Rückblick 2016: Wearables locken Hacker an Rückblick 2016: Wearables locken Hacker an  - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


27.12.2016 pte

Rückblick 2016: Wearables locken Hacker an

Das Jahr 2016 steht im Zeichen technischer Errungenschaften - von Hightech-Kopfhörern, die Gespräche in Echtzeit übersetzen, über Betten, die sich selbst machen, bis hin zu Sex-Toys, welche die zärtliche Stimme eines Liebhabers nachahmen.

2016 stand im Zeichen der Wearables.

2016 stand im Zeichen der Wearables.

© pixelio.de/Tim Reckmann

Doch die User profitieren nicht nur von den grenzenlosen Möglichkeiten der Wearables, sondern auch von einer zunehmenden Automatisierung, die sich von Fahrzeugen bis zu Haushalten vollzieht. Die Schattenseite dieser technischen Revolution sind jedoch unvermeidbare Hackerangriffe, vor denen nichts und niemand verschont bleibt.

In den vergangenen zwölf Monaten hat sich viel getan. So übersetzt der Hightech-Kopfhörer "Pilot" Gespräche in Echtzeit und macht Dolmetscher überflüssig. In die Kategorie Bequemlichkeit fällt auch das Bettsystem "SMARTDUVET", das Morgenmuffeln das Bettenrichten zur individuell bestimmbaren Zeit abnimmt. Ungeahnten Komfort bietet außerdem die Hightech-Smartwatch "WristWhirl", für deren Bedienung nur noch eine Hand erforderlich ist, da die Gesten jener Hand aufgezeichnet werden, an der das Gadget befestigt ist.

Doch trägt Technologie längst nicht nur zur persönlichen Unterstützung, sondern auch zum Schutz vor bisher unausweichlichen und alltäglichen Gefahren bei. Forscher der Australian National University haben nämlich ein Nanospray entwickelt, das mobile Geräte vor Wasser und Flugzeuge vor Eisbildung bewahrt. Die technischen Entwicklungen reichen mittlerweile sogar bis ins Schlafzimmer, wo das Sexspielzeug "Wisp" Berührungen und das Flüstern eines menschlichen Liebhabers auf der Haut simuliert.

Technologie ist jedoch kein absoluter Heilsbringer. So haben Forscher der University of California einen flexiblen Sensor entwickelt, der den Alkoholspiegel akkurat im Schweiß feststellt. Doch nicht nur Trinker werden zum Schwitzen gebracht, da das "Potalyzer"-Device Kiffer mittels Speichelprobe festnagelt. Zu dem Bereich der innovativen Schnelltests zählt ebenfalls ein von britischen Forschern entwickelter USB-Stick, der eine HIV-Infektion innerhalb von 30 Minuten nachweist.

Smart Home wird zum Alltag
Das Jahr 2016 verwandelt den traditionellen Haushalt in ein Smart Home, das den Bewohnern ungeahnte Möglichkeiten bietet. Angefangen beim smarten Lampensystem "Helium", das sich an die Gewohnheiten seines Nutzers anpasst, indem es die richtigen Lichter zur gewünschten Zeit aktiviert, bis hin zur "Thington"-App, die für eine zentrale Steuerung des Smart Home sorgt - alles scheint möglich. Die App verbindet sich mit Lichtern, Kameras sowie anderen Devices und steuert diese. Die Kommunikation mit dem User erfolgt mittels Textnachrichten.

Die Vernetzung von ganz normalen Alltagsgegenständen im eigenen Haushalt erhöht jedoch das Risiko von Datendiebstahl und Hacking-Angriffen. Hier kommt ab jetzt die Firewall "Cujo" ins Spiel, die alle Geräte im Zeitalter des "Internet der Dinge" schützen soll. Laut den Entwicklern bietet Cujo ein Sicherheitslevel auf Unternehmensniveau für Heimnetzwerke. Die Steuerung erfolgt ganz einfach und bequem mittels zugehöriger App.

Cyber-Kriminelle schlafen nicht
Dieses Jahr ist auch in Bezug auf die zunehmende Digitalisierung hervorzuheben. So hat Microsoft mit den neuen Virtual- und Augmented-Reality-Technologien eine neue Dimension erreicht. In Form der sogenannten "Mixed Reality" hat der Konzern Systeme zusammengefasst, welche die reelle physische Welt mit einer virtuellen Realität verschmelzen lassen. Auch in puncto Präzision haben Forscher der University of Toronto mit ihrem Algorithmus, der Dinge selbstständig erlernt und damit über das Training durch einen Programmierer hinausgeht, enorme Fortschritte gemacht.

All diese Errungenschaften führen jedoch dazu, dass Hacker ein leichtes Spiel haben. Denn die smarten Geräte im "Internet der Dinge" sind für Hacker eine lukrative Geldmaschine. Sie hacken sich einfach in die schlecht gesicherten Devices und nutzen diese für ihre eigenen Botnetze. Ein Beispiel hierfür sind kabellose Tastauren, die laut US-Sicherheitsexperten von Bastille Networks anfällig für Lauschangriffe sind. Doch das MIT bleibt nicht untätig und schlägt mit der Künstlichen Intelligenz "AI2", die 85 Prozent aller Cyber-Attacken prognostiziert, zurück.

Robotik mit menschlichen Zügen
Das Segment der Robotik hat in den vergangenen Monaten in Sachen Menschlichkeit einen massiven Aufschwung erlebt. Beweise hierfür sind der von Boston Dynamics entwickelte humanoide Roboter "Atlas", der sich selbstständig orientiert und geländegängig ist. Für Aufsehen hat überdies eine Roboter-Hand von Forschern der University of Washington gesorgt, die auf Basis des 3D-Scans einer menschlichen Hand entwickelt worden ist. Wissenschaftler des MIT Media Lab trumpfen zudem mit einem Robo-Anhängsel auf, das während der Tätigkeiten des alltäglichen Lebens als dritte Hand fungiert.

Auch der Bereich der Autonomie ist nicht mehr nur auf selbstfahrende Autos beschränkt, sondern weitet sich auch auf Drohnen und Flugzeuge aus. So arbeitet das britische Unternehmen BAE derzeit an einem Flugzeug, das völlig auf einen Piloten verzichtet. Obwohl Google immer betont, wie unfallfrei seine selbstfahrenden Autos auf realen Straßen unterwegs seien, haben Forschern der Denkfabrik RAND Corporation herausgefunden, dass die von Google durchgeführten Straßentests kein ausreichender Beweis für die Sicherheit der Fahrzeuge sind. Es ist kein Wunder, wenn selbstfahrende Autos für zunehmenden Verkehr sorgen, der sich nicht nur auf der Straße, sondern zwischen den Mitfahrenden abspielt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: