Diese Übersetzung berücksichtigt möglicherweise nicht mehr die seit 2018-07-25 gemachten Änderungen der englischsprachigen Originalfassung
(die Unterschiede). Wenden Sie sich bitte unter <www-de-translators> an das Übersetzungsteam, wenn Sie mithelfen möchten diese Übersetzung zu aktualisieren.
Schadsoftware in Pkws
Weitere Beispiele proprietrer Schadsoftware
Beispiele für Schadsoftware in Pkws:
-
Tesla nutzte eine universelle Hintertür in seiner Software, um Kunden bei einigen Autos auf nur einen Teil der Batterie zu beschränken.
Obwohl die ganze Akkukapazität aus der Ferne Pkw-„Eigentümern“ ermöglicht wurde zu nutzen ihnen kein Schaden zufügt, würde es dieselbe Hintertür Tesla ermöglichen (vielleicht unter Anordnung einer Regierung) das Kfz aus der Ferne anzuweisen keine seiner Akkus zu nutzen. Oder seinen Passagier vielleicht zu einem Foltergefängnis zu fahren.
- Proprietäre Schummelsoftware von Audi verwendet eine einfache Methode, um bei Emissionsprüfungen zu betrügen: um einen besonders emissionsarmen Modus auf dem Prüfstand zu aktivieren, bis das Kfz bewegt wird.
-
Fahrzeuge von Caterpillar, weltgrößter US-Baumaschinen-Hersteller, werden mit einer Hintertür zur Abschaltung des Motors via Fernzugriff ausgestattet.
-
Volkswagen programmierte seine Fahrzeug-Bordrechner, um der US-Umweltschutzbehörde „saubere“ Emissionstests nachweisen zu können und fuhr ansonsten unsauber.
Beim realen Fahren überschritten die Fahrzeuge Abgas-Grenzwerte um bis zu das 35-fache.
Freie Software hätte Volkswagen nicht davon abgehalten es auf diese Weise zu programmieren, hätte es aber erschwert es zu verbergen.
-
Das Großserien-Elektroauto Nissan Leaf hat ein eingebautes Infotainmentsystem, das praktisch jedermann via Mobilfunkmodem erlaubt per Fernzugriff auf (dessen) Bordrechner zuzugreifen und verschiedenste Einstellungen vorzunehmen.
Da das System keine Authentifizierung beim Zugriff auf das Mobilfunkmodem durchführt, ist das recht einfach. Doch selbst wenn diese angefordert würde, könnte man nicht mit Gewissheit sagen, ob Nissan nicht auch Zugang hätte. Die Software im Auto ist proprietär, was bedeutet, sie erfordert blindes Vertrauen von seinen Benutzern.
Selbst wenn niemand aus der Ferne zum Auto in Verbindung steht, ermöglicht das Mobilfunksystem ‑ wie jedes andere auch ‑ dem Mobilfunkanbieter, ständig die Route des Autos zu verfolgen. Das Mobiltelefon-Modem physisch zu entfernen wäre möglich …
-
Sicherheitsforscher entdeckten eine Schwachstelle in Diagnose-Dongles für Kraftfahrzeugortung und -versicherung, über die mittels einer SMS die Fernsteuerung eines Autos oder Lastwagens möglich ist.
-
Cracker konnten „Vernetzte Fahrzeug“-Technologie eines Jeep fernsteuern und manipulieren.[1]
Unter anderem konnte das Fahrzeug verfolgt, der Motor gestartet oder gestoppt und die Bremsen aktiviert bzw. deaktiviert werden und vieles mehr.
Vorstellbar wäre, dass Chrysler und NSA dies auch können.
Wäre ein Fahrzeug serienmäßig mit „Infotainmentsystem“ ausgestattet, sollte es besser grundsätzlich deaktiviert werden.
-
Es ist möglich, durch Musik-Dateien Kontrolle über einige Bordrechner in KFZ durch Schadsoftware zu übernehmen, auch per Funk. Mehr Informationen unter Automotive Security And Privacy Center.
Rechnergestützte Autos mit unfreier Software schnüffeln Geräte aus.
-
Proprietäre Software in Autos zeichnet Informationen über Fahrzeugbewegungen auf, welche Automobilhersteller, Versicherungsunternehmen und anderen verfügbar gemacht wird.
Der in diesem Artikel erwähnte Fall von Mautsystemen ist nicht wirklich eine Angelegenheit von proprietärer Überwachung. Diese Systeme sind eine unerträgliche Verletzung der Privatsphäre und sollten durch anonyme Zahlungssysteme ersetzt werden, allerdings erfolgt der Übergriff nicht durch Schadsoftware. Die erwähnten anderen Fälle werden von proprietärer Schadsoftware im Auto hervorgerufen.
-
Fahrzeuge des amerikanischen Herstellers Tesla ermöglichen dem Unternehmen Datenmaterial mittels Fernzugriff abzugreifen und jederzeit die Position des Fahrzeugs zu bestimmen (siehe Datenschutzerklärung, Abschnitt 2 Abs. b und c). Das Unternehmen gibt an, dass es diese Informationen nicht speichert, aber wenn staatliche Stellen deren Aushändigung anordnen und die Daten übergeben werden, könnte der Staat sie speichern.