WiWo App Jetzt gratis testen
Anzeigen

Sicherheitsrisiko Smart Home Die Hacker kommen durch den Kühlschrank

Seite 3/4

Keine Verschlüsselung vorgesehen

Für welche Smart-Home-Technologien sich deutsche Internetnutzer interessieren

Schlechte Noten gibt es sogar für die Systeme im Test, die gar keinen Fernzugriff via Internet zulassen, sondern die der Hausbesitzer nur aus seinem WLAN-Netz steuern kann. Denn dass das Hacker draußen hält, ist ein gefährlicher Irrtum. Sobald es Angreifern nämlich gelingt, Sabotage- oder Schnüffelprogramme ins private Netz einzuschleusen, surfen Fremde auch hinter der Firewall unbemerkt mit. Dazu kann es genügen, mit schlecht gesicherten PCs Web-Seiten aufzurufen, auf der Schadsoftware lauert.

Außerdem sind auch in Deutschland noch millionenfach WLAN-Router installiert, die nicht oder nur über Standardpasswörter gesichert sind. Im einen wie im anderen Fall steht die vermeintlich private Smart-Home-Technik dann auch Spitzeln offen.

Wenn dann – wie bei den Systemen iComfort von REV Ritter und tapHome von EuroiStyle – Verschlüsselung gar nicht erst vorgesehen ist oder zumindest Passwörter unverschlüsselt übertragen werden, haben Hacker leichtes Spiel. Sie können protokollieren, wann der Hausbesitzer Strom, Licht oder Heizung schaltet, und wissen so, wann er das Haus verlässt. Und sobald niemand mehr zu Hause ist, kann der Angreifer auch noch die vernetzte Alarmanlage stromlos schalten, um die Wohnung leerzuräumen.

Hacker im Kinderzimmer

Um solche Mängel zu beheben, musste Insteon einen großen Teil seiner Smart-Home-Anlagen zurückrufen und umrüsten. Nachgerüstet hat auch der Hersteller des in den USA vertriebenen Plastikhasen Karotz. Der elektronische Spielgeselle ermöglicht Eltern per Web-Cam den Blick ins Kinderzimmer – aber auch Hackern. Das demonstrierten IT-Experten im vergangenen Sommer auf der Sicherheitskonferenz Black Hat in Las Vegas. Die IT-Spezialistin Jennifer Savage leitete Videos und Tonaufnahmen aus dem per Smartphone-App steuerbaren Hasen auf einen fremden Rechner um. „Was eigentlich Eltern einen beruhigenden Blick auf den Nachwuchs ermöglichen soll, wird so unversehens zum Guckloch für Spione oder Spanner“, warnte sie.

Ähnlich bedrohlich ist das Szenario, das Daniel Crowley, Softwarespezialist beim Beratungsunternehmen Trustwave Spider Labs in Las Vegas, demonstrierte: Er schaltete sich in die Kommunikation zwischen Smartphone und einem unzulänglich gesicherten elektronischen Türschloss.

Damit konnte er nicht nur die Türe aus der Ferne entsperren, sondern sogar den Zugangscode ändern. „Falls jemand so in Ihr Haus eindringt, und keine Spuren hinterlässt, wie wollen Sie das bei Polizei oder Versicherung nachweisen?“, fragte Crowley.

Eher skurril als wirklich gefährlich – im Zweifel aber schmerzhaft und teuer – sind Attacken auf die immerhin rund 5000 Dollar teure High-Tech-Toilette Satis des japanischen Herstellers Lixil. Auch die nämlich ist inzwischen als Bestandteil des Internets der Dinge per Handy bedienbar.

Den Deckel zu öffnen oder zu schließen zählt noch zu den unverdächtigen Fernsteuerfunktionen. Doch wer will, so demonstrierten die Black-Hat-Hacker, kann auch die Kontrolle über Bidetbrause oder Gesäßfön übernehmen. Und wenn digitale Angreifer das WC im Urlaub auf Dauerspülen schalten, geht die Attacke sogar richtig ins Geld.

Inhalt
Artikel auf einer Seite lesen
Diesen Artikel teilen:
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Benachrichtigung aktivieren
Dürfen wir Sie in Ihrem Browser über die wichtigsten Themen der WirtschaftsWoche informieren? Sie erhalten 1 bis 3 Meldungen pro Tag.
Fast geschafft
Erlauben Sie www.wiwo.de, Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert
Wir halten Sie ab sofort über die wichtigsten Themen der WirtschaftsWoche auf dem Laufenden. Sie erhalten 1 bis 3 Meldungen pro Tag.
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%