Jeder hat schon davon gehört, aber die Allermeisten wissen gar nicht so richtig, was es ist: Das „Internet of Things“, kurz: IoT. Vielleicht so eine Art Super-Amazon-Laden, wo man alle Dinge kaufen kann? Nein.
Das Internet
Es ist die nächste Stufe des Internets. Das bisher bekannte Internet ist ein elektronisches Netz, über das menschliche Benutzer miteinander kommunizieren, E‑Mails oder andere Informations- und Kommunikationsdienste nutzen — Services wie eben Amazon benutzen, um einzukaufen. In der Industrie gibt es allerdings schon so eine Art Vorstufe zum IoT, wenn maschinelle oder elektronische Anlagen aller Art über Internet miteinander verbunden sind und ein Datenaustausch von Maschinen oder Netzen untereinander stattfindet, um Vorgänge automatisch zu steuern. Diese Vorgänge werden aber immer noch vom Menschen initiiert und programmiert und bleiben innerhalb des Firmennetzes.
Das Internet of Things
Beim IoT oder Wireless Internet of Things (WioT) läuft das ein bisschen anders. Dort kommunizieren auch noch Dinge miteinander, ohne dass sie darauf jeweils einzeln programmiert werden. Sogenannte Smart Objects (wie Handys, smarte Kühlschränke, das Auto oder der Fernseher) oder die Kommunikation von Maschine zu Maschine (M2M), was vor allem für die Industrie interessant ist. Die Einsatzgebiete dafür sind endlos groß. Das IoT besteht – grob gesagt — aus Gegenständen, die durch den Einbau von Mikrochips “smart” werden und sich so direkt und über das Internet mit anderen Gegenständen und Computern, jedoch ohne menschlichen Eingriff, untereinander koordinieren können. Jedes smarte Objekt erhält dabei eine eindeutige Kennung, über die es im Netzwerk identifiziert werden kann.
Der smarte Kühlschrank beispielsweise kann feststellen, was ihm alles an normalerweise vorhandenen Lebensmitteln fehlt und das Fehlende über IoT beim Lieferanten bestellen, wo seine Bestellung ebenfalls von einem smarten Verwaltungssystem für Bestellungen aufgenommen und an den smarten Roboter übermittelt wird, der die Lagereinheiten abfährt, die ihm vorher signalisiert haben, wieviel wovon vorhanden ist und wo es liegt. Der Roboter packt alles zusammen, und da die Bestellung die Identitätskennung des bestellenden Haushaltes hat, wird das Ganze ratzfatz versandt an die Bestelladresse. Der Kühlschrank weiß, wann die Lieferung kommen wird und kann den Bewohnern, die abends essen wollen, Rezeptvorschläge machen, was aus dem Vorhandenen zubereitet werden kann und fragt per Spracherkennung ab, ob es für die nächsten Tage besondere Essenswünsche gibt, sodass er ein Rezept aus dem Internet dafür aussuchen kann und entsprechend Lebensmittel ordert.
Ein bisschen IoT haben heute schon einige supermodern ausgestattete Häuser. Der Bewohner kann mittels Smartphone über Internet steuern, ob die Heizung hochgefahren werden soll, damit es um Punkt 19:00 Uhr abends, wenn er nach Hause kommt, auch genau 21°C in der Bude hat, welche Lichter angeschaltet werden sollen und welche Musik die Anlage bei seinem Eintreffen spielt und in welcher Lautstärke. In Zukunft kann er vielleicht den Gefrier-Backofen instruieren, das Gericht, was darin gefroren auf sein Auftauen wartet, genau bis um 19:15 Uhr verzehrfertig erwärmt zu bekommen.
Das „Alles-Netz“ — wo alles mit allem verbunden und überwacht wird
Kurz: Im IoT ist jedes Ding mit einem Code erkennbar und über Netz miteinander verbunden. Ein Lichtschalter genauso, wie die Autos untereinander (Car2Car Communication) oder Car2Infrastructure, also Verkehrsmeldungen empfangen sowie Überprüfung aller Parameter des Autos an den Hersteller und eine Datenbank, die im Falle auftretender Störungen am Auto sofort die nächste Werkstatt informiert und den Fahrer benachrichtigt, welche Störung entdeckt worden ist und wie er jetzt fahren muß, um zur nächsten Werkstatt zu kommen, wo man bereits auf ihn wartet. Bis zum Jahr 2020 bereits sollen mehr als 30 Milliarden Geräte aller Art miteinander vernetzt sein, und fast alle werden remote gesteuert.
