Fraunhofer AISEC entwickelt Lösung für den datenschutzkonformen Kameraeinsatz im Auto

Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) hat eine Lösung vorgestellt, die einen datenschutzkonformen Kameraeinsatz in Fahrzeugen erlauben soll. Die Privacy BlackBox wurde zusammen mit der Universität Passau und dem auf Cloud-Sicherheit spezialisierten Unternehmen Uniscon entwickelt. Sie soll Aufnahmen von Dashcams vor Missbrauch schützen und eine zweck- und anlassgebundene Auswertung ermöglichen.

Dazu soll die Privacy BlackBox ein vertrauenswürdiges Aufnahmegerät mit einer digitalen Treuhänder-Infrastruktur verbinden, die vor unbefugten Zugriffen schützt und zudem ein transparente Nachvollziehbarkeit und sicheres Logging von Ereignissen garantiert. Ersteres erlaubt eine dezentrale Datenspeicherung sowie eine sichere Datenverschlüsselung direkt auf dem Gerät.

Die Privacy BlackBox basiert auf einem Embedded-System, das verschiedene Sensoren unterstützt (Bild: Fraunhofer AISEC).Für die Entwicklung des vertrauenswürdigen Aufnahmegeräts ist das Fraunhofer-Institut verantwortlich. Basis ist demnach eine Embedded-Plattform, die die Anbindung unterschiedlichster Sensoren an den Datenschreiber unterstützt. Hardware gestützte Kryptografie verschlüsselt und signiert die Daten im Gerät, bevor sie dezentral gespeichert werden.

Bei einem Angriff auf das Gerät – inklusive gewaltsamen Öffnen des Gehäuses – werden alle Aufnahmen gestoppt und der zum Auslesen der noch lokal gespeicherten Daten benötigte Schlüssel zerstört. Das soll alle Aufnahmen für Angreifer wertlos machen.

„Uns war es besonders wichtig, die Daten auch gegen nachträgliche Manipulation und Fälschung zu sichern“, erklärte Mykolai Protsenko, Projektverantwortlicher und wissenschaftlicher Mitarbeiter am Fraunhofer AISEC. „Jede Kamera verfügt über einen einmaligen Schlüssel, der an ihre Hardware gebunden ist. Mit diesem Schlüssel wird das Videomaterial signiert und kann damit einwandfrei einem konkreten Gerät zugeordnet werden. Durch eine invalide Signatur werden nachträgliche Manipulationen direkt erkannt.“

Die digitale Treuhänder-Infrastruktur für einen datenschutzkonformen Zugriff auf aufgezeichnete Daten wird wiederum vom Industriepartner Uniscon aufgebaut. Sie soll vor unbefugten Zugriffen auf die Daten schützen und zugleich Nutzern nur beim Eintreten vordefinierter Bedingungen einen Schlüssel zur Verfügung stellen, mit dem sie den notwendigen Datenabschnitt abrufen können. Richtlinien sollen zudem sicherstellen, dass jedes Ereignis protokolliert, ausgewertet und nachvollziehbar gespeichert und geloggt wird, was eine nachträgliche Manipulation von Daten unmöglich machen soll.

„Ohne berechtigtes Interesse hat niemand Zugriff auf die Daten – auch nicht der Treuhänder selbst“, ergänzte Hubert Jäger von Uniscon. „Die verschlüsselten Daten unterliegen ganz bestimmten Richtlinien. Erst, wenn eine dieser vordefinierten Bedingungen eintritt, wird ein Zugriffsschlüssel definiert. Die Daten sind so zu jeder Zeit optimal geschützt.“

Die rechtlichen Aspekte der Privacy BlackBox wiederum betreut der Lehrstuhl für Öffentliches Recht, Europarecht und Informationstechnologierecht der Universität Passau. Ziel sei es, die Vorteile von Dashcams zu nutzen und zugleich die Privatsphäre des Individuums zu schützen. “ Spätestens seit der DSGVO hat das Thema Datenschutz einen ganz neuen Stellenwert. Neben einheitlichen gesetzlichen Regelungen fehlen technische Innovationen, die diese Regelungen direkt berücksichtigen. Daran arbeiten wir“, sagte Meinhard Schröder von der Universität Passau.

Die für die Privacy BlackBox entwickelte Technik soll künftig auch außerhalb von Fahrzeugen zum Einsatz kommen. Als Beispiel nannte das Fraunhofer-Institut die Aufzeichnung von technischen Prüfungen und Untersuchungen im Bereich kritischer Infrastrukturen, um eine detaillierte Dokumentation des Prüfvorgangs zu ermöglichen. Die Blackbox soll in solchen Situationen auch den korrekten Umgang mit Betriebsgeheimnissen gewährleisten.

Aktuell erhältliche Dashcams verstoßen mit einer andauernden Aufzeichnung des Verkehrsgeschehens unter Umständen gegen Datenschutzgesetze. Als Folge werden die Aufnahmen von deutschen Gerichten oft als Beweismittel nicht anerkannt. Kameras, die erst durch besondere Vorkommnisse wie Bremsvorgänge aktiviert werden, erfassen indes oftmals nicht die vollständige Situation. Auch Fragen zur Manipulationssicherheit solcher Aufnahmen lassen sich im Einzelfall derzeit nicht rechtssicher beantworten.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago