Lückenlose Kette notwendig Sichere IoT-Kommunikation

Abb. 1: Ein IoT-System verbindet vielfältige Elemente in der Kommunikationskette. Jeder ungesicherte Link ist angreifbar.
Abb. 1: Ein IoT-System verbindet vielfältige Elemente in der Kommunikationskette. Jeder ungesicherte Link ist angreifbar.

Je mehr Geräte für das IoT verfügbar werden, desto sorgfältiger werden Anwender auf Datenschutz und unbefugtes Eindringen achten – und die Gerätehersteller in die Pflicht nehmen. Deshalb müssen System-Designer und –Entwickler einige Details genauer betrachten und neu bewerten.

Einzelne Verbraucher oder Unternehmen können die Datenflut des Internets nicht aufhalten. Gelegentlich gelingen Vorstöße, so wie es im Mai 2014 mit dem Gerichtsurteil zum sogenannten »Recht auf Vergessen« des europäischen Gerichtshofs geschehen ist. Einzelpersonen haben unter bestimmten Bedingungen das Recht von Suchmaschinenbetreibern zu verlangen, dass Links mit persönlichen Informationen über sie entfernt werden. Dennoch wird unser Verhalten zunehmend aufgezeichnet - Einkäufe in Geschäften, der Zugang zu Gebäuden, Web-Seitenaufrufe - von Computern erfasst und in die Archive mit digitalen Daten von Regierungen, Unternehmen und öffentlichen Einrichtungen eingespeist.

Die Entwicklung des Internet of Things (IoT) wird die Daten in diesen Depots weiter anwachsen lassen - auch bisher nicht aufgezeichnete Informationen kommen hinzu. Auch wenn die Verbraucher realisieren, dass sie die Datensammlungen nicht stoppen können, werden sie sehr wahrscheinlich die sichere und vertrauliche Vorhaltung dieser Daten von den Datenbesitzern einfordern. Darüber hinaus werden sie diejenigen bestrafen, die die Privatsphäre und Sicherheit nicht respektieren.

Unter anderem aus diesem Grund ist die Sicherheit von vernetzten Geräten wichtig für die Originalgerätehersteller, die sie produzieren und vertreiben. Als Beispiel kann ein einfaches elektronisches Haushaltsgerät zur Zubereitung heißer Getränke dienen, bei dem Verbrauchsartikel zum Einsatz kommen. Ist dieses Gerät mit dem Internet verbunden, kann es Informationen zum Verbrauch über die Maschine an den Hersteller weitergeben, wie Häufigkeit, Dauer und Zeitpunkt der Nutzung sowie über die Verwendung der Verbrauchsartikel, wie Geschmacksrichtung, Präferenzen und Nutzungsmenge.

Diese Daten können auf unterschiedliche Weise zur Entscheidungsfindung für Produktentwicklung und -herstellung beitragen. Beispielsweise könnten Produktgruppen und Entwicklungsabteilungen beim Hersteller die gesammelten Informationen über die Dauer der eingeschalteten Heizplatte verwenden, um die Zuverlässigkeit des Geräts zu verbessern oder um Informationen zum Verbrauchsverhalten, um nützliche Funktionen hinzuzufügen oder auch weniger genutzte Funktionen aus zukünftigen Designs zu entfernen. Diese Daten bieten einen Wettbewerbsvorteil für den Hersteller, der sie zur Entwicklung  attraktiverer Produkt einsetzen kann. Und das bedeutet dass die Daten so wertvoll sind, dass sie vor der Gefahr des Diebstahls oder vor Industriespionage geschützt werden müssen.

Hersteller haben darüber hinaus ein weitgefassteres Interesse ihre Produkte vor Störungen oder unbefugtem Eindringen zu schützen. Über ein jüngstes Beispiel eines solchen Eindringens wurde viel berichtet: ein bidirektionaler Babymonitor mit Videofunktion, der zur Übertragung zwischen den Eltern und ihrem kleinen Kind einen WiFi-Router einsetzte, wurde von einer fremden Person gekapert, die am Haus der Eltern vorbeikam. Die ungesicherte WiFi-Verbindung ermöglichte es dem Fremden von außerhalb des Hauses per Laptop das Baby zu sehen und mit ihm zu sprechen. Dieses Vorgehen war möglich, da die WiFi-Verbindung nicht nach einer korrekten Authentifizierung des Anwenders fragte und die Daten des Monitors – der Video- und Audio-Feed - selbst nicht verschlüsselt waren.