LinuxUser

Abgeschirmt

Das S in IoT steht bekanntlich für Sicherheit – so lautet ein Bonmot der Netzkultur. Die jüngere Geschichte der IoT-Entwicklung ist gepflastert von absurden Beispielen, in denen die Sicherheit im Internet der Dinge fatal auf der Strecke blieb. Quasi ein Evergreen ist die per Bluetooth zu steuernde Toilette, deren Pairing-Code 0000 war und sich nicht ändern ließ. Auch die smarte Milchpumpe, die aus unschuldigen Müttern unverhofft Botnet-Betreiber machte, dürfte dem einen oder anderen noch in Erinnerung geblieben sein.

Das alles hat dem Erfolg des Prinzips IoT aber offensichtlich keinen Abbruch getan: Immer umfangreicher wird die Masse der schlauen Helfer in den Haushalten. Nicht zuletzt das Bedürfnis, in diesem Winter mit Energie sparsam umzugehen, hat vielerorts unter anderem zum Einbau schlauer Heizthermostate geführt. Die lassen sich aus der Ferne steuern und erlauben eine deutlich genauere Kontrolle der Raumtemperatur als ihre analogen Vorgänger. Auch sonst muss man nicht lange suchen, um schlaue Geräte zu finden: Die smarte Jalousiensteuerung, die intelligente Hausbeleuchtung, schlaue Steckdosen oder Kaffee- und Waschmaschinen, die sich per WLAN steuern lassen, sind nur einige Beispiele.

Wie immer gilt: Wo Technik ist, lässt sie sich potenziell missbrauchen. Im Kontext von IoT ist das vielen Anwendern gar nicht bewusst, weil sie das von eventuell problematischen Geräten ausgehende Bedrohungsszenario nicht verstehen. Was hätten Angreifer schon davon, die Kontrolle über eine smarte Waschmaschine zu übernehmen? Abgesehen von einer bewusst herbeigeführten Überlastung durch den ständigen Betrieb ergibt sich hier in der Tat kein größeres Problem.

Anders sieht die Sache allerdings aus, wenn man sich mit den smarten Jalousien und vor allem der intelligenten Steuerung der Beleuchtung im eigenen Heim beschäftigt. Wer Zugriff auf die Konfiguration von bekommt, sieht beispielsweise, wann jemand zu Hause ist und wann nicht. Diese Information lässt sich wunderbar nutzen, um Einbrüche in Wohnungen oder Häuser zu planen. Auch unsichere Thermostate an Heizkörpern können zum Problem werden, etwa bei einem Nachbarschaftszwist, bei dem ein Nachbar dem anderen die Wohnung in eine Sauna verwandelt. Stellt er das noch schlau an und ändert danach die Zugangsdaten zum Kontrollzentrum der Thermostate, läuft die Heizung beim Nachbarn auf Hochtouren, ohne dass dieser etwas dagegen tun könnte.

You’re reading a preview, subscribe to read more.

More from LinuxUser

LinuxUser6 min read
Alleskönner
Das Programm Anytype organisiert Wissen mittels anpassbarer Templates, sowohl offline als auch online. Es treibt den Notiz-Gedanken auf die Spitze und möchte zudem Gleichgesinnte vernetzen und so eine weltweite Wissensdatenbank erschaffen. Wenn sich
LinuxUser2 min read
COMPUTEC Marquard Group
COMPUTEC MEDIA ist nicht verantwortlich für die inhaltliche Richtigkeit der Anzeigen und übernimmt keinerlei Verantwortung für in Anzeigen dargestellte Produkte und Dienstleistungen. Die Veröffentlichung von Anzeigen setzt nicht die Billigung der ang
LinuxUser4 min readRobotics
Achtung, Roboter!
Mit den Spike-Sets aus dem Lego-Education-Programm lassen sich im Handumdrehen kleine Roboter zusammenstecken und ansteuern. Dabei kommen nicht nur Kinder den Grundkonzepten der Interrupt-Programmierung, der Interprozesskommunikation und der Parallel

Related