UAV-Security

Warum Drohnen gemeingefährlich sein können

04.10.2016 von JD Sartain und Simon Hülsbömer
Geraten sie in falsche Hände, können Flugdrohnen lebensbedrohlich werden. Wir zeigen, warum.

Drohnen kommen bisher vor allem beim Militär zum Einsatz. Bald sind sie auch ein Thema für Lieferdienste wie Amazon. Google möchte solargetriebene Drohnen bauen, um Highspeed-5G-Internet zu ermöglichen. Kurzum: Drohnen kennen keine Grenzen. Ob es darum geht, Pestizide zur Bekämpfung des Zika-Virus' zu versprühen, Waldbrände in entlegenen Gegenden zu löschen, vermisste Personen aufzuspüren oder Notfallmedikamente auszuliefern - die Liste ließe sich beliebig fortsetzen.

Es gibt natürlich auch eine Schattenseite - Drohnen gefährden schon jetzt die allgemeine Sicherheit und brauchen nicht nur deshalb eine umfassende Sicherheitsstrategie.

Denn Zwischenfälle mit Drohnen gab es bereits genügend: So warf ein "unbemanntes Luftfahrzeug" (Unmanned Aerial Vehicle = UAV) im August 2015 ein Paket mit 144,5 Gramm Tabak, 65,4 Gramm Marihuana und 6,6 Gramm Heroin im nördlichen Innenhof der Mansfield Correctional Institution im US-Bundesstaat Ohio ab und verursachte einen Tumult unter den Gefängnis-Insassen. In anderen Fällen kundschafteten britische Einbrecherbanden mit Drohnen die Häuser ihrer Opfer aus oder setzten Banditen in New York Drohnen als Wachposten ein, um nach Polizisten Ausschau zu halten.

Drohnen - Fluch und Segen zugleich.
Foto: Jag_cz - shutterstock.com

Drohnen im Unternehmenseinsatz

Es ist wohl nur eine Frage der Zeit, bis Drohnen Teil des Werkzeugkastens von Hackern, Spionen, Patentdieben und vergrämten Ex-Mitarbeitern werden.

Jörg Lamprecht, Mitgründer und CEO von Dedrone, einem deutschen Unternehmen mit Sitz in San Francisco, das Frühwarn- und -Erkennungssysteme für Drohnen entwickelt, unterstreicht: "Der Luftraum ist völlig offen - dort sind weder Zäune noch Videokameras oder Wachleute vorhanden, um sensible Gebäude oder Personen zu schützen." Lamprecht betont, dass Drohnen, die bis zu fünf Kilo Gewicht tragen und mehrere Kilometer fliegen können, in Onlineshops oder stationären Elektronikgeschäften schon für unter 1500 Euro zu haben sind. Mithilfe von GPS und Autopilot-Funktion können dieDrohnen eine vorprogrammierte Route fliegen und Ziele attackieren, während sich der Angreifer ganz woanders aufhält.

Stellen Sie sich eine Kameradrohne vor, die vor dem Bürofenster eines Top-Marktforschers, Produktentwicklers oder dem CEO eines großen Konzerns kreist und Fotos von Dokumenten und Bildern, vom Flipchart oder vom Bildschirm im Inneren schießt. Mit der entsprechenden Kamera funktioniert das sogar vom Dach des Gebäudes auf der anderen Straßenseite.

Eine weitere Gefahr ist die WLAN-Spionage: Gartner-Analyst Gerald Van Hoy zeichnet ein Szenario, in dem Drohnen über Wohngebiete fliegen und offene Wi-Fis suchen, um Zugang zu Rechnern und Netzwerken zu erreichen, um mit missbrauchten IP-Adressen illegale Aktivitäten wie Identitätsdiebstahl zu vollziehen. "Unternehmen sind davon genauso betroffen", sagt Van Hoy. "Es gab kürzlich einen Fall, wo sich eine Drohne Zugang zu einem Firmennetz verschaffen konnte, weil die WLAN-Empfangsgeräte in den oberen Etagen nicht verschlüsselt waren."

Die besten WLAN-Tools
Die besten WLAN-Tools
Ein vorhandenes WLAN verbessern oder absichern, neue WLANs aufspüren: Bei diesen Aufgaben helfen Ihnen kleine Tools schnell weiter.
Wireless Network Watcher
Mit dem kostenlosen Wireless Network Watcher behält man sein Netzwerk im Blick. Auf einfache Weise lassen sich mit dem Tool alle mit dem Netzwerk verbundenen Computer und Geräte anzeigen.
Ekahau Heatmapper
Ekahau Heatmapper erstellt eine übersichtliche 2D-Karte Ihres Heim-WLAN-Netzes, das Ihnen einen Überblick über die verschiedenen Signalstärken Ihrer Wohnung geben kann.
InSSIDer Office
Die Freeware inSSIDer Officce ist ein Netzwerktool, das alle WLAN-Netze der Umgebung aufspürt und analysiert. So liefert der englischsprachige inSSIDer unter anderem Informationen über Signalstärke, genauen Standort des Routers und Sicherheitseinstellungen. So kann der InSSIDer gut zur Fehlersuche in WLAN-Verbindungen dienen.
Hotspot Shield
Das Sicherheitsprogramm verbindet Sie über ein Virtual-Private-Network mit dem jeweiligen Hotspot. Dadurch wird die Übertragung der Daten sicher verschlüsselt, sodass dieser undurchdringliche Schild den Zugriff auf Ihre Drahtlos-Verbindung, und so auch auf Ihre Daten, verhindert. Zusätzlich wird durch die Verschlüsselung auch noch Ihre Anonymität im Internet gewährleistet.
PC-WELT Fix-it Tools
Diese Tool-Sammlung bietet für fast jedes Windows-Problem eine Lösung mit einem Klick. Auch, wenn das WLAN streikt: Das Fix-it PC-WELT-FixZeroConfigWlan sorgt für eine dauerhafte WLAN-Konfiguration, wenn das WLAN nach einem Windows-Neustart nicht mehr funktioniert.
Wireless Netview
WirelessNetView hilft Ihnen bei der Suche nach aktiven WLAN-Netzwerken. Dabei muss das Gratis-Tool nicht einmal installiert werden und arbeitet extrem ressourcensparend.
Telekom Online-Manager
Der kostenlose Netzmanager der Telekom ist ein Assistent zur Nutzung und Optimierung des Internet- und Heimnetzwerkes. Nutzer der Telekom ist es mit dem Netzmanager außerdem möglich, Speedport-Router zu verwalten sowie einen WLAN-HotSpot der Telekom zu nutzen.
Prey
Mit dem kostenlosen Sicherheitstool Prey erhöhen Sie die Wahrscheinlichkeit, Ihren Laptop im Falle eines Diebstahls wieder zu finden. Prey sucht bei nicht vorhandener Internetverbindung nach öffentlichen WLAN-Netzen in der Nähe um damit eigenständig eine Verbindung zum Web herzustellen und den rechtmäßigen Eigentümer des Geräts auf dem Laufenden zu halten.
WifiInfo View
Wenn Sie mehr Informationen über die verfügbaren WLAN-Netzwerke in Ihrer Umgebung bekommen wollen, bietet sich die Freeware WifiInfo View an.
Netstress
Netstress ist ein Benchmark-Tool für Ihr Netzwerk, mit dem Sie simpel testen können, wieviel Datenumsatz unter Stressbedingungen im Netzwerk möglich ist.
Fritz Fernzugang
Das Tool baut eine VPN-Verbindung zur Fritzbox auf. Dafür importieren Sie die Konfigurationsdatei vpnuser.cfg („Datei, Import“).
Wifi Channel Monitor
Wifi Channel Monitor schreibt den Datenverkehr auf einem von Ihnen ausgewählten WLAN-Kanal mit. Daraus extrahiert das Tool eine Reihe nützlicher Informationen, darunter Angaben zum Router, die Namen der angemeldeten Benutzer, die Zahl der gesendeten und empfangenen Pakete und Hinweise auf Datenpakete, die aufgrund von Verbindungsproblemen von neuem übertragen werden mussten. Die Freeware setzt auf dem kostenlosen Microsoft Network Monitor, der auf dem PC installiert sein muss, als Schnittstelle auf.
Wireless Key View
Wireless Key View spürt vergessene WLAN-Schlüssel wieder auf, die Windows in der Registry gespeichert hat. So kommen Sie an verloren geglaubte WLAN-Keys heran und können sich wieder am Netzwerk anmelden. Nach dem Start liest die Freeware Informationen zu allen zuvor genutzten Funknetzen aus und zeigt sie an. WLAN-Codes lassen sich in die Zwischenablage übernehmen. Achtung: Einige Virenscanner behandeln Wireless Key View als potenziell unerwünschte Software und zeigen einen Warnhinweis an.
Homedale WLAN Monitor
Homedale WLAN Monitor unterstützt Sie bei der Standortsuche für Ihren WLAN-Router. Hierzu zeigt das Programm nach dem Start die Signalstärke benachbarter WLAN-Router in Ihrer Umgebung an. Am besten installieren Sie diese Freeware auf einem Notebook und bewegen sich dann der Reihe nach durch alle Wohnräume. Auf diese Weise erfahren Sie, welche Stellen die geringste Feldstärke aufweisen und Ihren eigenen Router dadurch am wenigsten stören. Dieser Ort empfiehlt sich als Aufstellort für den WLAN-Router.
Acrylic Wifi Home
Acrylic Wifi Home analysiert die Funknetzwerke in Reichweite Ihres Rechners. Angezeigt werden die erkannten Zugriffspunkte mit grafischer Signalstärke, Sicherheitsinfomationen, Kanälen, MAC-Adressen sowie Herstellerinformationen. Gescannt werden können die WLAN-Kanäle im 2,4- und 5-GHz-Frequenzband. Außerdem arbeitet das Tool als WLAN-Sniffer ähnlich wie Wireshark. In diesem Modus lassen sich die über ein Funknetz übermittelten Pakete darstellen. Das eigene Netz können Sie per Bruteforce-Check prüfen.
Softperfect Wifi Guard
Softperfect Wifi Guard überwacht als Türsteher Ihr Funknetzwerk. Erkennt das Tool, dass sich ein Unbekannter und damit ein potenzieller Angreifer an Ihrem WLAN anmeldet, schlägt es Alarm. Nach dem Start des Programms und einem Klick auf „Start Scan“ sehen Sie eine Liste aller derzeit gefundenen WLAN-Clients. Kennzeichnen Sie alle WLAN-Teilnehmer, die Ihnen bekannt und unbedenklich erscheinen, mit einem grünen Punkt. Künftig erhalten Sie eine Benachrichtigung, wenn nicht berechtigte Clients hinzukommen.
Tamosoft Throughput Test
Tamosoft Throughput Test empfiehlt sich als zuverlässiger Tachometer für Funknetzwerke. Die Freeware misst den Datendurchsatz innerhalb Ihres WLANs und zeigt im Klartext an, wie schnell der Datenverkehr tatsächlich abläuft. Zum Tempo-Check benötigen Sie zwei PCs oder Notebooks, die im WLAN angemeldet sind. Das Tool wertet die zwischen diesen beiden Stationen gesendeten und empfangenen TCP- und UDP-Datenströme aus und berechnet daraus den individuellen Upstream- und Downstream-Durchsatz.
Netsetman
Netsetman zielt auf versierte Windows-Benutzer, die ihre Netzwerkeinstellungen umgebungsabhängig verwalten möchten. Dazu bietet das Tool Zugriff auf alle WLAN- und Netzwerkoptionen des Systems. Einmal getroffene Einstellungen lassen sich in Form von Netzwerkprofilen speichern. Anschließend wechseln Sie mit einem Klick zwischen den Profilen, je nachdem, ob Sie gerade das Netz zu Hause, am Arbeitsplatz oder bei Bekannten benutzen. Anhand des erkannten WLANs kann der Profilwechsel auch automatisch erfolgen.
Advanced Port Scanner
Advanced Port Scanner ermittelt im Rahmen eines schnellen Sicherheits-Checks, ob die Rechner in Ihrem Funknetzwerk Hintertüren in Form von unwissentlich geöffneten Ports aufweisen. Darüber könnten Angreifer Zugriff auf die Rechner bekommen. Pluspunkt der Freeware ist die einfache Handhabung: Ein Klick auf „Scan“ findet alle PCs im Netzwerk und zeigt eine Übersicht der erkannten Systeme an. Ein Doppelklick auf einen Treffer und danach auf „Open ports“ bringt Sie zu der Liste der auf diesem Client geöffneten Ports.
Networx
Networx schützt Sie beim Surfen am Notebook über WLAN-Tethering mit dem Smartphone vor dem Überschreiten Ihres monatlichen Inklusiv-Datenvolumens. Dazu läuft das Tool am Windows-Rechner im Hintergrund und misst den Datendurchsatz. Wählen Sie die Netzwerkverbindung, die überwacht werden soll, einfach durch einen Rechtsklick auf das Networx-Symbol im Benachrichtigungsbereich unter „Überwachte Schnittstellen“ aus. Nach einem Klick auf „Erweitert“ geben Sie die Größe Ihres Datenvolumens an.
Mit Netdrive verwalten Sie Online-Speicher als lokales Laufwerk in Windows.
Netdrive stellt Online-Speicher wie Cloud-Dienste oder FTP-Server als lokales Laufwerk im Datei-Explorer bereit. Nach dem Start des Programms wählen Sie aus einem der vorgegebenen Online-Speicher aus oder fügen etwa eine WebDav-Adresse hinzu. Dabei ist es möglich, die Anmeldedaten zu speichern. Netdrive erleichtert somit die Dateiverwaltung und ermöglicht das Hin- und Herschieben Ihrer Dateien per Drag und Drop. Weitere Standardoperationen wie das Umbenennen, Kopieren, Verschieben und Löschen funktionieren mit Netdrive wie Sie es vom Explorer gewohnt sind.
Tor baut eine anonyme Verbindung ins Netz auf, bei der alle Daten über viele Anonymisierungs- Servern geleitet werden.
TOR-Browser baut eine anonyme Verbindung ins Netz auf, bei der sämtliche Daten über eine Vielzahl von Anonymisierungs-Servern geleitet werden. Alle Daten werden zwischen den einzelnen Knoten verschlüsselt übertragen. Durch diese Verschlüsselung Umleitung können Webseiten, die Ihren Weg durchs Internet nachvollziehen möchten, kein Surfprofil erstellen. Nur die Datenverbindung vom ersten Knoten und die Übertragung vom letzten zum Zielrechner sind unverschlüsselt. Sie können fast alle Internetdienste mit Tor verwenden, darunter Instant Messaging.
Die Freeware Free Hide IP will Ihre gesamte Identität beim Surfen schützen.
Free Hide IP ermöglicht anonymes Surfen. Die eigene, öffentlich einsehbare IP-Adresse wird versteckt und durch eine fremde ersetzt. Das ist möglich, weil sie nun mit einem Proxy-Server verbunden sind, der in den USA steht. Dadurch haben es Spione schwer, Ihren wahren Standort herauszufinden. Ein weiterer Vorteil ist, dass in Deutschland gesperrte Inhalte wie Youtube-Videos abgespielt werden können. Sie schützen also nicht nur Ihre Anonymität, sondern umgehen zudem noch nervige Sperren. Die kostenpflichtige Pro-Version bietet zahlreiche weitere Funktionen.
Das kostenlose FTP-Tool Filezilla stellt Dateitransfers in einer übersichtlichen Baumstruktur dar.
Filezilla ist ein einfach zu bedienender FTP-Client. Die Verbindung zu einer Gegenstelle funktioniert auch, wenn Sie eine Firewall oder einen Proxy einsetzen. Außerdem unterstützt das Programm SSL-gesicherte Verbindungen und SFTP. Die Bedienerführung ist übersichtlich strukturiert. Filezilla bietet die von vielen Dateimanagern gewohnte Mehr-Fensteransicht. Links wird die Verzeichnisstruktur auf Ihrer lokalen Festplatte, rechts die Struktur auf dem FTP-Server angezeigt. Ordner und Dateien lassen sich per Drag & Drop in das gewünschte Verzeichnis ziehen.

