Teslas als gefährliche Datenquelle?

Teslas als gefährliche Datenquelle?

Beitrag teilen

Teslas Model 3 besitzen einen sogenannten Sentry Mode (Wächtermodus). Dabei zeichnen Kameras die Umgebung auf, filmen Vorgänge und bestimmen die Position. Alle Daten sammelt Tesla in einer niederländischen Zentrale und speichert sie dort. Ist das eine gefährliche Datenquelle, wenn Teslas Liegenschaften von Geheimdiensten oder militärischen Bereichen aufzeichnet?

Die von Tesla beim Model 3 gespeicherten Daten sind mit Sicherheit für Datendiebe interessant, da viele Teslas im Wächtermodus filmen und die Position vermerken. Selbst die Münchner Polizei soll die Daten in einem Fall schon einmal genutzt um einen Trickbetrüger festzunehmen. Viele offizielle Stellen machen sich nun Gedanken darüber, wie viele sensible Daten die Teslas erfassen.

Anzeige

Teslas Wächtermodus filmt mit

Inzwischen machen sich wohl auch die Polizei und Behörden, wie BKA, Geheimdienst oder auch die Bundeswehr darüber Gedanken, wie gefährlich die mobile Datensammlung durch Tesla ist. So könnten etwa Liegenschaften und Gelände des BKA oder Der Bundeswehr gefilmt werden, Mitarbeiter aufgezeichnet, umstehende Fahrzeuge von verdeckten Ermittlern aufgenommen werden, Tarnkennzeichen oder Spezialkräfte gefilmt werden. Inzwischen denkt man laut darüber nach, dass Teslas vielleicht bestimmte Gelände oder Umgebungen nicht mehr befahren dürfen.

Datensammlung in den Niederlanden

Wie viele Daten von Tesla in einer niederländischen Filiale vorliegen ist nicht bekannt. Aber es ist klar, dass diese Daten keinesfalls in die falschen Hände geraten dürfen. Weiterhin: falls jemand Zugriff auf die Speichersysteme von Tesla erlangen könnte, hätte derjenige ein fahrendes Spionagenetz in Europa zu seiner Verfügung.

Der Tagesspiegel hat vor nicht all zu langer Zeit den Datenschutzbeauftragten von Berlin interviewt zum Thema Tesla Model 3 und Wächtermodus mit Aufnahmen: „jeder Fahrzeughalter ist selbst verantwortlich für den Wächter-Modus“, wie ein Behördensprecher dem Tagesspiegel sagte. „Der Wächter-Modus dürfe nicht grundlos durchgehend auf Parkplätzen aktiviert sein und Bilder von der Umgebung dort aufzeichnen. Das kann für Tesla-Besitzer bis zu einem Bußgeld führen.“

Mehr zum Wächtermodus bei Tesla.com

 

Passende Artikel zum Thema

Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese ➡ Weiterlesen

Chefs meinen IT-Security sei ganz „easy“

Jeder vierte Verantwortliche für IT-Security in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe ➡ Weiterlesen

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen