Julian Backes, Sven Eichler
Rz. 309
An dieser Stelle liegt es nahe, die in Betrieb befindlichen Messgeräte mit den vorgenannten Anforderungen zu vergleichen. Dies taten auch die Autoren in früheren Auflagen dieses Buches. Das Ergebnis war und wäre eine Auflistung von Abweichungen, wie zum Beispiel:
▪ |
zu geringe Schlüssellängen, |
▪ |
veraltete Algorithmen, |
▪ |
entgegen der jeweiligen Bauartzulassung keine Prüfung auf Authentizität durch die Auswertesoftware, |
▪ |
überhaupt keine Absicherung von Integrität und Authentizität. |
Rz. 310
Bei einer solchen Auflistung fänden sich auch Messgeräte, die auf dem Papier keine der vorgenannten Schwächen aufweisen. Dies ist nicht zuletzt auf die PTB zurückzuführen, die ihre Anforderungen so umformuliert hat, dass sie besser zu den bestehenden Geräten "passen". Zur Verdeutlichung betrachte man folgendes Beispiel aus den PTB-Anforderungen bis 2014:
Zitat
"Die Auswerteeinheit muss die Richtigkeit der Signatur überprüfen."
An dieser Aussage wurde durch die Autoren kritisiert, dass mangels Authentizitätsnachweis diese Überprüfung nicht durch die Auswerteeinheit erfolgen kann. Nach 2014 fand sich in den Anforderungen folgende ergänzte Formulierung:
Zitat
"Die Auswerteeinheit muss die Richtigkeit der Signatur überprüfen. Durch die Signaturprüfung mit Hilfe des öffentlichen Schlüssels des Messgerätes […]"
Inzwischen findet sich z.B. folgende Formulierung:
Zitat
"Denn durch die Signaturprüfung mit Hilfe des öffentlichen Schlüssels für das betreffende Laserscanner-Geschwindigkeitsmessgerät […]"
Im Kern beschreiben die neuen Formulierungen schlicht die Funktionsweise einer Signaturprüfung: Durch Bestätigen einer Signatur mit dem Schlüssel des Absenders stellt man sicher, dass eine Nachricht auch wirklich vom Absender stammt. Befolgt man diese Anweisung, greift die ursprüngliche Kritik, dass der Authentizitätsnachweis nicht erfolgt, nicht mehr.
Dabei bleibt offen, ob die auswertende Person oder die Auswertesoftware sicherstellt, dass wirklich der öffentliche Schlüssel des Messgeräts verwendet wird. Da die Auswertesoftware der Messgeräte nicht angepasst wurde, muss der auswertende Mensch die Anforderung erfüllen. Faktisch wurde somit die Anforderung des Authentizitätsnachweises von der Software auf den Auswerter verschoben. Im Ergebnis erfüllen plötzlich etliche Geräte diese konkrete Anforderung.
Rz. 311
Grundsätzlich ist es ein nachvollziehbarer Gedanke einen Fehler in der Technik durch den prüfenden Blick eines Menschen auszugleichen. Insbesondere, wenn eine Behebung des technischen Problems mit erheblichen Kosten verbunden wäre. Allerdings handelt es sich bei der Verkehrsüberwachung in Deutschland um ein Massenverfahren. Einzelne Messgeräte dokumentieren Hunderte mögliche Verstöße an jedem einzelnen Tag. Der je nach Messgerät unterschiedliche Abgleich des öffentlichen Schlüssels mit dem Schlüssel des Messgeräts ist sehr zeitaufwändig und fehleranfällig, wenn er von Hand durchgeführt wird.
Dies führt in der Praxis dazu, dass eine Überprüfung des öffentlichen Schlüssels sowohl von Auswertebeamten als auch von Sachverständigen häufig gar nicht erst vorgenommen wird. Wird dieses Vorgehen kritisiert, wird darauf verwiesen, dass man im Einzelfall den Schlüssel vom Gerät beiziehen könne. Ob diese Praxis den Anforderungen entspricht, kann auf die Frage zurückgeführt werden, was damit gemeint ist "die Richtigkeit der Signatur [zu] überprüfen".
Rz. 312
Das obige Beispiel zeigt anschaulich, wie in der Praxis Anforderungen an veraltete Messgeräte angepasst werden, statt die Software der Messgeräte auf den aktuellen Stand der Technik zu bringen. Dies ist jedoch nur ein Symptom eines tiefer liegenden systematischen Problems.
Achtung!
Die gegenwärtige Praxis von Zulassung, Inverkehrbringen, Aktualisierung und Nutzung von Messgeräten hat nichts mit der informationstechnischen Realität zu tun.
Rz. 313
Die PTB-Anforderungen stellen höchste Ansprüche bezüglich IT-Sicherheit. Es wird die Einhaltung der höchsten, im Standard nicht mal näher definierten, Risikoklasse gefordert. Die gelebte Praxis steht dem diametral gegenüber:
▪ |
Das Messgerät Vidit VKS 3.0 zeichnet digitale Videos auf und unterliegt den PTB-Anforderungen an Messgeräte. Insbesondere gelten auch für dieses Gerät die Anforderungen bezüglich Sicherung digitaler Beweismittel. Das Gerät verfügt jedoch über keinerlei informationstechnische Absicherung und verstößt damit offensichtlich gegen diese Anforderungen. Trotzdem wird das Gerät verwendet und mit ihm aufgezeichnete Verstöße geahndet. Die Ordnungsmäßigkeit der Verwendung des Messgeräts wird damit begründet, dass zum Zeitpunkt der Erstzulassung andere Anforderungen gegolten haben. Diese Argumentation im Sinne eines "Bestandsschutzes" ist nicht mit IT-Sicherheit zu vereinbaren. Das Gerät müsste den Anforderungen angepasst werden, denn ein Gerät ohne Absicherung wird nicht dadurch sicher, dass es alt ist. |
▪ |
Beim Messgerät ES3.0 kommt Windows 2000 als Betriebssystem zum Einsatz. Für dieses Betriebssystem hat der Hersteller bereits 2010 jegliche U... |