UAVs: Rechtliche Bestimmungen

Neben Industriesabotage können Drohnen auch desaströse Folgen für die öffentliche Sicherheit haben. "Das Bedrohungspotenzial durch Drohnen ist mannigfaltig. Unbemannte Luftfahrzeuge stellen beispielsweise für Flugzeuge eine ernsthafte Gefahr dar", erklärt Lamprecht. So erhält die US-Luftfahrtbehörde FAA (Federal Aviation Administration) schon jetzt mehr als 100 Meldungen über Drohnensichtungen im Monat. Forschungsinstitute warnten bereits vor der Gefahr eines drohnengesteuerten Terroranschlags auf Flugzeuge.

"Die FAA hat die Drohnennutzung innerhalb von fünf Meilen um einen Flughafen herum aus Sicherheitsgründen eingeschränkt. Wenn eine Drohne versehentlich in ein Flugzeuggetriebe gerät, kommt es zu Explosion und zum Absturz", unterstreicht Jack Reis, Project Manager bei Harbor Research. In Deutschland gelten ebenfalls Einschränkungen rund um Flughäfen und -plätze - innerhalb der Kontrollzonen ist Drohnenflug komplett verboten und selbst darüber hinaus gelten Beschränkungen bei der erlaubten Flughöhe. Ganz allgemein dürfen Drohnen ohne Sondergenehmigung nur im "unkontrollierten Luftraum" und bis zu einer Höhe von 762 Metern über dem Boden geflogen werden - rund um Kontrollzonen sind es sogar nur noch 304 bis 518 Meter Höhe. Wo sich die Kontrollzonen jeweils befinden, lässt sich auf Luftfahrtkarten (ICAO-Karten) ersehen - Drohnenpiloten sind gesetzlich verpflichtet, sich darüber vorher genau zu informieren.

Als im vergangenen Sommer Nordkalifornien von Waldbränden heimgesucht wurde, behinderten Drohnen von Privatleuten, die diese in die betroffenen Gebiete steuerten, um die Brände besser beobachten zu können, die Löschflugzeuge. Die Feuerwehren am Boden und die Besatzungen in der Luft hatten keine Möglichkeit, mit den Drohnenpiloten zu kommunizieren.

Endzeit-Szenario: Drohn-a-geddon

Reis warnt, dass durchaus eine Gefahr bestehe, dass eine mit explosiven Stoffen oder biochemischen Kampfmitteln versehene Drohne Zivilisten angreifen könnte. Im April 2015 landete beispielsweise eine Drohne, die radioaktives Material geladen hatte, auf dem Dach des Amtssitzes des japanischen Premierministers. Und wenn Drohnen Drogen in Gefängnisse liefern können, können sie auch Bomben, Chemikalien oder tödliche Viren über Städten oder Wasserversorgungsanlagen abwerfen.

Ganz zu schweigen von Smart Homes: Drohnen könnten die Stromversorgung manipulieren, das Gas einschalten, die Heizung abschalten oder Wasserhähne aufdrehen, bis Haus oder Wohnung überflutet sind. Ein Drohnenangriff auf eine ganze Smart City? Nicht auszudenken...

Was ist was im Smart Home?
Anwesenheitssimulation
Viele Smart-Home-Systeme wollen mit einer Anwesenheitssimulation potenzielle Einbrecher abschrecken und so die Sicherheit im Eigenheim erhöhen. Ist der Hausherr auf Reisen oder unterwegs werden automatisiert zu üblichen Tageszeiten die Rollläden hoch- und heruntergefahren sowie die Beleuchtung eingeschaltet.
Airplay
Airplay ist ein proprietäres Protokoll von Apple, das 2010 gestartet wurde. Es ermöglicht Streaming von Audio- und Video-Daten zwischen zwei kompatiblen Geräten wie zum Beispiel iPhone/iPad und einem Soundsystem. Airplay arbeitet in der Regel stabiler als der Konkurrent DLNA, funktioniert aber nur mit AirPlay-kompatiblen Geräten aus dem Apple- und iOS-Umfeld.
Android / iOS
Wie Computer brauchen auch Smartphones und Tablets ein Betriebssystem, auf dem die Programme (hier Apps genannt) laufen. Die wichtigsten mobilen Plattformen sind Googles Android und Apples iOS. Smart-Home-Hersteller bieten zu den meisten Geräten Steuer-Apps für beide Plattformen an, um eine möglichst große Zielgruppe ansprechen zu können.
Apps
Apps spielen im Smart-Home-Bereich im wahrsten Sinne eine zentrale Rolle: Sie übernehmen wichtige Funktionen als Zentrale zur Fernsteuerung und Programmierung von Haushaltsgeräten von der Beleuchtung bis hin zur Heizung. Viele Hersteller bieten zu ihren Produkten kostenlose Apps, die dann begleitend aus dem App Store heruntergeladen werden können. Die Apps laufen oft auf verschiedenen Geräten wie Smartphone, Tablet und manchmal sogar Smartwatch.
Automation
Bei Smart Home ist oft von Heimautomation die Rede. Die Grundidee dabei ist, dass verschiedene typische Aufgaben im Haushalt mit minimaler Interaktion durch den Menschen von Elektronik ausgeführt werden. So kann zum Beispiel eine App vom Smartphone aus nach einem einmal programmierten Muster das morgendliche Kaffee- oder Teekochen starten, wie mit der smarten Kaffeemaschine und einem Wasserkocher von Smarter.
Bluetooth / Bluetooth LE
Neben Wireless LAN ist Bluetooth im Smart-Home-Bereich ein wichtiges Allround-Drahtlosprotokoll mit dem Geräte miteinander kommunizieren können. Bei Bluetooth ist das "pairen", also verbinden, der Geräte besonders einfach - dafür ist die Reichweite auf rund zehn Meter begrenzt. Die vierte Generation Bluetooth LE (LE steht für "Low Energy"), ist auch als "BLE" oder "Bluetooth Smart" bekannt, arbeitet sehr Strom sparend und schont die Akkus.
Cloud Computing / Cloud Speicher
Was Cloud-Speicher und Cloud Computing sind weiß heute jeder, doch im Zusammenhang mit Smart Home spielen beide eine besonders wichtige und zentrale Rolle. Die Sensoren im Haus oder den Haushaltsgeräten liefern ihre Daten oft an eine App oder Plattform im Internet. Wer zum Beispiel eine 24-Stunden-Überwachung mit Aufzeichnung und Speicherung per Smart Kamera wünscht, kann bei der Überwachungskamera Myfox einen kostenpflichtigen Datenplan dazu buchen.
DLNA
Die "Digital Living Network Alliance" wurde von Sony und Intel gegründet. Der Standard soll das Verbinden und den Datenaustausch von kompatiblen Geräten per WLAN vereinfachen. DLNA kommt meist zum Streaming von Multimedia-Inhalten auf Notebooks oder TV-Geräte zum Einsatz.
E-Health
Smart-Home-Produkte aus der E-Health-Kategorie erhöhen den Komfort, indem sie den ein oder anderen Arztbesuch sparen oder das Leben in den eigenen vier Wänden im Alter sicherer und gesünder machen. Ein Beispiel ist der Blood Pressure Monitor von Withings, der per Smartphone Blutdruck misst und die Werte per E-Mail an den Hausarzt schicken kann. Andere Geräte wie die Kamera Withings Home messen die Luftqualität und melden Keime im Innenraum.
Connected Devices
Eine Grundidee im Smart Home sind Geräte, die sich untereinander unterhalten. So könnte zum Beispiel der Bewegungsmelder eine Kamera aktivieren, wenn jemand einen Raum betritt. Ein Wandschalter kann in Smart-Home-Systemen gleich mehrere Geräte gleichzeitig steuern, zum Beispiel Beleuchtung, Multimedia-Geräte und die Heizung.
Digitalstrom
Das System vom Schweizer Hersteller Digitalstrom ist im Smart-Home-Bereich sehr bekannt. Es will fast alle Geräte im Haushalt per App fernsteuerbar machen. Dazu nutzt es ausschließlich bestehende Stromleitungen, die mit einer speziellen Klemme mit CPU nachgerüstet werden.
Heizungssteuerung
