Risiken der vernetzten Welt, Teil 5

Was das Smart Home über uns verrät

| Autor / Redakteur: Joachim Jakobs / Stephan Augsten

Shake hands: Indem wir uns immer mehr „smarte“ Geräte ins Haus holen, geben wir bereitwillig unsere Daten weiter.
Shake hands: Indem wir uns immer mehr „smarte“ Geräte ins Haus holen, geben wir bereitwillig unsere Daten weiter. (Bild: Archiv)

Im Smart Home sollen die Menschen künftig Energie, Zeit und bares Geld sparen. Doch das intelligente Zuhause mit all seinem Komfort ruft auch Datenschützer und andere Kritiker auf den Plan. Wir haben uns mit der Datensammelwut des smarten Eigenheims auseinandergesetzt.

Telefone, Autos, Konsumgeräte – sie alle werden zunehmend smart: Aktuell setzen sich jene Technologien durch, die im Rahmen ihrer weitreichenden Vernetzung für eine intelligente Messung und Steuerung sorgen. All diese mehr oder weniger nützlichen Helfer kommen dann im Smart Home zusammen.

Das fängt bereits bei Stromversorgung und -verbrauch an: Die Solaranlage auf dem Dach will mit dem Stromspeicher im Keller, beliebig vielen Stromverbrauchern zwischendrin und dem „intelligenten“ Stromzähler verbunden werden. Hinter allem steht dann noch der Router, der für die Kommunikation nach draußen und drinnen sorgt.

Mit der Sicherheit des Routers steht und fällt dementsprechend die Sicherheit des ganzen Hauses. Nun ist es aber auch kein Geheimnis, dass viele schlecht konfigurierte Router mit dem Internet verbunden sind. Herstellerseitige und konzeptionell bedingte Schwachstellen wie die SSLv3-Lücke (alias Poodle) geben ebenfalls zu denken.

Spionage über anfällige Geräte

Um die Integrität und Sicherheit der intelligenten Stromverbraucher ist es ebenfalls nicht gut bestellt: Ein TV-Hersteller soll die Fernsehgewohnheiten seiner Kunden ausspioniert haben, ein anderer stand für den Hinweis, man möge bei aktivierter Sprachsuche auf kompromittierende Unterhaltungen verzichten, in der Kritik. Derweil scheinen einige intelligente Steckdosen so verwundbar gewesen zu sein, dass von außen Fehlfunktionen und sogar Brände hätten ausgelöst werden können.

Im November wurde über zigtausende anfällige Internetkameras berichtet. Networkwold.com zeigte Fotos von Wohnzimmern und Kinderbetten. Von 16 vernetzten Geräten, die der Sicherheitsberater Colby Moore untersuchte, enthielt nur eines keine offensichtlichen Schwächen und war nicht innerhalb von 20 Minuten zu knacken.

Wem es nun die Sprache verschlagen hat, der kann seine Umgebung künftig vielleicht alternativ mit Gesten steuern: Wissenschaftler der Universität Washington wollen herausgefunden haben, dass sich das zurückgeworfene WLAN-Signal beim Heben des Arms anders als bei einer horizontalen Bewegung verändert – und zwar selbst dann, wenn sich der Mensch nicht mit dem Router im gleichen Raum befindet.

Um das System nutzen zu können, soll sich der Nutzer mit einer Gestensequenz anmelden, um unbeabsichtigte Eingaben zu vermeiden. Anschließend ließen sich so Fernseher, Radios und andere Heimelektronik bedienen.

Die Wissenschaftler erkennen zwar ein Risiko darin, dass ein Unberechtigter die Immobilie samt ihren elektronischen Innereien von außen steuern könnte, schreiben allerdings: „Die Evaluierung des Potentials eines solchen Ansatzes liegt jedoch außerhalb des Umfangs dieser Arbeit.“

Auf der Prozesskette im „intelligenten“ Gebäude sind Router, Stromzähler, Geräte und Dienste hintereinander gehängt. Alle Glieder dieser Kette sind durch Mängel aufgefallen, selbst Steuerungssoftware: 2012 hat das FBI auf Verwundbarkeiten in einer Software namens Niagara der Firma Tridium hingewiesen. Angreifer hätten die Steuerung von Heizung, Lüftung und Klimaanlage eines Klimaanlagenbauers übernommen. Noch ein dreiviertel Jahr später fand die Sicherheitsfirma Cylance 25.000 dieser anfälligen Systeme.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43293647 / Sicherheitslücken)