Natürlich ist das auch die absolute Totalüberwachung. Privatsphäre war vorgestern. Kaufst Du in einer Apotheke Hämorrhoidensalbe, weiß es der Rest der Welt. Das wäre zwar ein bißchen peinlich, aber harmlos. Unangenehmer wird es schon, wenn Du auf einer Liste der vom System ungeliebten Leute stehst. Du setzt Dich in Dein Auto und willst zu einer Versammlung fahren, die der Staat nicht mag, und das weiß dann auch das smarte Netz, das Deine Kommunikation kennt und die Seiten, die Du so aufmachst und die E‑Mail mit einem Bekannten, der da ebenfalls hinfährt. Nun ist das IoT aber möglicherweise so instruiert, dass es solche konspirativen Treffen verhindern soll. Blöderweise springt Dein Auto einfach nicht mehr an. Pech aber auch.
„Und nun stellen Sie sich vor, dass alle Dinge um Sie herum — das Besteck, der Toaster, die Hundeleine des Nachbarn, der Regenschirm Ihres Gegenübers in der U‑Bahn, die Parkbank, vielleicht sogar die Narzissen auf der Wiese im Park — mit dem Internet verbunden sind und sich in ständigem Dialog miteinander befinden. Ihr Besteck ist mit Sensoren ausgestattet, die registrieren, was und wie schnell Sie essen und sendet diese Daten an einen Cloud-Server, wo sie mit den Daten verknüpft werden, die Toaster, Kühlschrank und Kochtöpfe über Ihre Essgewohnheiten sammeln. Essen Sie zu schnell, zu viel oder das Falsche, piepst Ihre Gabel. Oder der Toaster weigert sich, eine weitere Scheibe Toast zu produzieren, bevor Sie nicht eine Runde joggen waren — eine Information, die Ihre internetfähigen Socken sofort an den Toaster übermitteln.
Das Hundehalsband registriert, dass der Hund zum Tierarzt muss, gleicht die Datenbank der Arztpraxis mit dem Kalender des Nachbarn ab und macht eigenständig einen Termin. Der Regenschirm der Dame in der U‑Bahn färbt sich eben blau, weil er dem Online-Wetterbericht entnommen hat, dass es gleich anfangen wird zu regnen. Und die Sensoren an der Parkbank und an den Narzissen übermitteln die Lichtverhältnisse im Park an eine Lampe, die sie auf dem Nachttisch eines Freundes auf der anderen Seite der Erde reproduziert.“
Das IoT hat darüberhinaus auch noch „selbstkonfigurierende Eigenschaften“, das heißt: Es kann ganz eigenmächtig, ohne Zutun von Menschen, Entscheidungen treffen und Aktionen auslösen. Es kann Dinge lokalisieren, den Akku eines Gerätes automatisch aufladen, eine nicht versandte E‑Mail doch versenden, jegliche Anrufversuche eines Telefons nach außen sperren, welche zu Recht oder aus Versehen als Spamschleuder oder irgendwie gefährlich eingestuft werden.
Weapon of Mass Destruction – eine potentielle Massenvernichtungswaffe
Und es gibt noch einen sehr großen Gefahrenfaktor: Die Sabotage durch Hacken. IT-Sicherheitsexperten haben den Sachstand in Bezug auf das IoT geprüft und die, die noch Haare haben, denen stehen sie zu Berge. Der Schreckensschrei der Massenvernichtungswaffe IoT sorgt zur Zeit für Wirbel. Diverse Institute und Teams warnen in den schrillsten Tönen vor den Möglichkeiten, die das IoT hat, um aber so richtig und komplett Schaden zu stiften.
