Digitale Kfz-Forensik
Digitale Forensik im Kontext von Fahrzeugvernetzung, eCall, KFZ-Unfalldatenschreibern und Smartphone-Kopplung
-
- 219,99 €
-
- 219,99 €
Beschreibung des Verlags
Digitale Forensik im Kontext von Fahrzeugvernetzung, eCall,
KFZ-Unfalldatenschreibern und Smartphone-Kopplung
Die zunehmende Vernetzung von Fahrzeugen untereinander (Car2Car), mit Smartphones (Car2Phone) und zentralen Infrastrukturen (Car2Infrastructure) sowie optional bzw. zukünftig verpflichtend in KFZ zu implementierende Erweiterungen – wie Unfalldatenschreiber und das System „eCall“ – sind unter IT-Sicherheitsaspekten und Datenschutzbetrachtungen bisher weitestgehend unerforscht. Die Speicherung und der Austausch von Fahrzeug- und Bewegungsdaten wecken Begehrlichkeiten bei Polizei und Justiz (z.B. im Rahmen von Verkehrsüberwachung und -delikten, Strafverfolgung sowie Unfallrekonstruktion), Versicherungen und Dienstleistern, aber auch bei Kriminellen.
Die Master-Thesis im Rahmen des Studiengangs "Digitale Forensik" an der Hochschule Albstadt Sigmaringen (in Kooperation mit der Friedrich-Alexander-Universität Erlangen und der Ludwig-Maximilians-Universität München) ist Teil der Forschungsarbeit Car-Forensics und soll einen ersten Überblick liefern, was technisch im Bereich der digitalen forensischen Auswertung der in den KFZ verbauten bzw. extern mit den Fahrzeugen gekoppelten IT-Systemen derzeit bereits möglich und zukünftig denkbar ist. In diesem Kontext wird beleuchtet, welche Rechtsgrundlagen zurzeit vorhanden und anwendbar sind und wo für die nahe Zukunft Regelungsbedarf seitens des Gesetzgebers besteht. Hierzu wurden im theoretischen Teil der Arbeit u.a. die geltenden Normen, Verordnungen und Standards sowohl unter rechtlichen als auch unter technischen Aspekten mit den Anforderungen an Datenschutz und Datensicherheit abgeglichen.
Im praktischen Teil der Forschungsarbeit wurde recherchiert und exemplarisch geprüft, welche Schnittstellen die verschiedenen Systeme besitzen, die forensisch angesprochen bzw. ausgewertet werden können. Hierbei wurde sowohl auf offen kommunizierte Standards und Zugänge zugegriffen als auch z.B. mittels Hacking- und Analysewerkzeugen mit Hilfe von Reverse-Engineering-Methoden eine Datenauswertung bzw. -manipulation versucht. Mittels Vorgehensweisen der digitalen Forensik und typischer Angreifer wurde an Beispielen geprüft, inwieweit technische und organisatorische Sicherungsmaßnahmen umgangen werden können, um Zugangssicherungen auszuhebeln bzw. welche Daten tatsächlich übertragen und gespeichert werden.