Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Technik
Autonomes Fahren - Technische, rechtliche und gesellschaftliche Aspekte
Seite - (000554) -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - (000554) - in Autonomes Fahren - Technische, rechtliche und gesellschaftliche Aspekte

Bild der Seite - (000554) -

Bild der Seite - (000554) - in Autonomes Fahren - Technische,  rechtliche und gesellschaftliche Aspekte

Text der Seite - (000554) -

53524.6 Was muss auf lange Sicht hin bedacht werden? 1. Schleichende Erweiterungen des Anwendungsbereiches Hat sich eine technische Infrastruktur erst einmal für einige Anwendungen etabliert, können neue zusätzliche Anwendungen recht einfach auf derselben Technologie und Infrastruktur aufbauen. Damit können sich neue Datenschutzrisiken schnell ein- schleichen, speziell wenn die neuen zusätzlichen Anwendungen weitere PII verarbei- ten. Dies hat sich z. B. beim Mobilkommunikationsnetz GSM gezeigt, das viele mäch- tige Funktionalitäten (z. B. Lokalisierung) besitzt, deren De-facto-Einführung und -Nutzung in manchen Ländern aber in einer Grauzone stattfand. Ähnliche Ängste bestehen für Mautsysteme und deren Überwachungsinfrastrukturen, die in mehreren Fällen nur für Lkw oder andere überwiegend beruflich genutzte Fahrzeuge etabliert wurden. Eine Erweiterung auf privat genutzte Fahrzeuge ist dann oft sehr einfach zu realisieren. 2. Schleichende Übergänge von Test-Systemen zu Wirksystemen Erfahrungen der internetorientierten Softwareentwicklung zeigen, dass der Schritt von einem Test-System oder gar einem experimentellen Prototypen mit reduzierten oder gar keinen Datenschutz- und Datensicherheitsvorkehrungen zu einem Wirksystem heutzutage sehr einfach ist, etwa durch das Ändern eines Weblinks in einem öffent- lichen Portal, damit der Link auf ein neues Backend-System zeigt. Eine solche Ände- rung kann dazu führen, dass Testsysteme zu Wirksystemen werden, obwohl sie noch lange nicht angemessen geschützt sind. Insbesondere Projekte, die unter Ressourcen- knappheit leiden und einen schnellen Erfolg benötigen, können dieser Versuchung erliegen. 3. Verbindliche pseudo-eindeutige Identifizierung Mehr und mehr Computer speichern und verteilen Identifikatoren, die diese Geräte als mehr oder weniger einmalig und vertrauenswürdig identifizieren. Ein Beispiel hierfür ist die GSM International Mobile Station Equipment Identity (IMEI). Theoretisch ist die IMEI ein eindeutiger Identifikator für jedes Mobilkommunikationsgerät. Praktisch gesehen kann diese IMEI aber manipuliert werden. Ähnlich ist es in internet orientierten Netzen bei der Media Access Control Address (MAC-Adresse), die jeder Netzwerkschnittstelle als theoretisch eindeutiger Identifikator zugeteilt ist. Beide Identifikatoren sind auch für Fahrzeuge, die mit entsprechenden Kommunika- tionstechnologien ausgestattet sind, einschlägig. Während diese Identifikatoren zur Identifizierung von Angreifern sehr wenig nutzen, weil sie recht einfach manipuliert werden können, machen sie (inoffizielle) Datensammlungen sehr einfach und schaffen dadurch ein erhebliches Datenschutzproblem. Ferner wecken sie einen wiederkehren- den „Appetit“ interessierter Parteien auf mehr Identifikation von Benutzern in Kommunikationsnetzwerken oder bei Internetdiensten. Im Interesse eines effektiven Datenschutzes muss dieser Trend erkannt, berücksichtigt und überwunden werden [18].
zurück zum  Buch Autonomes Fahren - Technische, rechtliche und gesellschaftliche Aspekte"
Autonomes Fahren Technische, rechtliche und gesellschaftliche Aspekte
Gefördert durch die Daimler und Benz Stiftung
Titel
Autonomes Fahren
Untertitel
Technische, rechtliche und gesellschaftliche Aspekte
Autoren
Markus Maurer
Christian Gerdes
Barbara Lenz
Hermann Winner
Verlag
Springer Open
Datum
2015
Sprache
deutsch
Lizenz
CC BY 4.0
ISBN
78-3-662-45854-9
Abmessungen
16.8 x 24.0 cm
Seiten
756
Kategorie
Technik
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Autonomes Fahren