Inhaltsverzeichnis:
- Internet der Unsicherheit
- Ein Mangel an Standards
- Es ist nicht alles Scheiße
- Das unwiderstehliche Internet der Dinge
Video: Kein Internet? Anleitung mit 10 Tipps - Probleme mit der Internetverbindung lösen (November 2024)
Wenn die Branche des Internets der Dinge (IoT) der Jedi-Orden ist, mit Philips Hue-Lichtschwertern und "intelligenten" Cloud-basierten Force-Kräften, dann ist das beliebte Twitter-Konto Internet of Shit ein Sith-Lord. In einer Zeit, in der die Technologiebranche eifrig zu sein scheint, alles in den Griff zu bekommen, werden die Konsequenzen verdammt, und Internet of Shit benennt das Problem neuer, nutzloser Elektronik und hebt hervor, dass einige dieser Produkte möglicherweise nicht so harmlos sind, wie wir denken.
Der Twitter-Account von Internet of Shit konzentriert sich auf die Nische und das Populäre. Wenn Sie beispielsweise mit einer intelligenten Wasserflasche für eine Mahlzeit bezahlen, wird der Nutzen zu Recht in Frage gestellt. Es unterstreicht die Absurdität, auf grundlegende Notwendigkeiten wie Licht und Wärme warten zu müssen, die nicht verfügbar sind, nachdem "intelligente" Produkte Firmware-Updates erhalten haben.
mir jedes Mal, wenn ein neues Gadget herauskommt pic.twitter.com/khHKAOcLbv
- Internet of Shit (@internetofshit) 23. Januar 2017
Wie Sie sich vorstellen können, kann das Internet of Shit die Branche, über die es sich lustig macht, so effektiv ausmerzen, weil diese Branche ihm am Herzen liegt. "Es ist so natürlich passiert", sagte IOS. "Früher verbrachte ich viel Zeit mit Kickstarter und sah dort den Aufstieg des Internets der Dinge. Es schien, als würde an jedem zweiten Tag ein profaner Gegenstand mit einem Chip beschossen, aber niemand - auch nicht in den Medien - war so Ich würde nur sagen: "Wow, wir können endlich das Internet in einen Regenschirm verwandeln."
IOS versteht sich als ein Anwalt oder kollektives Gewissen eines Teufels für die Konsumkultur. In seinen Augen ist der Twitter-Account eine dringend benötigte Überprüfung des Amoklaufs von Silicon Valley. "Wenn wir zu weit gehen, ist die wichtige Frage, die die Leute gerne vergessen: Wer braucht das eigentlich? Ein Ofen, der ohne das Internet nicht richtig kochen kann? Warum entwickeln die Leute diese Dinge nicht besser?"
Neben dem schlechten Design und den angeblichen Vorteilen von IOS geht es bei IOS vor allem um den Schutz der Privatsphäre und letztendlich um die persönliche Sicherheit: "Ich sehe IoT jedoch als inhärent riskant an. Ich vertraue diesen Unternehmen nicht, dass sie meine Daten nicht verlieren oder nicht in der Zukunft schwer gehackt werden."
In einem Medium-Post, der zu Beginn des Lebens des Twitter-Kontos verfasst wurde, sagte IOS, er sei besorgt, dass Unternehmen nach Wegen suchen würden, um die von den Privathaushalten der Menschen gesammelten Daten zu monetarisieren. Aus dieser Geschichte: "Wenn Nest den Gewinn steigern wollte, konnte es die Umgebungsdaten Ihres Hauses an Werbetreibende verkaufen. Zu kalt? Amazon-Anzeigen für Decken. Zu heiß? Ein Werbebanner für eine Klimaanlage. Zu feucht? Luftentfeuchter in Ihrem Facebook."
IOS steht immer noch zu diesen Bedenken. "Der Grund, warum das IoT für Hersteller so verlockend ist, ist, dass sie Ihrem Leben intelligente Funktionen hinzufügen - das ist nur ein Nebenprodukt", schrieb er mir. "Auf diese Weise erhalten sie einen beispiellosen Einblick in die Art und Weise, wie diese Geräte verwendet werden, wie oft, welche Funktionen Sie am häufigsten verwenden und welche Daten damit einhergehen."