Energiesparen gehört zu den Hauptvorteilen, mit denen Smart-Home-Hersteller Kunden gewinnen wollen. Das einfache Sparprinzip: Energie wird nur verbraucht, wenn sie auch gebraucht wird. Besonders viel Potenzial hat die Heizung, die in vielen Wohnungen permanent läuft. Eine intelligente Heizlösung wie das smarte Thermostat Tado kann über das Smartphone erkennen, ob man das Haus verlässt. Das System fährt daraufhin die Heizung herunter, um Energie zu sparen. Nähert man sich wieder, heizt das System die Räume vor.
If This Then That / IFTTT
Smarte Geräte können ganz leicht automatisiert gesteuert werden. Oft sind im Zusammenspiel programmierte Abläufe mit Logik gefragt - zum Beispiel wenn beim Verlassen des Hauses die Beleuchtung aus- und die Überwachungskamera eingeschaltet werden soll. Mit dem Dienst If This Then That können solche Logiken mit "Rezepten" sehr einfach programmiert werden. Produkte wie Philips Hue oder Google Nest sind mit dem Dienst kompatibel.
Internet der Dinge / IoT (Internet of Things)
Das Internet der Dinge (IoT / Internet of Things) ist der Oberbegriff für die immer größere Anzahl von smarten Geräten mit Verbindung zum Internet. Smarte Kameras können sich zum Beispiel direkt mit dem WLAN-Netzwerk verbinden und Live-Bilder an eine App schicken, während man gerade im Urlaub ist.
HomeKit
HomeKit ist die hauseigene Smart Home-Plattform von Apple, die Heimelektronik-Geräte für iOS unter einen Standard bringen möchte. HomeKit-kompatible Produkte sind mit dem "Works with HomeKit"-Siegel ausgezeichnet. Dabei können Nutzer die Geräte mit einem Einrichtungscode sehr einfach in Betrieb nehmen und auch mit dem Sprach-Assistenten Siri steuern.
LED
LED-Lampen spielen im Smart-Home eine wichtige Rolle: Sie sparen nicht nur Strom, sondern können auch gedimmt werden oder die Farben wechseln. Elgato hat beispielsweise die kabellos aufladbaren Lampen Avea im Programm. Die LED-Lampen sind per App fernsteuerbar und können auch dynamische Profile aufrufen, etwa im Polarlicht- oder Sonnenuntergangs-Stil.
Multiroom
Musik spielt im Smart Home nicht nur in einem Raum, sondern überall wo man sich gerade aufhält. Wenn mehrere Abspielgeräte zu einer zentral steuerbaren Anlage zusammengefasst werden, spricht man von Multiroom. Einer der bekanntesten Hersteller in diesem Bereich ist Sonos. Sonos-Anlagen sind nicht nur per App steuerbar, sie vereinen auch Musik aus unterschiedlichen Quellen (zum Beispiel Streaming-Dienste und Internet-Radios) in einem System.
Remote
Richtig spannend wird das Thema Smart Home eigentlich erst, wenn es um Remote-Zugriff geht. Das Haus kann nicht nur zentral gesteuert werden wenn man sich gerade darin aufhält, sondern auch von unterwegs per Fernzugriff über eine Smartphone-App. So kann nicht nur die Heizung eingeschaltet, sondern beispielsweise auch per Überwachungskamera nach dem Rechten gesehen werden.
Sensor
Sensoren sind Geräte die Veränderungen aufspüren - zum Beispiel in Bezug auf Temperatur, Licht, Bewegung, oder Geräusche. Im Smart Home spielen Sensoren eine wichtige Rolle weil sie oft andere, vernetzte Geräte ansteuern. Zum Beispiel können Sensoren in Fensterrahmen beim Lüften die Heizung ausschalten.
Smart Home
Smart Home steht für das intelligente Zuhause und gleichzeitig als Oberbegriff für Systeme in Wohnräumen, die verschiedene Verbesserungen bringen sollen. Zum Beispiel mehr Lebensqualität, weil sich der Gerätepark zuhause fernsteuern lässt und miteinander kommuniziert oder niedrigere Stromrechnungen weil nur noch beleuchtet und geheizt wird, wenn man es braucht.
Standards
Ein Problem mit dem der Smart-Home-Markt derzeit noch zu kämpfen hat, ist die Vielzahl der meist proprietären Systeme und Geräte. Die einzig mögliche Antwort darauf sind Hersteller-übergreifende Standards.
Wearables
Wearables sind tragbare smarte Geräte wie zum Beispiel Fitness-Tracker oder Smartwatches. Diese können per App Hausgeräte fernsteuern (Apple Watch), oder die tägliche Schrittanzahl und Schlafdauer (Withings Activité) an eine smarte Waage liefern, die daraus den Kalorienverbrauch ableiten kann.
Zigbee
ZigBee ist ein von einer firmenübergreifenden Allianz entwickeltes Drahtlos-Protokoll mit einer größeren Reichweite als Bluetooth (bis zu 100 Meter). Dabei verbraucht Zigbee weniger Strom als Wi-Fi und ist simpler einzurichten. Direkter Konkurrent ist Z-Wave: Ein Drahtlos-Protokoll, das Interferenzen mit Wi-Fi und Bluetooth auf dem überfüllten 2,4 GigaHertz Frequenzband vermeiden will.

