Sicherheitsrisiko Smart Home: Die Hacker kommen durch den Kühlschrank

Sicherheitsrisiko Smart Home: Die Hacker kommen durch den Kühlschrank

von Thomas Kuhn

Immer mehr Alltagsgeräte bekommen Internet-Zugang. Eine Studie zeigt: Das vernetzte Haus hat teils massive Sicherheitslücken. Sie werden zum Einfallstor für Hacker.

Thomas Hatley lag noch im Bett, als eines Morgens im vergangenen Sommer das Telefon klingelte. „Darf ich das Licht in Ihrem Schlafzimmer einschalten?“, fragte die Frau am anderen Ende der Leitung den verblüfftem Hausbesitzer aus dem US-Westküstenstaat Oregon.

Sie heiße Kashmir Hill, erklärte die Dame, rufe aus dem gut 800 Kilometern entfernten San Francisco an und könne die Lampen in Hatleys Haus via Internet steuern. „Und, verflucht, sie konnte es“, sagt Hatley, der sich fast in einem Horrorstreifen wähnte.

Anzeige

Eigentlich wollte Hatley das Licht übers Netz schalten, um Einbrecher abzuschrecken. Daher koppelte der Technik-Fan seine Lampen mit der Smart-Home-Box des US-Herstellers Insteon, mit der sich neben der Beleuchtung auch Haushaltsgeräte steuern lassen. Dass das Gerät eine gravierende Sicherheitslücke hatte, machte ihm erst der Anruf von Hill klar, die hauptberuflich nicht als Poltergeist, sondern als Reporterin beim US-Magazin „Forbes“ arbeitet.

Branche mit großem Potenzial

„Insteon hatte die Benutzer- und Passwortabfrage nicht aktiviert“, sagt Hill. Inzwischen habe der Hersteller die Funktion nachgerüstet, so die Computerspezialistin. Doch bis zum vergangenen Sommer fand sich die entsprechende Empfehlung nur in der Gebrauchsanweisung, moniert Hill: „Und Hand aufs Herz, wer liest die schon?“

Besser wäre es. Denn Smart Homes sind das nächste große Angriffsziel von Hackern und anderen digitalen Dunkelmännern.

Vorbei die Zeiten, in denen nur PCs und Server sich zum weltumspannenden Web verbanden. Das Internet verlässt die klassischen Rechnerwelten und durchdringt unseren Alltag auf nie gekannte Weise. Die nächste Generation der Vernetzung wird Realität: das Internet der Dinge.

Vernetztes Haus wird Realität Handy wird zur Fernbedienung für Ihr Leben

Dank neuer Technologien steuert das Smartphone künftig nicht nur Geräte, sondern kümmert sich um Ihre Gesundheit, Familie und Sicherheit zu Hause. Doch was bedeutet das im Alltag? Ein Selbstversuch.

Quelle: Robert Poorten für WirtschaftsWoche

Der Trend war eines der Top-Themen auf der Computermesse Cebit in Hannover. Per App Lampen zu steuern ist nur eine von immer mehr Optionen. Schon öffnen sich Rollladen, sobald die Sonne aufgeht; die Uhrzeit liefert das Web. Thermometer lernen, wann die Bewohner zu Hause sind – und regeln die Heizung. Bewegungsmelder warnen übers Handy, wenn sich daheim Ungewöhnliches tut. Fenster und Türen schicken SMS, wenn jemand sie öffnet.

Während das klassische Computergeschäft bestenfalls stagniert, verspricht sich die IT-Welt von der Vernetzung des trauten Heims munter sprudelnde Erlöse: Knapp 15,2 Milliarden Dollar, erwarten die US-Marktforscher von Zpryme Research, werden 2015 weltweit mit Smart-Home-Technik umgesetzt. 2012 war es ein Drittel. Und auch, dass der Internet-Riese Google im Januar für 3,2 Milliarden Dollar den Smart-Home-Spezialisten Nest Labs übernahm, zeigt, welches Potenzial die Branche im Geschäft mit smarten Haushalten sieht.

Und das wohl zu Recht: Laut einer Studie des Marktforschers Fittkau & Maaß Consulting sind 78 Prozent der Deutschen an Smart-Home-Technik interessiert, allem voran zum Steuern von Heizungen, Fenstern und Beleuchtung.

Anzeige

2 Kommentare zu Sicherheitsrisiko Smart Home: Die Hacker kommen durch den Kühlschrank

  • Smart Home Technik....völlig überbewertet....weniger Technik...weniger Ärger! Low Tech....ist mein Prinzip....gerade in kriselnden Zeiten....sollte man wieder mehr auf einfache, Robuste, unabhängige Dinge setzen.....Technik muss man pflegen, warten...und beansprucht auch nerven und Zeit...wenn es nicht wie gewünscht funktioniert!

  • Was jeder normale Nutzer über die Sicherungsmöglichkeiten der heutigen IT-Systeme wissen sollte:
    Gehen Sie davon aus, dass Ihre E-Mails und Ihre Telefonate, ob verschlüsselt oder nicht, von interessierter Seite mitgelesen bzw. mitgehört werden können.
    Gehen Sie davon aus, dass Ihre Daten auf ihren Servern (PC, Laptop, Tablet-PC ...) von interessierter Seite abgegriffen werden können, egal ob durch Verschlüsselung und/oder Passwort gesichert oder nicht.
    Gehen Sie davon aus, dass Ihre IT-Geräte kompromittiert sind, d.h. Hintertüren für den Zugang von interessierter Seite enthalten.
    Gehen Sie davon aus, dass Ihre in sogenannten Clouds abgelegten Daten von interessierter Seite abgegriffen werden können.
    Gehen Sie davon aus, dass sogenannte IT-Sicherheitsprodukte Zugänge für interessierte Seiten freihalten.
    Gehen Sie davon aus, dass die IT-Industrie Sie in - falscher - Sicherheit wägen will.
    Gehen Sie davon aus, dass Ihre persönlichen Daten bei Firmen und Behörden, trotz gegenteiliger Beteuerungen, von interessierter Seite abgegriffen werden (jüngstes Beispiel: bayerische Steuerbehörden - guten Morgen Herr Söder!).
    Gehen Sie davon aus, dass die Sicherheitsempfehlungen sogenannter IT-Experten funktional zwar richtig und berechtigt sind, aber aus einer integrierten Gesamtsicht heraus unvollständig und lückenhaft sind.
    Gehen Sie davon aus, dass alle Daten, die von in Ihrem Haushalt vernetzten Geräten geliefert werden, von interessierter Seite mitgelesen bzw. manipuliert werden können.
    Gehen Sie davon aus, dass die Stellen, die sich unberechtigterweise Zugang zu Ihren Daten verschafft haben, auch Fehler machen (z.B. Ihre Daten nicht sicher aufbewahren, Identitäten vertauschen, etc).

    Wenn Sie sich von diesem Schock erholen wollen, empfehle ich Ihnen die NSA-Trilogy des Singer-Songwriter's Sigismund Ruestig:

    http://youtu.be/v1kEKFu6PkY
    http://youtu.be/pcc6MbYyoM4
    http://youtu.be/_a_hz2Uw34Y

    Viel Spaß beim Anhören.

Alle Kommentare lesen
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%