Genaues ist über die Hacker-Banden nicht bekannt. Experten vermuten jedoch, dass sie sich aufstellen wie andere Gangs im Bereich der gewerbsmäßigen Kriminalität auch. Das heißt, sie verfügen über eine straffe Organisation, eine ausgeprägte Hierarchie, eine Ausrüstung modernsten Standards und ein hohes Maß an Fachkompetenz. Viele ihrer Mitglieder dürften von Ihren Fähigkeiten her Informatikern, Ingenieuren oder Naturwissenschaftlern gleichzusetzen sein. Bei ihren Angriffen auf die Netzwerke der Autos suchen sie nach Schwachstellen in einem komplexen System vieler Einzelkomponenten von unterschiedlichen Herstellern, die sich für eine Attacke Schritt für Schritt ausnutzen lassen. Haben die Hacker eine Angriffsmöglichkeit entdeckt und das System infiltriert, kontaktieren sie den betroffenen Autobauer und drohen damit, die Sicherheitslücke im Internet bekannt zu geben oder Funktionen bei einem oder mehreren Autos auszuschalten. Als Gegenleistung dafür, dies nicht zu tun, verlangen sie Geld – für gewöhnlich in Form von Krypto-Währungen. Alternativ können sie mit dem Veröffentlichen der Schwachstellen im Darknet Geld verdienen.
Neben den kriminellen Hackern (auch „Black Hat-Hacker“ genannt), die vom Profit getrieben werden, gibt es auch solche, die aus Idealismus handeln oder auch, weil sie sich in der Szene einen Namen machen wollen. Machen solche sogenannten „White Hat-Hacker“ eine Schwachstelle im System ausfindig, kontaktieren sie in der Regel den betroffenen Autobauer und gewähren ihm eine Frist, innerhalb der er den Fehler beheben kann („Responsive Disclosure“ in der Fachsprache). Diese verantwortungsbewussten Hacker orientieren sich meist an der „Hacker-Ethik“, wie sie beispielsweise vom „Chaos Computer Club“ ausführlich definiert wird.
An eine Ethik gebunden fühlen sich die kriminellen Hacker-Banden nicht. Und so beschäftigen die Autobauer ganze Abteilungen von IT-Experten, welche die Angriffe auf die Netzwerke sowohl präventiv als auch reaktiv abwehren sollen – diese Spezialisten durchforsten sogar das Darknet nach nützlichen Hinweisen.
Wie viele Angriffe bisher zum Erfolg führten, steht laut dem Sicherheits-Experten Roland Marx vom „CC Embedded Security“ der „OSB AG“ (München) nicht fest: „Ob es schon Zahlungen von Seiten eines oder mehrerer Autobauer gegeben hat, und wenn ja, wie viele, ist nicht bekannt. Man kann allerdings davon ausgehen, dass solche Zahlungen von den Unternehmen nicht publik gemacht würden, dass sie vielmehr alles daransetzen würden, sie geheim zu halten.“
Dass es schon erfolgreiche Angriffe gegeben hat, steht außer Frage. Der bekannteste fand bereits vor mehreren Jahren statt, und zwar im Juli 2015, als die beiden Hacker Charlie Miller und Chris Valasek auf einem US-Highway in der Nähe von St. Louis (US-Bundesstaat Missouri) einen Jeep Cherokee lahmlegten. In den dreieinhalb Jahren, die seitdem vergangen sind, haben sich die Sicherheits-Vorkehrungen vieler OEMs stetig verbessert. Moderne Autos verfügen heute über ein sogenanntes „Intrusion Detection System“ (IDS/ Angriffserkennungs-System). Würde das IDS eines Wagens eine mögliche neue Attacke erkennen, würde es diese sofort an eine Zentrale melden. Die dort bereitstehenden Experten würden die Situation bewerten und gegebenenfalls eingreifen. Aber auch die Hacker haben ihre Fähigkeiten natürlich erheblich erweitert. Sie verfügen über ein weitaus umfangreicheres Wissen, um erfolgreiche Angriffe durchzuführen, als es Miller und Valasek vor dreieinhalb Jahren (eine lange Zeit in der IT) taten.
Könnte es zu einem Szenario kommen, in dem Hacker ein Auto manipulieren, das mit hoher Geschwindigkeit auf der Autobahn fährt? Könnten die Angreifer vielleicht sogar eine unverzichtbare Funktion wie die Bremsen lahmlegen?
Marx hält das für „sehr unwahrscheinlich“. Die Autobauer würden enorme Anstrengungen leisten, um solch einen Vorfall zu verhindern. Gerade die europäischen, vor allem die deutschen OEMs, hält der IT-Experte für sehr „sicherheitsbewusst“. Er sagt aber auch: „Eine absolute, hundertprozentige Sicherheit gibt es in der IT nicht. Auch wenn es aufgrund der zahllosen Sicherheits-Einrichtungen unter praktischen Gesichtspunkten extrem schwierig sein mag – im Endeffekt ist und bleibt jedes System verwundbar.“