"Noch wichtiger ist, dass Hacker Drohnen nutzen könnten, um ferngesteuerte Devices zu kontrollieren, wie sie in Atomkraftwerken, Pipelines oder anderen infrastrukturkritischen Einrichtungen vorkommen und die noch immer nicht ausreichend abgesichert sind", so Reis. Und damit nicht genug: "Ein offenes Einfallstor kann auch dazu führen, dass sich der unbefugte Zugriff ausweitet - wer einen Teil einer Versorgungs-Pipeline unter Kontrolle hat, bekommt schnell auch die nächste Übergabestation oder verfahrenstechnische Anlage in seine Gewalt."

"Verstehen Sie mich nicht falsch", ergänzt Analyst Van Hoy, "im Moment haben wir Angst vor den Drohnen, ähnliche Gefahren gehen aber auch von selbstfahrenden Autos, Fensterputzrobotern oder allen anderen Arten von IoT-Devices aus." Das heiße zwar nicht, dass die Risiken den Nutzen neuer Technologien überwiegen, aber dass Security bei allem Neuen immer eine wichtige Rolle spielen müsse.

Diese IoT-Skills brauchen Unternehmen
Schaltkreisdesign
Geht es um Connected Devices, müssen Unternehmen sicherstellen, dass Chip-Design und -Entwicklung sich an den neuen Systemanforderungen orientieren. Applikationen, die beispielsweise von Batterien abhängig sind, brauchen unter Umständen spezielle Schaltkreise um den Energieverbrauch zu minimieren oder gleich mehrere Chips und Sensoren auf einer Platine.
Mikrocontroller-Programmierung
Das IoT besteht aus Milliarden kleiner, miteinander vernetzter Devices. Die meisten dieser Devices brauchen zumindest einen Mikrocontroller, um Daten verarbeiten zu können. Mikrocontroller sind günstige, energiesparende Chips, deren Programm- und Datenspeicher Teil des Systems sind.
AutoCAD
AutoCAD ist die derzeit am meisten verbreitete Design Software für Applikationen und erfährt aufgrund der Komplexität von IoT-Devices einen enormen Boom. Das liegt daran, dass gerade diese vernetzten Geräte nach völlig neuen Design-Grundsätzen entwickelt werden müssen – zum Beispiel wenn es um Hardware-Standardisierung oder Personalisierung geht.
Machine Learning
Smarte Appliances und Applikationen entstehen durch Machine-Learning-Algorithmen, die Sensordaten verarbeiten. Diese Algorithmen können zu Zwecken der Predictive Data Analysis verwendet werden. Das erfordert allerdings Experten für Big Data Management und Machine Learning.
Security-Infrastruktur
Laut einer Studie von TEKsystems hindert die steigende Angst vor Datenlecks Unternehmen maßgeblich daran, im IoT durchzustarten. „Firmen die bereits Erfahrung in Sachen Cloud Security haben, verfügen bereits über eine gute Basis. Allerdings machen die weitergehende Skalierung und Komplexität des Internet of Things die Dinge kompliziert.
Big Data
Das Internet der Dinge hat die Menge der Daten, die Unternehmen sammeln und auswerten, vervielfacht. Die Kunst besteht nun darin, redundante Datensätze direkt bei der Erhebung auszusortieren und relevante Daten zu schützen.
Elektrotechnik
Die nächste Generation der Connected Devices braucht nicht nur Software, sondern auch technische Expertise.
Security Engineering
IT-Sicherheit gehört zu den größten Sorgenkindern für den IoT-Markt. Prominente Datenlecks und Hacks haben nicht nur bei Unternehmen, sondern auch bei den Konsumenten ein neues Bewusstsein für IT-Security geschaffen.
GPS-Entwicklung
Der GPS-Markt steht dank des Internet of Things vor einer Renaissance. Insbesondere bei Unternehmen, die im Bereich Wearables, Connected Cars oder Logistik tätig sind.

Drohnen: Mal etwas Positives

"Trotz der vielen Sicherheitsbedenken glauben wir, dass der Drohnenmarkt enorme Chancen bietet", macht Reis deutlich. "Sobald die Kundenbedürfnisse klar werden, werden es auch die Drohnenhersteller leichter haben, ihren Wertbeitrag in innovativen Anwendungsfällen darzustellen. Schon jetzt profitieren Branchen wie die Luftraumüberwachung, die Bergbau-, Öl- und Gasindustrie sowie die Agrarbranche stark vom Einsatz von Drohnen."

In den USA beispielsweise werden Drohnen in der Landwirtschaft bereits zur Schädlingsbekämpfung eingesetzt. Ebenfalls finden Spray-Testläufe statt, um in besonders gefährdeten US-Bundesstaaten wie Louisiana und Florida das Problem mit dem Zika-Virus in den Griff zu bekommen. Dank Drohnen-Luftaufnahmen können Landwirte zudem besser auf Bewässerungsprobleme, Veränderungen des Erdreichs, Schädlings- und Pilzbefall reagieren. Drohnen können engere Stellen erreichen und dank entsprechender Software die Schädlingsbekämpfungsmittel präziser und effizienter einsetzen - gerade in Kombination mit der Auswertung von gesammelten Sensordaten zur Umgebung und zur Beschaffenheit des Bodens. Live-Video-Feeds von schwer erreichbaren Orten stellen auch in anderen Einsatzbereichen einen der großen Vorteile von Drohnen dar, weil sie beispielsweise feine Risse in Brückenstrukturen erkennen und melden könnten - ein Vorgang, der sich mit einem handelsüblichen Helikopter schwerlich umsetzen lässt.