Laut IOS müssen IoT-Unternehmen ihre Richtlinien für die Datenerfassung viel genauer festlegen und wissen, wer auf Informationen zugreifen kann, die von diesen Geräten erfasst werden. "Die Frage, die wir uns alle stellen müssen, ist, welche Zugriffsberechtigung wir diesen Unternehmen im Austausch für die erhaltenen Daten gewähren möchten - und wem wir das anvertrauen, ist der Schlüssel."
Am Weihnachtstag 2016 ließ IOS seine Lichter blinken, wenn sein Griff auf Twitter erwähnt wurde. Die Ergebnisse waren intensiv, antiklimaktisch und kurz und illustrierten vielleicht alles, was IOS über das Internet der Dinge hasst.
Internet der Unsicherheit
Weitaus schlimmer als die Auswirkungen nutzloser IoT-Geräte auf die Brieftaschen der Verbraucher ist jedoch die Auswirkung auf die persönliche Sicherheit. Die Befürchtungen von IOS, ein Marktplatz für von IoT-Geräten gesammelte Benutzerdaten zu schaffen, sind nicht weit hergeholt (wie verdienen Ihrer Meinung nach kostenlose Apps und kostenlose Internetnachrichtenunternehmen Geld?), Und es gibt bereits andere, sehr reale Bedrohungen.
Den Teilnehmern der Black Hat 2016-Konferenz wurde Filmmaterial vom Sicherheitsforscher Eyal Ronen zur Verfügung gestellt. Mithilfe seiner Recherchen gelang es ihm, die Kontrolle über Philips Hue-Lichter von einer Drohne zu erlangen, die vor einem Bürogebäude schwebte. Der Angriff war nicht nur wegen seiner dramatischen Ergebnisse und des Einsatzes einer Drohne bemerkenswert, sondern auch, weil sich in dem Gebäude mehrere bekannte Sicherheitsunternehmen befanden.
Ronen erklärte mir, er versuche zu demonstrieren, dass ein Angriff auf eine erstklassige Reihe von IoT-Geräten möglich sei. "Es gibt viele IoT-Hacks, die auf Low-End-Geräte ohne echte Sicherheit abzielen. Wir wollten die Sicherheit eines Produkts testen, das als sicher gilt", sagte er. Er war auch daran interessiert, eine bekannte Firma anzugreifen und entschied sich für Philips. Ronen sagte, es sei schwieriger zu knacken, als er ursprünglich gedacht hatte, aber er und sein Team haben einen Fehler in der ZigBee Light Link-Software gefunden und ausgenutzt, einem Kommunikationsprotokoll von Drittanbietern, das von mehreren IoT-Unternehmen verwendet wird und als ausgereiftes und sicheres System gilt.
"Es verwendet fortschrittliche kryptografische Primitive und hat starke Sicherheitsansprüche", sagte Ronen. "Aber am Ende konnten wir in relativ kurzer Zeit mit sehr kostengünstiger Hardware im Wert von rund 1.000 US-Dollar Schluss machen", sagte Ronen.
Das Video von Ronens Angriff (oben) zeigt, wie die Lichter des Gebäudes nacheinander blinken und seinen Befehlen folgen, die über eine schwebende Drohne aus der Ferne gesendet wurden. Wenn Ihnen das passieren würde, wäre es ärgerlich - vielleicht nicht ärgerlicher als eines der Szenarien, die IOS auf seinem Twitter-Account hervorhebt. Sicherheitsexperten sind jedoch der Ansicht, dass dies weitaus größere Konsequenzen für die IoT-Sicherheit hat.
"In einer früheren Arbeit haben wir gezeigt, wie mit Licht Daten aus lückenlosen Netzwerken herausgefiltert und epileptische Anfälle verursacht werden. In dieser Arbeit haben wir gezeigt, wie wir mit Licht das Stromnetz angreifen und das WLAN stören können", sagte Ronen mich. "Das Internet der Dinge erreicht jeden Teil unseres Lebens, und seine Sicherheit kann sich auf alle Bereiche auswirken, von medizinischen Geräten über Autos bis hin zu Privathaushalten."
Ein Mangel an Standards
Ronens Angriff nutzte die Nähe, doch der Chef-Sicherheitsforscher Alexandru Balan von Bitdefender beschrieb viele andere Sicherheitslücken, die in einigen IoT-Geräten auftreten. Fest codierte Passwörter seien besonders problematisch, ebenso wie Geräte, die so konfiguriert sind, dass sie über das offene Internet zugänglich sind.
Diese Kombination aus Internetzugang und einfachen Standardkennwörtern hat im Oktober 2016 zu Chaos geführt, als das Mirai-Botnetz wichtige Dienste wie Netflix und Hulu entweder offline geschaltet oder so langsam gemacht hat, dass sie unbrauchbar wurden. Einige Wochen später drosselte eine Variante von Mirai den Internetzugang in ganz Liberia.
"Das Schlimmste sind Geräte, die mit Standardanmeldeinformationen direkt mit dem Internet verbunden sind", sagte Balan. "Kann mit IoT-Suchmaschinen wie Shodan oder durch einfaches Durchsuchen des Internets und Zugreifen auf diese mit admin admin, admin 1234 usw. gefunden werden", fuhr Balan fort und führte Beispiele für übermäßig vereinfachte und leicht zu erratende Kennwörter auf. Da diese Geräte nur über eine minimale Sicherheit verfügen und über das Internet angegriffen werden können, kann der Infektionsprozess automatisiert werden, was zu Tausenden oder Millionen von beschädigten Geräten führt.Kurz nach der Bekanntgabe von Mirai habe ich mir dieses Szenario angesehen und der IoT-Branche die Schuld gegeben, die Warnungen vor schlechter Authentifizierung und unnötiger Online-Zugänglichkeit ignoriert zu haben. Aber Balan würde nicht so weit gehen, diese Mängel als offensichtlich zu bezeichnen. "Um diese Anmeldeinformationen zu extrahieren, muss die Firmware einem Reverse Engineering unterzogen werden, aber es kommt sehr häufig vor, dass die Geräte fest codierte Anmeldeinformationen enthalten. Der Grund dafür ist, dass es in vielen Fällen keine Standards gibt IoT-Sicherheit."
Solche Sicherheitslücken entstehen, vermutet Balan, weil IoT-Unternehmen ohne allgemein anerkannte Standards oder Sicherheitskompetenz eigenständig agieren. "Es ist einfacher, es so zu bauen. Und man kann sagen, dass sie Abstriche machen, aber das Hauptproblem ist, dass sie nicht darüber nachdenken, wie man es auf sichere Weise richtig baut. Sie versuchen nur, es zu schaffen." richtig arbeiten."
Selbst wenn Unternehmen Korrekturen für Angriffe entwickeln, wie sie Ronen entdeckt hat, können einige IoT-Geräte keine automatischen Updates anwenden. Dies stellt die Konsumenten vor die Pflicht, Patches selbst zu finden und anzuwenden. Dies kann insbesondere bei Geräten, die nicht für Wartungszwecke vorgesehen sind, eine Herausforderung darstellen.
Aber auch mit Geräten, die leicht aktualisiert werden können, bleiben Schwachstellen bestehen. Mehrere Forscher haben gezeigt, dass nicht alle IoT-Entwickler ihre Updates mit einer kryptografischen Signatur signieren. Signierte Software wird mit der privaten Hälfte eines asymmetrischen kryptografischen Schlüssels verschlüsselt, der dem Entwickler gehört. Die Geräte, die das Update erhalten, haben die öffentliche Hälfte des Schlüssels, mit dem das Update entschlüsselt wird. Dies stellt sicher, dass das Update offiziell ist und nicht manipuliert wurde, da das Signieren eines böswilligen Updates oder das Ändern des Softwareupdates den geheimen Schlüssel des Entwicklers erfordern würde. "Wenn sie ihre Updates nicht digital signieren, können sie entführt und manipuliert werden. In diese Updates kann Code eingefügt werden", sagte Balan.
Über das bloße Ein- und Ausschalten von Lichtern hinaus sagte Balan, dass infizierte IoT-Geräte als Teil eines Botnetzes verwendet werden können, wie es bei Mirai der Fall ist, oder für weitaus schleichende Zwecke. "Ich kann Ihre Wi-Fi-Anmeldeinformationen extrahieren, da Sie sie offensichtlich an Ihr Wi-Fi-Netzwerk angeschlossen haben und als Linux-Box verwendet werden können, um Angriffe innerhalb Ihres drahtlosen Netzwerks zu starten.
"In der Privatsphäre Ihres eigenen LAN-Netzwerks sind die Authentifizierungsmechanismen nachlässig", fuhr Balan fort. "Das Problem mit LAN ist, dass ich, sobald ich in Ihrem privaten Netzwerk bin, auf fast alles zugreifen kann, was dort passiert." Tatsächlich wird das beschädigte IoT zum Brückenkopf für Angriffe auf wertvollere Geräte im selben Netzwerk, z. B. Network Attached Storage oder PCs.
