Internet of Things (KAS-Studie)

Von Ralf Keuper 

Das Internet der Dinge könnte Gesellschaft und Wirtschaft so verändern wie zuvor das klassische Internet. Entsprechend groß sind die Erwartungen und Begehrlichkeiten in der Wirtschaft. Wenn Maschinen, Kühlschränke und Autos in der Lage sind, miteinander zu kommunizieren und sich gegenseitig zu beauftragen und zu bezahlen, ohne dass noch der Eingriff eines Menschen nötig ist, dann bahnt sich hier in der Tat ein tiefgreifender Wandel an. Ein Grund mehr dem Phänomen IoT auf den Grund zu gehen, wie die Konrad Adenauer Stiftung (KAS) in Internet of Things.

Von entscheidender Bedeutung für die reibungslose Kommunikation der technischen Objekte untereinander sind digitale Identitäten.

Mehrere IoT-Objekte gleicher oder unterschiedlicher Art können im Verbund, sogar mit wechselnden Rollen, zusammenarbeiten (autonom gesteuerte Fahrzeuge kommunizieren untereinander und mit den Ampeln der Umgebung zum besseren Management des Verkehrsflusses). Um ein physisches Objekt auch in einem Informations- und Kommunikationssystem als virtuelles (elektronisches) Objekt verwalten und administrieren zu können, muss es zwingend eine Identität erhalten. Nur wenn es eindeutig individuell angesteuert werden kann, lässt es sich gezielt adressieren und können seine Daten korrekt zugeordnet werden.

Seit einiger Zeit schon stehen die entsprechenden Lösungen und Standards zur Verfügung:

In den ersten Entwicklungsstufen wurde hierfür die RFID-Technologie (Radio Frequency Identification) verwendet (Atzori et al., 2017). Die auf dem RFID-Chip abgelegte Objektidentifizierungsnummer adressiert eindeutig ein individuelles Objekt. Hierfür wurde mit dem Electronic Product Code (EPC) von der Organisation EPCglobal ein Standard geschaffen, der – analog zu einer Ausweisnummer des Menschen – beliebige Objekte weltweit über einen 96-Bit-Code eindeutig identifiziert (Bassie et al., 2013, S. 222) und ihnen eine „Identität” verschafft. Dieses elementare, in seiner Bedeutung aber nicht zu unterschätzende Feature erlaubt nicht nur ein dezidiertes Tracking und Tracing mobiler Objekte (ihre permanente Echtzeit-Lokalisation und Nachverfolgung), sondern schafft erst die Basis für eine leistungsfähige Kommunikation in einem Kommunikationsnetzwerk, wie es für IoT benötigt wird.

Eine große Herausforderung ist die sichere Kommunikation zwischen den verschiedenen Devices und technischen Objekten:

Um einen nicht manipulierbaren und abhörsicheren Datenaustausch über öffentliche Netze zu schaffen, müssen IoT-Systeme sichere Verbindungen nutzen, entsprechende Übertragungsprotokolle einsetzen und ihre Daten grundsätzlich mit leistungsfähigen Verfahren verschlüsseln. Die smarte Klingel eines Smart Homes darf also nicht ihre Daten (Klingelsignal, Sprache, Video) unverschlüsselt über einen ausländischen Server an das Smartphone des Hausbesitzers weiterleiten, wie es viele Apps in diesem Bereich derzeit tun. Zum Schutz der Anwender sollten Verschlüsselungen zwingend vorgeschrieben werden.

Ohne eine Instanz, die für die nötige Sicherheit und Vertrauenslevel sorgt, wird es jedoch nicht gehen.

Trotz Verschlüsselung kann die Datensicherheit gefährdet sein, wenn der empfangende Server (vor allem wenn er sich im nach anderen Kriterien kontrollierten Ausland befindet) einen „Schlüssel zur Entschlüsselung” besitzt, um anspruchsvollere Auswertungen vornehmen zu können. Es braucht also eigentlich eine Vertrauen garantierende, „zertifizierte” Serverinstanz – eine Art „Notariats-Server”.

Die nächste und wohl wichtigste Frage wird die nach dem Dateneigentum sein; wem gehören welche Daten?

Wer hat die Kontrolle über die Daten, wenn das Objekt selbst (ein Fahrzeug, ein Container, ein Kühlschrank, ein Sportschuh) kein Träger eines Rechtsguts bzw. Rechtssubjekt sein kann? Gehören die Daten dem Hersteller, der aus ihnen Wissen zur Kundennutzung seiner Produkte, der Produktqualität und zur Produktverbesserung generieren kann? Oder dem Software-Lizenzgeber, dessen Betriebssystem die Produktnutzung steuert (z.B. Apple für iPhones)? Oder gehören die mit dem Objekt verknüpften Daten dem Eigentümer des Objektes (des Fahrzeugs), der die rechtliche Verfügungsgewalt über das Objekt hat und der das Produkt gekauft hat? Kann er den Zugriff auf die mit dem Objekt verknüpften Daten beliebig öffnen bzw. einschränken? Oder kann eine übergeordnete Instanz, etwa die Verkehrsleitzentrale einer Stadt, ein Versicherungsunternehmen oder staatliche Stellen, wie das Finanzamt, der Zoll oder die Polizei, auf diese Daten zugreifen? Verschärft wird diese Problematik dadurch, dass die Daten eines Objekts (Fahrzeug, Kamera, Fitnesstracker etc.) nicht unbedingt im Objekt selbst (etwa einem Speicherchip) abgelegt sein müssen (und damit physisch mit dem Objekt verbunden sind), sondern nach der Erfassung sofort an eine IoT-Instanz oder in eine DatenCloud weitergeleitet werden. Der Cloud-Service-Anbieter verwaltet diese Daten in gesammelter Form und könnte sie, sofern nicht verschlüsselt, auch auswerten. Und dies möglicherweise ohne explizite Autorisierung oder sogar ohne Wissen des Objekteigentümers.

Weiteres wichtiges Thema ist die Frage des Datenschutzes. Können die Objekte Aufschluss über ihre Besitzer geben, obwohl auf den ersten Blick kein direkter Zusammenhang zu bestehen scheint?

Auch wenn nur reine Objektdaten (Lokalisierung, Status, Umweltdaten) erfasst werden, mutieren diese über mehr oder weniger komplexe Zuordnungsfunktionen zu personenbezogenen Daten, die eigentlich besonderen datenschutzrechtlichen Bestimmungen unterliegen müssten. Mit leistungsfähigen Mustererkennungsverfahren (z.B. Neuronale Netze und Deep Learning) ist es nicht schwierig, aus einer Gruppe die in einem bestimmten Zeitraum relevante Person zu einem Objekt zu identifizieren – durch typische, individuelle Verhaltensmuster bzw. Nutzerprofile, die wie Fingerabdrücke verwendet werden können (bei Fahrzeugen etwa Brems- und Beschleunigungsverhalten, Durchschnittsgeschwindigkeit, typische Fahrdauer etc.). Insofern müssen zumindest „personennahe” Objektdaten wie persönliche Daten behandelt werden.

Klärungsbedarf besteht darüber hinaus bei der Frage, wer für die Aktivitäten autonom agierender Objekte oder Maschinen verantwortlich ist und wie die Transparenz über die Steuerung der Objekte mittels Algorithmen gewährleistet werden kann:

Wer ist für die Folgen von Objektaktivitäten verantwortlich? Was bei traditionellen, klassischen Produkten mit ihrer lokalen Autonomie selbstverständlich war, nämlich, dass der Besitzer der Produkte sie auch vollständig und eigenständig kontrollieren konnte und damit Folgen verantwortete, ist bei smarten Objekten, insbesondere bei solchen in einem IoT-System, keineswegs klar. Oft funktionieren smarte Produkte nur noch mit einer entsprechenden Software und mit einer zumindest temporären Anbindung an das Kommunikationsnetz. Welchen Einfluss haben dann die Hersteller oder Vertreiber der für die Funktionsfähigkeit elementaren Software? Sie kennen als einzige vollständig ihre Programme und Algorithmen und brauchen für Programm-Updates Zugriffsmöglichkeiten. Wer verantwortet Programmfehler, die zu Schäden durch die von diesen Programmen gesteuerten Objekten führen, wenn durch Softwarefehler in einem Smart Health-System Patienten geschädigt werden oder wenn durch den Ausfall von Ampelsystemen oder autonom fahrenden Fahrzeugen das komplette Verkehrssystem einer Stadt oder Region zusammenbricht?

Neue Chancen und Risiken ergeben sich durch das IoT:

Aufgrund der vielfältigen, global ausgerichteten Verflechtungen zwischen den Objekten und Instanzen sowie ihrer Abhängigkeit von koordinierenden Steuerungseinheiten und ihren Softwareprogrammen steigen die Systemrisiken erheblich. Datensicherheit und Datenschutz werden vor neue, hohe Herausforderungen gestellt.

Dieser Beitrag wurde unter Digitale Identitäten, eStandards, Internet der Dinge, Maschinendaten / M2M-Kommunikation veröffentlicht. Setze ein Lesezeichen auf den Permalink.