Die Stadt Somerville im US-Bundesstaat Massachusetts setzte Drohnen beispielsweise dazu ein, die Dächer von Regierungsgebäuden zu überwachen, um schnell größere Schneemengen finden und an die Räumungsdienste melden zu können, bevor eine Einsturzgefahr gegeben war. Drohnen können darüber hinaus auch eingesetzt werden, um Verkehrsstaus und Autounfälle zu überwachen, Eis- und Schneebefall von Straßen und Brücken im Blick zu behalten oder die Zahl von Autos auf öffentlichen Parkplätzen zu kontrollieren.

Nach Angaben von Forrester lassen sich alle Typen von Sensoren an Drohnen befestigen, um damit optische, thermische, chemische oder infrarote Informationen zu sammeln. Chemische Sensoren können Methan in Naturgasfeldern erkennen, thermische Sensoren Menschen oder Tiere in gefährlichen Gegenden aufspüren - beispielsweise in der Nähe von Geysiren, Vulkanen, Schlammtöpfen oder Dampfventilen. Drohnen können auch Nahrungsmittel und Medikamente in abgelegene, umkämpfte oder kontagiöse Gegenden liefern.

Wasserwacht prüft Vermisstensuche per Drohne
Das fliegende Auge
Im Test sollen unter Wasser platzierte Gegenstände mittels der an der Drohne angebrachten Kamera gefunden und identifiziert werden.
Lagebesprechung
Marc Schwarzbach (mi.) und Dennis Häfner (li.) von Autel Europe bei den technischen Vorbereitungen für die ersten Testflüge. Sie besprechen auch den Testablauf mit Markus Schmirler von der Wasserwacht München-Riem.
Einsatzort
Als Ort für den ersten Test wurde ein Ufer gewählt, das stark besucht ist und an dem die Gefahr im See durch einenSteilhang besonders hoch ist.
Warmfliegen
Dennis Häfner lässt den Quadrocopter in die Luft.
Das Equipment
Ein Taucher versenkt eine Kinderpuppe und ein hellgelbes Handtuch in wenigen Metern Tiefe. Die Kamera der Drohne soll die Gegenstände finden.
Fertig zum Tauchgang
Marc Schwarzbach wird die Gegenstände unter Wasser fixieren.
Zu wenig Ballast
Die Kinderattrappe will sich noch nicht unter Wasser bringen lassen.
Der erste Flug
Der Quadrocopter startet zur ersten Runde über den See.
Was ist zu sehen?
Die Drohnenkamera liefert Filme, auf denen die Projektbeteiligten versuchen, die Puppe und das gelbe Handtuch zu erkennen.
Aufmerksame Badegäste
Natürlich erweckt eine Drohne, die über den See fliegt auch die Aufmerksamkeit der Badegäste. Fragen ist erlaubt.
Im seichten Wasser
In geringer Tiefe sind die Puppe und das Handtuch natürlich gut sichtbar. Auch, weil dort das Wasser noch klar ist.
Erster Durchgang ist abgeschlossen
Die Tester der ersten Stunde (v.l.): Bernhard Rück (Wasserwacht), Marc Schwarzbach (Autel), Dennis Häfner (Autel), Markus Schmirler (Wasserwacht) und im Vordergrund der Quadrocopter.
Was zeigen die Filme?
Uwe Wagner (li.), technischer Leiter der Wasserwacht München Riem, sieht sich gemeinsam mit den Autel-Mitarbeitern die Filme auf einem Laptop-Bildschirm an.
Der zweite Testdurchgang
Später am Nachmittag und an einem anderen Ort lässt die Wasserwacht erneut eine Puppe unter Wasser. Im Hintergrund verfolgt die Drohne bereits das Rettungsboot.
Die Puppe weigert sich
Auch im zweiten Durchlauf weigerte sich die Puppe sofort unter Wasser zu gehen.
Es kann losgehen
Nun kann mit der Suche und den Filmaufnahmen begonnen werden. Das Filmmaterial werden die Projektbeteiligten in den kommenden Wochen auswerten.
Münchner Hochschulen unterstützen
Das zweite Projekttreffen findet in der TU München statt. Florian Holzapfel, Ordinarius des dortigen Lehrstuhls für Flugsystemdynamik und Alfred Schöttl, Leiter der Fakultät Elektrotechnik und Informationstechnik an der Hochschule für angewandte Wissenschaften in München finden das Projekt interessant und möchten es unterstützen. (v.l. Markus Schmirler, Alfred Schöttl, Marc Schwarzbach und Florian Holzapfel)

Fazit: UAV - Ultimate Aerial Vehicle?

Reis hält Drohnen für das "ultimative" ferngesteuerte Device mit Reichweiten von mehreren Hundert Kilometern und Top-Videokameras an Bord, die von überall einen Livestream bereitstellen können. Diese Vielseitigkeit im Einsatz für verschiedenste Branchen macht sie aber auch gefährlich. "Der beste Schutz gegen feindlich gesinnte Drohnen ist ein umfangreiches, automatisiertes System aus Drohnenerkennung und integrierten Abwehrfunktionen, die je nach Bedrohungssituation und rechtlichen Rahmenbedingungen ausgelöst werden", fasst Dedrone-Gründer Lamprecht zusammen.

Dieser Beitrag erschien im englischen Original bei unserer US-Schwesterpublikation NetworkWorld.