Vielleicht ist es bezeichnend, dass die Sicherheitsbranche begonnen hat, sich intensiv mit dem Internet der Dinge zu beschäftigen. In den letzten Jahren sind mehrere Produkte auf den Markt gekommen, die behaupten, IoT-Geräte vor Angriffen zu schützen. Ich habe einige dieser Produkte gesehen oder gelesen und das Angebot von Bitdefender überprüft. Das Gerät wird als Bitdefender-Box bezeichnet, verbindet sich mit Ihrem vorhandenen Netzwerk und bietet Virenschutz für jedes Gerät in Ihrem Netzwerk. Es überprüft Ihre Geräte sogar auf potenzielle Schwachstellen. Bitdefender wird in diesem Jahr die zweite Version seines Box-Geräts herausbringen. Norton wird sein eigenes Angebot (siehe unten) mit Deep Packet Inspection anbieten, während F-Secure auch ein Hardwaregerät angekündigt hat.
Als einer der Ersten auf dem Markt ist Bitdefender in der einzigartigen Position, einen Hintergrund in Bezug auf Softwaresicherheit zu haben - und dann Consumer-Hardware zu entwickeln, die vermutlich einwandfrei sicher wäre. Wie war diese Erfahrung? "Es war sehr schwer", antwortete Balan.
Bitdefender hat ein Bug Bounty-Programm (eine finanzielle Belohnung für Programmierer, die einen Fehler auf einer Website oder in einer Anwendung aufdecken und beheben), von dem Balan bestätigt hat, dass es zur Entwicklung der Box beigetragen hat. "Kein Unternehmen sollte arrogant genug sein, um zu glauben, dass es alle Fehler selbst finden kann. Aus diesem Grund gibt es Bug-Bounty-Programme, aber die Herausforderung bei der Hardware besteht darin, dass die eigentlichen Chips möglicherweise Hintertüren enthalten."
"Wir wissen, wonach wir suchen und worauf wir achten müssen, und wir haben tatsächlich ein Hardwareteam, das die einzelnen Komponenten auf dieser Platine auseinandernehmen und untersuchen kann. Zum Glück ist diese Platine nicht so groß."
Es ist nicht alles Scheiße
Es ist einfach, eine ganze Branche anhand ihrer schlechtesten Akteure abzuwerten, und das Gleiche gilt für das Internet der Dinge. Für George Yianni, Leiter Technology, Home Systems, Philips Lighting, ist diese Ansicht jedoch besonders frustrierend.
"Wir haben es von Anfang an sehr ernst genommen. Dies ist eine neue Kategorie. Wir müssen Vertrauen aufbauen, und diese schaden tatsächlich dem Vertrauen. Und aus diesem Grund denke ich, ist es die größte Schande der Produkte, die nicht so gute Arbeit geleistet haben." Dies untergräbt das Vertrauen in die gesamte Kategorie. Jedes Produkt kann schlecht hergestellt werden. Es ist keine Kritik an der gesamten Branche."
Wie es für die Sicherheit oft der Fall ist, ist die Reaktion eines Unternehmens auf einen Angriff oft wichtiger als die Auswirkungen des Angriffs. Im Fall des Drohnenangriffs auf Philips Geräte erklärte Yianni, dass Ronen seine Erkenntnisse über das bestehende Offenlegungsprogramm des Unternehmens übermittelt habe. Hierbei handelt es sich um Verfahren, mit denen Unternehmen Zeit haben, auf die Entdeckung eines Sicherheitsforschers zu reagieren, bevor sie veröffentlicht wird. Auf diese Weise können die Verbraucher sicher sein, dass sie sicher sind und die Forscher den Ruhm erhalten.
Laut Yianni hatte Ronen einen Fehler in einem Software-Stack eines Drittanbieters gefunden. Insbesondere war es der Teil des ZigBee-Standards, der die Kommunikation auf Geräte innerhalb von zwei Metern beschränkt. Wie Sie sich erinnern werden, war Ronens Arbeit in der Lage, die Kontrolle aus einer Entfernung zu übernehmen - 40 Meter entfernt mit einer Standardantenne und 100 Meter entfernt mit einer verstärkten Antenne. Dank des verantwortlichen Informationsprogramms, sagte Yianni, dass Philips in der Lage war, einen Patch für die Ampeln im Feld herauszubringen, bevor Ronen der Welt von dem Angriff erzählte.
