Seit dem 28. Januar 1981 besteht die Europäische Datenschutzkonvention des Europarats. Sie bildet bis heute den Grundstein für den Datenschutz in Europa - und der wird immer komplexer, denn immer mehr Geräte unseres Alltags sind mit dem Internet verbunden. Umso schwerer wird es, den Überblick zu behalten.
Doch wer Anwendungen sorgenfrei nutzen möchte, sollte die eigenen Daten zu jeder Zeit gegen Zugriff von Dritten sichern. Immerhin gilt: Werden Verbrauchsdaten ausgespäht, können diese auch auf Ab- und Anwesenheiten hinweisen und Einbrecher haben ein leichtes Spiel. Es folgen fünf Checkpoints im Umgang mit dem Smart Home, um das zu verhindern:
1. Ist das Passwort geändert?
Häufig sind die Passwörter, die voreingestellt bei Geräten mitgegeben werden, ab Werk gleich. Heißt: Kennwörter sollten ab dem Zeitpunkt der Inbetriebnahme sofort geändert und ausreichend individualisiert werden. Eine mindestens zwölfstellige Kombination aus Zahlen, Sonderzeichen und Buchstaben gilt dabei als sicher.
2. Verfügt das Gerät über lokale Datenspeicherung statt externer Cloud?
Viele Smart-Home-Systeme basieren auf Cloud-Lösungen. Die Ansicht, Speicherung und Auswertung sensibler Daten erfolgen bei diesen extern auf einem Server. Heißt: Für den Betrieb müssen Daten aus der Hand gegeben werden. Risiken durch Datenlecks und Angriffe von außen auszuschließen, ist nahezu unmöglich. Besonders schwierig wird es bei Herstellern im Ausland ohne gesetzliche Datenschutzbestimmungen. So haben z.B. US-Server keinen Schutz vor behördlicher Überprüfung und Auswertung. Professionelle Smart-Home-Alarmsysteme wie die „XT1 Plus“ vom deutschen Unternehmen Lupus-Electronics verzichten daher auf eine Cloud. Statt in einer Cloud können Smart-Home-Systeme mit einer Basisstation die Datenspeicherung vollkommen lokal organisieren. Die Kommunikation zwischen der Station und den Komponenten basiert auf Funk. So funktioniert das Smart Home sogar vom Internet abgeschnitten. Die Daten verlassen zu keiner Zeit das Haus. Hackern bleibt nur der erfolglose direkte Angriff auf die einzelne Basisstation, die TLS 256 Bit verschlüsselt sein sollte. Im Ernstfall wird ein sofortiger Alarm gesendet.
3. Ist eine TLS-256-Bit-Verschlüsselung vorhanden?
TLS bedeutet Transport Layer Security (TLS). Dabei handelt es sich um ein Protokoll, das die Daten, die zwischen Anwendungen, z.B. zwischen App und Basisstation, über das Internet übertragen werden, verschlüsselt. Auf diese Weise können Lauscher und Hacker nicht erkennen, was übermittelt wird. 256 Bit beschreibt die Länge des Schlüssels, mit dem die Kommunikation gesichert ist. Da ein Bit immer eine 0 oder eine 1 ist, ergibt sich daraus sich eine Folge von 256 Nullen und Einsen, also 2256 Möglichkeiten. Damit ist diese Verschlüsselung eines der sichersten Verfahren der Welt.
4. Sorgen „Rolling Codes“ für zusätzlichen Schutz?
Das Rolling-Code-Verfahren schützt die Funkverbindungen zwischen den Sensoren und der Basisstation gegen Sabotage-Versuche. Gesichert wird der Zugriff auf authentifizierte, drahtlose Bediengeräte wie z.B. Fernbedienungen oder Keypads. Dabei wechseln nach jedem Befehl bzw. nach jeder Datenübertragung die Codezahlen. Die Empfangseinrichtung reagiert nur auf die nächsten den Hackern unbekannte Zahlen, nicht auf bereits genutzte. Die Code-Varianten unterscheiden sich von Hersteller zu Hersteller und liegen im Durchschnitt bei ca. 1 Mio. Kombinationen. Die meisten Varianten bietet nach eigener Aussage Lupus-Electronics, deren Anlagen über 536 Mio. unterschiedliche Kombinationen umfassen, was sie besonders sicher gegen Angriffe von außen macht.
5. Wurden alle Updates vorgenommen?
Updates sind wichtig, um alle Funktionen und die Sicherheit auf dem neuesten Stand zu halten. Beim Kauf sollt also auch darauf geachtet werden, wie die Software-Updates selbst vorgenommen werden können.