Wer es schafft, sich in die Remote-Steuerung einzuklinken, kann, wenn er es schlau plant, eine ganze Kaskade von Ereignissen lostreten, indem er an einer interessanten Stelle ein Gerät, einen Befehl oder eine Aktion anders instruiert, die dann ihrerseits in der Folge zu einem riesigen, verzweigten Baum an fatalen Änderungen des ganzen Systems führt.
Industrieroboter sind leicht zu „knacken“
So ergab die Prüfung des „Forward looking Threat Research Teams“ (FTR =„Team für vorausschauende Bedrohungsforschung“) von Trend Micro, inwiefern das IoT eine Bedrohung für Industrieroboter in automatisierten Fabriken darstellen könnte, dass die auf diesen Robotern laufende Software meistens veraltet ist, höchst angreifbare Betriebssysteme verwendet und auf teilweise nutzlosen Verschlüsselungen basiert und/oder unsichere und schwache Authentifizierungssysteme nutzt, die mit weithin bekannten Standars-Logins arbeiten. Mit anderen Worten: Jeder mittelmäßige Hacker kann eine ganze Fabrik sabotieren, sobald er Zugang zu einem oder mehreren Fertigungsrobotern hat. Sind diese auch noch mit dem zentralen Fabriknetzwerk und das wiederum mit anderen Fertigungsstätten von Zulieferern verbunden, ist der Schaden kaum noch eingrenzbar.
Die Sicherheitsforscher von Trend Micro führten in ihrem eigenen Labor vor, wie ein Remote-Angreifer bei einem ganz normalen Industrie-Standardroboter durch eine leicht zu identifizierende Schwachstelle eindringen kann und eine ganze Palette an hochgefährlichen Sabotageakten ausübt: Das Einschleusen von — unter Umständen lebensgefährlichen (Auto!)-Defekten in das hergestellte Produkt, der physischen Beschädigung und Außerbetriebsetzung des Roboters selbst, dem Diebstahl von Betriebsgeheimnissen über die Verbindung des Roboters zum Intranet des Betriebes bishin zum echten Angriff auf Menschen.
Das ist mehr als beunruhigend. Von der Sabotage von Atomkraftwerken, Kliniken, Hochgeschwindigkeitszügen, Verkehrsleitsystemen, Banken, Flughäfen, etc. wollen wir hier gar nicht reden. Schon gar nicht, was in einem Krieg der Zukunft mit dem IoT des Ziellandes veranstaltet werden kann. Und bei der Vorstellung davon, dass das Stromnetz flächendeckend für mehr als ein paar Stunden ausfällt, kann es einem nur noch grauen.
Überwachung von Sozialen Medien als Vorbeugung
Und wer hätte es gedacht? Zack! wird eine Lösung präsentiert, die natürlich auf großes Wohlwollen der Regierungen stoßen wird: Man muss die sozialen Medien engmaschig überwachen, um schon frühzeitig mögliche Pläne von „Bedrohungsakteuren“ zu erkennen:
„‘Die Forscher wollen mit Analysetechniken für die sozialen Netzwerke herauszufinden, welche Rolle die sozialen Medien bei der Planung von Angriffen und Kampagnen spielen, wer mit wem und worüber über Twitter kommuniziert, um Verbindungen unter den Cyberkriminellen zu finden oder eventuell eine Gruppe zu identifizieren. Zu den Zielen dieser Forschung zählt, Möglichkeiten auszuloten, Aktivitäten von kriminellen Gruppen oder Bedrohungsakteuren aufzudecken und Bots aufzuspüren. Letztendlich könnten diese Untersuchungen in ein Frühwarnsystem vor Angriffen münden. Eventuell ließen sich solche Alerts an CERTs schicken’, so Trend Micro.“
Die Frage ist dann nur noch, ab wann man ein „Bedrohungsakteur“ ist und für wen. Wenn man zum Beispiel vor der Totalüberwachung warnt und vielleicht Tipps gibt, wie man noch agieren kann, ohne dass das IoT alles mitbekommt, indem man dieses oder jenes Gerät nicht benutzt oder in einen Behälter steckt, der die Verbindung verhindert, ist man dann schon ein Bedrohungsakteur? Und was geschieht dann mit demjenigen?
Sie bekommen alle neuesten Artikel per E-Mail zugesendet.