Nachdem viele Unternehmen mit einem Verstoß gegen die öffentliche Sicherheit oder dem Ergebnis der Arbeit eines Sicherheitsforschers zu kämpfen hatten, klangen die Reaktionen von Yianni und Philips wie ein nachträgliches Klopfen - aber es war wirklich ein Erfolg. "Alle unsere Produkte sind durch Software aktualisierbar, sodass Probleme behoben werden können", sagte Yianni. "Zum anderen führen wir Sicherheitsrisikobewertungen, Sicherheitsüberprüfungen und Penetrationstests für alle unsere Produkte durch. Dann führen wir aber auch diese verantwortungsvollen Offenlegungsprozesse durch, damit wir, wenn etwas passiert, dies im Voraus herausfinden und beheben können." es sehr schnell.
"Wir haben einen ganzen Prozess, in dem wir Software-Updates von unserer gesamten Cloud auf die übertragen und an alle Lichter verteilen können. Das ist sehr wichtig, da sich der Raum so schnell bewegt und es sich um Produkte handelt, die eine Lebensdauer von 15 Jahren haben." Und wenn wir sicherstellen wollen, dass sie in Bezug auf die Funktionalität immer noch relevant sind und für die neuesten Angriffe ausreichend sicher sind, brauchen wir das."
In seiner Korrespondenz mit mir bestätigte Ronen, dass Philips in der Tat eine bewundernswerte Arbeit geleistet hatte, um das Hue-Beleuchtungssystem zu sichern. "Philips hat sich erstaunlich viel Mühe gegeben, um die Lichter zu sichern", sagte Ronen. "Leider waren einige der grundlegenden Sicherheitsannahmen, die sich auf die zugrunde liegende Implementierung der Atmel-Chipsicherheit stützten, falsch." Wie Balan bei der Arbeit von Bitdefender an der Box betonte, ist jeder Aspekt des IoT-Geräts einem Angriff ausgesetzt.
Philips hat auch den zentralen Hub - das Gerät, das für die Koordination der Netzwerke von Philips IoT-Produkten erforderlich ist - so konzipiert, dass der Zugriff über das offene Internet nicht möglich ist. "Alle Verbindungen zum Internet werden vom Gerät aus hergestellt. Wir öffnen niemals Ports auf Routern oder richten sie so ein, dass ein Gerät im Internet direkt mit dem kommunizieren kann", erklärte Yianni. Stattdessen sendet der Hub Anforderungen an die Cloud-Infrastruktur von Philips, die auf die Anforderung reagiert und nicht umgekehrt. Auf diese Weise kann Philips auch zusätzliche Schichten hinzufügen, um Verbrauchergeräte zu schützen, ohne in ihre Wohnung greifen und Änderungen vornehmen zu müssen. "Es ist nicht möglich, von außerhalb des Hubs mit dem zu kommunizieren, es sei denn, Sie werden durch diese Cloud geleitet, in der wir zusätzliche Sicherheits- und Überwachungsebenen aufbauen können."
Yianni erklärte, dass dies alles Teil eines mehrschichtigen Ansatzes von Philips zur Sicherung des Hue-Beleuchtungssystems sei. Da das System aus mehreren Teilen besteht - von der Hardware in den Lampen über die Software und Hardware auf dem Hue Hub bis zur App auf den Handys der Benutzer - mussten auf allen Ebenen unterschiedliche Maßnahmen ergriffen werden. "Alle von ihnen benötigen unterschiedliche Sicherheitsmaßnahmen, um sie zu schützen. Sie haben alle ein unterschiedliches Risiko und eine unterschiedliche Anfälligkeit. Deshalb ergreifen wir für all diese verschiedenen Bereiche unterschiedliche Maßnahmen", sagte Yianni.
Dies beinhaltete Penetrationstests, aber auch ein Bottom-Up-Design, um Angreifer zu vereiteln. "Es gibt keine globalen Passwörter, wie sie in diesem Mirai-Botnetz verwendet wurden", sagte Yianni. Die Mirai-Malware verfügte über Dutzende von Standard-Passcodes, mit denen versucht wurde, IoT-Geräte zu übernehmen. "Jedes Gerät verfügt über eindeutige, asymmetrisch signierte Schlüssel zur Überprüfung der Firmware. Bei einem Gerät, dessen Hardware geändert wurde, besteht kein globales Risiko", erklärte er.
Dies gilt auch für den Wert von IoT-Geräten. "Viele dieser Produkte sind aus Gründen der Konnektivität in der Regel Konnektivität", sagte er. "Die Notwendigkeit, alles in Ihrem Haus zu automatisieren, ist kein Problem, das viele Verbraucher haben, und es ist sehr schwierig, sich zurechtzufinden. Wir sind der Meinung, dass Produkte, die gut funktionieren, den Verbrauchern einen leichter verständlichen Mehrwert bieten."
Das unwiderstehliche Internet der Dinge
Das Wissen um die Risiken des Internet der Dinge und die Tatsache, dass es leichtsinnig ist, hat die Menschen sicherlich nicht davon abgehalten, intelligente Beleuchtung wie Philips Hue, ständig zuhörende Assistenten wie Google Home oder Amazon Echo und intelligente Wasserflaschen zu kaufen. Sogar der Betreiber von Internet of Shit ist ein großer IoT-Fan.
"Die wahre Ironie hinter dem Internet von Shit ist, dass ich ein Trottel für diese Geräte bin", sagte IOS. "Ich bin ein Early Adopter und arbeite in der Technologie, daher kann ich diesen Dingen oft nicht widerstehen." IOS listet Philips angeschlossene Leuchten, den Tado-Thermostat, den Sense-Schlaf-Tracker, intelligente Lautsprecher, die Kanarische Kamera und Stecker mit WLAN-Verbindung zu seinen futuristischen Annehmlichkeiten für zu Hause auf.
"Ich bin mir bewusst, dass das Konto aus Versehen viel größer geworden ist, als ich es mir jemals vorgestellt habe, und ich möchte die Leute nie davon abhalten, in die Technologie einzusteigen. Ich denke, dass das Experimentieren mit dummen Ideen die Geburtsstunde großartiger Ideen ist, was etwas ist das hat mir simone giertz ein wenig beigebracht ", sagte ios.
Giertz, ein absurder Robotiker und YouTuber, ist der Kopf hinter Shitty Robots. Zu ihren Kreationen gehören eine Drohne, die Haarschnitte gibt - oder eher nicht - und ein massiver Hut, der Sonnenbrillen dramatisch auf ihr Gesicht setzt. Betrachten Sie es als Rube Goldberg mit einer gesunden Dosis Silicon Valley Zynismus.
Die Person, die hinter IOS steht, berichtet, dass sie versucht, in diesen Tagen ihren Instinkt als Early Adopter einzudämmen. "Ich denke, der Moment, in dem ich die Firmware meiner Glühbirnen aktualisieren musste, um sie einzuschalten, war eine kleine Erkenntnis für mich…"
Laut Balan von Bitdefender verwendet er Glühbirnen, die gleichzeitig als WLAN-Repeater fungieren. Diese Geräte erweitern sowohl das Licht als auch das WLAN in jede Ecke seines Zuhauses. Sie sind aber auch mit vielen der von ihm verspotteten Sicherheitslücken gefüllt, einschließlich schwacher Standardkennwörter. Wenn es um das Internet der Dinge geht, bleibt er unerschrocken.
"Es ist wie Sex", sagte er mir. "Du würdest es nicht ohne Kondom machen. Wir mögen Sex, Sex ist großartig, wir werden den Sex nicht aufgeben, nur weil er gefährlich ist. Aber wir werden Schutz benutzen, wenn wir es tun." Anstatt in die Paranoia zu verfallen, sollten sich die Verbraucher auf Sicherheitsunternehmen und geschulte Freunde verlassen, die die Unternehmen identifizieren können, die die Sicherheit ernst nehmen, und zwar anhand von Bug Bounties und sicheren Tools für häufige Updates.
Und nutzt der Hacker Ronen, der Drohnen steuert, das Internet der Dinge? "Derzeit nicht", sagte er. "Ich habe Angst, dass sich dies auf meine Privatsphäre und Sicherheit auswirkt. Und die Vorteile sind nicht hoch genug für meine Bedürfnisse."
Sogar Ihr bescheidener Autor, der sich jahrelang dem Sirenengesang von Rauchmeldern und farbverändernden Lichtern widersetzt hat, hat angefangen zu bröckeln. Um das Büro für die Feiertage auf Vordermann zu bringen, stellte ich kürzlich drei separate Smart Lights auf. Das Ergebnis war erschreckend schön.
Währenddessen befindet sich eine brandneue Philips Hue-Leuchte in meinem Amazon-Einkaufskorb. Eines Tages werde ich den Knopf drücken.