Seite - (000554) - in Autonomes Fahren - Technische, rechtliche und gesellschaftliche Aspekte
Bild der Seite - (000554) -
Text der Seite - (000554) -
53524.6
Was muss auf lange Sicht hin bedacht werden?
1. Schleichende Erweiterungen des Anwendungsbereiches
Hat sich eine technische Infrastruktur erst einmal für einige Anwendungen etabliert,
können neue zusätzliche Anwendungen recht einfach auf derselben Technologie und
Infrastruktur aufbauen. Damit können sich neue Datenschutzrisiken schnell ein-
schleichen, speziell wenn die neuen zusätzlichen Anwendungen weitere PII verarbei-
ten. Dies hat sich z. B. beim Mobilkommunikationsnetz GSM gezeigt, das viele mäch-
tige Funktionalitäten (z. B. Lokalisierung) besitzt, deren De-facto-Einführung und
-Nutzung in manchen Ländern aber in einer Grauzone stattfand. Ähnliche Ängste
bestehen für Mautsysteme und deren Überwachungsinfrastrukturen, die in mehreren
Fällen nur für Lkw oder andere überwiegend beruflich genutzte Fahrzeuge etabliert
wurden. Eine Erweiterung auf privat genutzte Fahrzeuge ist dann oft sehr einfach zu
realisieren.
2. Schleichende Übergänge von Test-Systemen zu Wirksystemen
Erfahrungen der internetorientierten Softwareentwicklung zeigen, dass der Schritt von
einem Test-System oder gar einem experimentellen Prototypen mit reduzierten oder
gar keinen Datenschutz- und Datensicherheitsvorkehrungen zu einem Wirksystem
heutzutage sehr einfach ist, etwa durch das Ändern eines Weblinks in einem öffent-
lichen Portal, damit der Link auf ein neues Backend-System zeigt. Eine solche Ände-
rung kann dazu führen, dass Testsysteme zu Wirksystemen werden, obwohl sie noch
lange nicht angemessen geschützt sind. Insbesondere Projekte, die unter Ressourcen-
knappheit leiden und einen schnellen Erfolg benötigen, können dieser Versuchung
erliegen.
3. Verbindliche pseudo-eindeutige Identifizierung
Mehr und mehr Computer speichern und verteilen Identifikatoren, die diese Geräte als
mehr oder weniger einmalig und vertrauenswürdig identifizieren. Ein Beispiel hierfür
ist die GSM International Mobile Station Equipment Identity (IMEI). Theoretisch
ist die IMEI ein eindeutiger Identifikator für jedes Mobilkommunikationsgerät.
Praktisch gesehen kann diese IMEI aber manipuliert werden. Ähnlich ist es in
internet
orientierten Netzen bei der Media Access Control Address (MAC-Adresse),
die jeder Netzwerkschnittstelle als theoretisch eindeutiger Identifikator zugeteilt ist.
Beide Identifikatoren sind auch für Fahrzeuge, die mit entsprechenden Kommunika-
tionstechnologien ausgestattet sind, einschlägig. Während diese Identifikatoren zur
Identifizierung von Angreifern sehr wenig nutzen, weil sie recht einfach manipuliert
werden können, machen sie (inoffizielle) Datensammlungen sehr einfach und schaffen
dadurch ein erhebliches Datenschutzproblem. Ferner wecken sie einen wiederkehren-
den „Appetit“ interessierter Parteien auf mehr Identifikation von Benutzern in
Kommunikationsnetzwerken oder bei Internetdiensten. Im Interesse eines effektiven
Datenschutzes muss dieser Trend erkannt, berücksichtigt und überwunden werden
[18].
Autonomes Fahren
Technische, rechtliche und gesellschaftliche Aspekte
Gefördert durch die Daimler und Benz Stiftung