Smart Homes, intelligente Fabriken und Verwaltungsgebäude gedeihen mit erstaunlicher Geschwindigkeit. Laut Marktforschern wie Gartner repräsentierten sie bereits im vergangenen Jahr rund 45 Prozent aller vernetzten Dinge weltweit. Das Analystenhaus schätzt, dass in diesen "Smart Buildings" über 206 Millionen entsprechend vernetzte Geräte und Maschinen in Betrieb sind, deren Anzahl sich zudem bis 2017 auf 648 Millionen mehr als verdreifachen wird. Nicht minder rasant wachsen andere IoT-Installationen - etwa in den Bereichen Industrie 4.0 und Mobility. Wie sehr das Internet der Dinge (IoT) inzwischen Fahrt aufgenommen hat, dokumentieren einschlägige Fach-, Kongress- und Großmessen wie etwa die Light + Building, Inservfm, CeBIT, Hannover Messe und viele weitere. Schon jetzt wird dabei klar, dass es künftig wohl so gut wie keinen Aspekt menschlichen Handelns mehr geben wird, der nicht in der einen oder anderen Form mit "intelligenten" vernetzten Dingen zu tun hat. Am Beispiel der Lebensmittelindustrie zeigte etwa die Deutsche Telekom zusammen mit Partnern auf der vergangenen CeBIT, wie moderne IT Industrieprozesse bereits heute revolutioniert. Das dargestellte Szenario unter dem Titel "vom Acker auf den Teller" präsentierte eine ganze Digitalisierungskette, die schon am Hafen beginnt, wo Lebensmittel oder Saatgut in elektronisch vernetzten Containern ankommen. Über GPS teilen diese dem Hafenbetreiber in Echtzeit ihre Position mit - gleichzeitig messen Sensoren die Position, Beschleunigung, Erschütterung oder Öffnung des Containers. So sollen sich die Qualität der Ware jederzeit prüfen und an Umschlagplätzen Logistikprozesse optimieren lassen. Lkw und Container, die noch keine Kommunikationsmodule an Bord haben, werden spätestens von den intelligenten Straßenlaternen erfasst: Über Sensoren registrieren diese nicht digitalisierte Lkw auf dem Hafengelände und melden sie beim Disponenten an. Letzterer soll nun den Gesamtüberblick haben und allen Lkw Routen, Fahrtzeiten oder freie Parkplätze zuweisen. Auf dem Feld angekommen helfen Ackersensoren, den richtigen Zeitpunkt für das Säen, Düngen und Wässern zu finden. Bei der Verarbeitung der Ernte in der Fabrik wiederum gilt es, die Kühl- oder Wärmekette nicht zu unterbrechen. Lösungen zur vorbeugenden Wartung (Predictive Maintenance) sorgen dafür, dass Maschinen ihre Zustandsdaten permanent übermitteln, sodass sich Wartungsintervalle anpassen und Unregelmäßigkeiten schnell erkennen lassen. Wenn der Caterer schließlich die in der Großküche zubereiteten Gerichte ausliefert, sorgen intelligente Transportbehälter dafür, die Temperatur ununterbrochen über den geforderten 68 °C zu halten. Landen Reste und Verpackung im Müll, melden mit Sensoren ausgestattete Abfalltonnen ihren Füllstand an den Entsorger, der damit die Routen seiner Müllwagen optimieren kann. Auf der Hannover Messe wiederum plant etwa Atos, ein eigenes kleines Universum an Lösungen für den digitalen Wandel der Industrie zu zeigen. Einen der Schwerpunkte bildet dabei das Wartungsgeschäft der Zukunft, in dem es darum geht, auf welche Weise Techniken wie Augmented Reality, Additive Manufacturing und SAP Predictive Analytics auf der Basis der SAP-Hana-Cloud-Plattform im Alltag das Wartungsgeschäft unterstützen können. Ein besonderes Messe-Highlight: Besucher können sich anhand eines Originaltriebwerks des Airbus A340 über Zukunftskonzepte in den Bereichen Maintenance, Repair und Overhaul (MRO) informieren. IoT-gerechte Mobilfunktechniken Nicht immer ist ohne Weiteres ersichtlich, dass bei den anfallenden Kommunikationsprozessen der Mobilfunk eine wichtige Rolle spielt. Im genannten Beispiel der Telekom unterhalten sich die intelligenten Mülltonnen über eine speziell für das IoT entworfene LTE-Variante. Auf dem Weg zur nächsten Generation des Mobilfunks, die ab 2020 unter der Bezeichnung 5G zum Rollout kommen soll, erfahren aktuelle LTE-Verfahren einen IoT-gerechten Zuschnitt. Auf Netzseite sind hohe Reichweiten, stabile Verbindungen beziehungsweise hohe Durchdringung sowie Fähigkeiten zur Verwaltung großer Mengen an Elementen pro Funkzelle gefragt - auf Client-Seite ein möglichst einfacher Geräteaufbau für geringe Kosten und ein niedriger Energieverbrauch. Im Grunde teilt sich die Entwicklung von LTE ab dem in diesem Jahr erwarteten Release 13 in einen Zweig für die Kommunikation unter Personen und einen Zweig für das Internet der Dinge. Bei Ersterem geht es um die Maximierung von Performance und Mobilität, bei Letzterem um Minimierung von Komplexität und Energie. Die zwei LTE-Varianten, die mit Blick auf das IoT an den Start gehen, nennen sich "LTE-Machine Type Communication" (LTE-MTC oder einfach LTE-M) und "Narrow Band IoT" (NB-IoT) - beides Vertreter sogenannter "Low Power Wide Area"-Techniken (LPWA). NB-IoT soll im Sommer dieses Jahres als Standard verabschiedet werden. Beide Techniken lassen sich über ein Software-Update an den Basisstationen der Mobilfunkbetreiber einrichten. Eine weitere Gemeinsamkeit ist, dass die Batterien in den Endgeräten jeweils zehn und mehr Jahre durchhalten sollen, wobei der Aufbau von NB-IoT-Geräten noch schlichter sein soll, als der von LTE-M-Geräten. Die Kanalbreite bei LTE-M liegt bei 1,4 MHz, die von NB-IoT bei 200 kHz, mit entsprechenden Auswirkungen auf den maximalen Durchsatz (LTE-M: 1 MBit/s, NB-IoT: 128 kBit/s) sowie auf die Reichweite: Bei Letzterer gewinnt NB-IoT mit deutlichem Abstand (Versorgungsgewinn: 20 dB im Vergleich zu 15 dB bei LTE-M). Im Mobilfunknetz der dritten Generation (UMTS), die voraussichtlich von vielen Providern noch eine Zeitlang parallel mit 4G (LTE) und 5G betrieben wird, soll "Extended Coverage GPRS" (EC-GPRS) die speziellen Anforderungen des IoT bedienen. In Deutschland haben die einschlägigen Provider bereits begonnen, ihre Netze für NB-IoT-Anwendungen vorzubereiten. Im 5G-Netz der Zukunft sollen verschiedene Funktechniken zusammenspielen. Wie dies beispielsweise bei LTE und WLAN aussehen könnte, demonstrierte Qualcomm bereits auf dem letzten MobileWorld Congress in Barcelona gleich auf zweierlei Art: "LTE Wi-Fi Link Aggregation" (LWA) und "Enhanced Licensed Assisted Access" (eLAA). In Sachen LWA zeigte Qualcomm sein bereits marktreifes, konvergentes "LTE/Wi-Fi Smart Gateway", das die beiden Systeme FSM99xx (Small Cells) und IPQ40xx des Herstellers in einer gemeinsamen, integrierten Lösung vereint. Die gezeigte eLAA-Demonstration wiederum veranschaulichte das Zusammenspiel von LTE im unlizenzierten Frequenzspektrum mit WLAN. Ziel solcher Entwicklungen ist es, in Abhängigkeit der vom Endgerät geforderten Bandbreite und der bei aktueller Signalstärke tatsächlich erzielbaren Übertragungsrate, die Sendestation auf die jeweils gerade besser geeignete Technik umschalten zu können. IoT-gerechte SIM-Karten Die SIM-Technik (Subscriber Identity Module) gilt seit mindestens 25 Jahren als "Eintrittskarte" für den Mobilfunk. Jeder Handy- und Smartphone-Benutzer verwendet sie täglich, um sein Gerät damit beim Provider anzumelden und seine Identität zu signalisieren. Mangels Alternativen kamen SIM-Karten anfangs auch für das Internet der Dinge zum Einsatz. Es wurde jedoch schnell klar, dass diese Praxis auf Dauer keine Lösung sein kann. Das IoT hat hinsichtlich des Verhaltens und der schieren Zahl der Geräte, aber auch der technischen Voraussetzungen und der Geschäftsmodelle eine völlig andere Prägung als Handys und Smartphones. Ein klassisches Beispiel ist der Autohersteller, der seine Fahrzeuge für verschiedene Kommunikationsdienste mit einer SIM-Karte ausrüstet. Wird das Fahrzeug ins Ausland verkauft, generiert diese Karte dort möglicherweise riesige Kosten. Und selbst wenn ein Autobauer seine Produktion hinsichtlich verbauter SIM am Zielmarkt orientieren würde, käme das Problem beim Wiederverkauf unter Umständen erneut hoch. Gefragt ist gleichsam eine Software-SIM, die sich gemäß aktuellem Bedarf schalten lässt. An "SIM-as-a-Service" wird schon lange geforscht, und es existieren inzwischen mehrere verschiedene Lösungsansätze. Unter dem Dach der internationalen Vereinigung der Mobilfunkanbieter (GSMA) soll es in diesem Jahr einen branchenweiten Standard geben. So lange wollte Vodafone offensichtlich nicht warten. Der Provider führte während der CeBIT als erster Netzbetreiber die digitale SIM-Karte, kurz eSIM (Embedded SIM), in Deutschland ein. Diese ist zunächst für Fitness-Tracker und Smart Watches gedacht, soll aber künftig den Boden für das gesamte IoT bereiten. Einer Studie des Branchenverbands Bitkom zufolge werden in Deutschland bis 2020 rund 100 Millionen vernetzte Endgeräte in Betrieb sein - Smartphones und Tablets nicht mitgerechnet. Bisher ist für jedes Gerät eine eigene Mini-, Micro- oder Nano-SIM-Karte erforderlich. Mit der eSIM soll dies der Vergangenheit angehören. In der Praxis erhält der Kunde von Vodafonenach Wahl des passenden Tarifs neben der bekannten PIN und PUK zum Entsperren seiner SIM-Karte auch eine eSIM-Aktivierungskarte. Auf dieser ist ein QR-Code abgebildet, den der Nutzer mit dem Smartphone abfotografiert. Dadurch wird das persönliche eSIM-Profil aus dem Internet heruntergeladen und per Bluetooth beispielsweise auf die Smart Watch übertragen. Das erste eSIM-fähige Mobilfunkgerät in Deutschland ist die Smart Watch "Gear S2 Classic 3G" von Samsung. Wie auch bei der Plastik-SIM basiert die Sicherheit der eSIM auf dem sogenannten SIM-Chip, einem eingebauten Speichermodul. Während der Installation wird das eSIM-Profil verschlüsselt. Asymmetrische Verfahren sichern Ende zu Ende die gesamte Übertragung zwischen den Vodafone-Servern und dem Modul. Jedes Gerät kann dabei nur das ihm zugewiesene eSIM-Profil entschlüsseln und installieren. Entwickelt hat das Verfahren der eSIM-Hersteller Giesecke & Devrient, dessen "Airon"-Lösung auch für das Lifecycle-Management von eSIMs verantwortlich zeichnet. Laut Giesecke & Devrient ist Airon mit den Remote-Provisioning-Spezifikationen der GSMA konform, auch wenn der komplette eSIM-Standard noch auf seine finale Verabschiedung wartet. Für einen Masseneinsatz im IoT dürfte allerdings die von Vodafone/Giesecke & Devrient propagierte Lösung kaum infrage kommen, denn nach wie vor ist manuelles Eingreifen der Benutzer erforderlich. Hersteller wie Sierra Wireless arbeiten daher an einer Art "intelligentem eSIM", das sich zentral von einem Operator managen lässt. Dessen "Smart SIM for IoT" befindet sich seit Jahren kontinuierlich in der Weiterentwickelung - laut Hersteller ebenfalls stets in engem Dialog mit der GSMA. Ein kürzlich erschienenes Whitepaper mit dem Titel "Moving beyond Consumer SIMs for IoT" stellt den sicher sehr spannenden Ansatz von Sierra Wire-less umfassend dar. Schmerzthema Sicherheit Das Internet für Menschen - heute gern als "Internet - First Wave" bezeichnet, war zu Beginn eine Spielwiese. Es ging primär darum herauszufinden, was geht - und nicht darum, wie man das, was geht, vor Missbrauch sichert. Beim Internet der Dinge - oder "Internet - Second Wave", um im Terminus zu bleiben - scheint erneut die Chance verpasst zu werden, Security gleich von Anfang an mit als Designziel aufzunehmen. So entsteht derzeit durch die Vernetzung von Dingen, Maschinen und Gebäuden eine neue Form der Schatten-IT ungeahnten Ausmaßes. Auch in Unternehmen verbinden sich immer mehr Geräte mit dem Internet - teils komplett an der IT vorbei, teils von dieser noch nicht als Gefahr erkannt. Bei einem Angriff etwa auf ein vernetztes Gebäude können nicht nur sensible Daten gestohlen oder IT-Systeme manipuliert werden, sondern es drohen auch physische Schäden für Menschen und Gebäude. Denn moderne Gebäudesysteme steuern oft auch Aufzüge, Rolltreppen, Brandmeldeanlagen und gebäudeinterne Sicherheitssysteme. Bei Betreibern kritischer Infrastrukturen ("Kritis") wie Verkehrsbetrieben, Wasser- und Stromversorgern, Krankenhäusern und Ähnlichem sind die Folgen mangelnder Sicherheit naturgemäß noch deutlich dramatischer. Um die Lage zu veranschaulichen, hat IBM solche Angriffe kürzlich in einem "Ethical Hacking Experiment" (scharf schießen mit anschließender Aufklärung) mit einem real vernetzten Gebäude simuliert. Dabei entdeckten die Experten ein gutes Dutzend Sicherheitslücken, die es den Angreifern nicht nur ermöglichten, in das Gebäudesystem einzudringen, sondern auch Zugriff auf den zentralen Server zu erlangen, über den mehr als 20 weitere Gebäude überall in den USA gesteuert werden. Wären dies echte Cyberkriminelle gewesen, ließen sich die Folgen kaum ausdenken. IBM zog aus dem Experiment ein ernüchterndes Fazit: "Techniken und Lösungen sind vorhanden, um smarte, vernetzte Gebäude gegen Cyberattacken zu schützen", sagt Gerd Rademann, Business Unit Executive, IBM Security Systems Germany, Austria, Switzerland, "doch noch fehlt in vielen Fällen das Bewusstsein dafür, wie angreifbar Smart Buildings sein können". Security-Ansätze aus der Forschung Wie solche Techniken für die Sicherheit aussehen könnten, zeigte beispielsweise das Hasso-Plattner-Institut (HPI) auf der letzten CeBIT. Die Potsdamer Informatikwissenschaftler präsentierten eine eigens entwickelte Lösung, die die drahtlose Kommunikation zwischen Sensoren und Aktuatoren in Netzwerken schützt. Als Beispiel für die Lösung diente eine intelligente Stadt, in der freie Parkplätze per Funksensoren ihre Verfügbarkeit signalisieren. "Wir verhindern mit unserer Lösung zum Beispiel, dass Angreifer solche Sensoren oder Aktuatoren gezielt anfunken, um die Batterien dieser Netzwerkknoten schnell zu entladen oder deren Uhren aus dem Zeittakt zu bringen", erläutert Prof. Christoph Meinel, Direktor des HPI. Auch das Injizieren von Funknachrichten, das weitreichende Folgen haben könne, sei Dank des am HPI erforschten Sicherheitsprotokolls nicht möglich. Laut HPI handelt es sich bei der Lösung um eine Erweiterung für den internationalen Funkstandard IEEE 802.15.4. Dieser entwickelt sich nach Meinels Worten derzeit zum De-facto-Funkstandard für das Internet der Dinge - vor allem wegen Reichweiten bis etwa 200 Meter und geringen Stromverbrauchs. Tatsächlich würde man andernorts eher eine der beiden genannten Low-Power-LTE-Techniken für solche Anwendung bevorzugen, gilt doch IEEE 802.15.4 als Wireless Personal Area Network (WPAN) - adressiert also eher kürzere Strecken etwa für direkt am Körper getragene Sensoren und Aktuatoren. Allerdings unterstützt IEEE 802.15.4 vermaschte Netze, bei denen die Teilnehmer füreinander - potenziell über mehrere Stationen hinweg - Datenpakete weiterleiten. Kern der Lösung ist das am HPI entwickelte neue Protokoll "Adaptive Key Establishment Scheme" (AKES), das die Geräte im Netz kontrolliert sowie den Funkverkehr authentifiziert und verschlüsselt. Das HPI bietet eine voll funktionsfähige Implementierung des Protokolls für das IoT-Betriebssystem Contiki als offenen Quellcode an. Der Ansatz ist zweifelsohne sehr vielversprechend, aber woran auch die Internet-Wissenschaftler nichts ändern können, ist das mangelnde Sicherheitsbewusstsein. Das Potenzial des IoT scheint nahezu unerschöpflich. Die Techniken für seine Umsetzung sind an vielen Stellen schon weit gereift - wo nötig erfolgen Anpassungen vergleichsweise schnell. Bei aller Euphorie, die speziell bei den aktiven Gestaltern leicht entstehen mag: In Sachen Sicherheit haben diese offenbar aus dem Internet der ersten Welle nichts gelernt. Erpresserische Datenentführung ist dort aktuell der Renner. Die Sicherheitsindustrie gibt sich vorbereitet und zuversichtlich. Aber wenn man sich ansieht, wie hilflos diese angesichts der letzten Ransomware-Schwemmen agiert, sich oft sogar in zynischer Besserwisserei ergangen hat, ist reichlich Skepsis angebracht. Dies umso mehr, als sich für großkalibrige oder kritische Installationen noch ganz andere Summen erpressen lassen als bei Einzelsystemen. Bleibt zu hoffen, dass sich "Security by Design" doch noch rechtzeitig breit als obligatorisch durchsetzt und nicht als Marketingaussage bei einzelnen Interessengruppen haften bleibt. Der Autor auf LANline.de: ElCorrespondente