – um dann Viren einzuschleusen, die Autos von innen zerstören, Menschen verletzen und Herstellerfirmen ruinieren.

Absolute Sicherheit gibt es nicht

Der Berater nimmt eine unscheinbare zweischichtige Platine aus einem Regal. Die haben sie bei Escrypt selbst gelötet. "Das sind Krypto-Chips", sagt er. Es sind Prototypen, nicht größer als ein Bierdeckel, die den Datenverkehr zwischen Autos verschlüsseln sollen. "Wenn diese Technik ausgereift ist, wird sie kleiner als ein Fingernagel sein und in der Motorsteuerung stecken", sagt Wolf.

Er fügt aber hinzu: "Wir bieten keine absolute Sicherheit. Die gibt es nicht. Uns geht es um ökonomische Sicherheit." Die Kosten für die Hacker, eine Sicherheitshürde zu überwinden, sollen gerade so hoch sein, dass es sich eigentlich nicht lohnt – und so niedrig, dass es der Kunde noch zahlt.