- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Spion als Geschenk


Vernetzte Spielzeuge für Kinder werden zur leicht zugänglichen Abhöranlage für Fremde
Verlangen nach privater Totalüberwachung - Viele Eltern vertrauen darauf, dass die Geräte ausreichend sicher sind

- Anzeigen -





Die Nachfrage an interaktivem elektronischem Spielzeug steigt und die Hersteller versuchen nach Kräften, diese Nachfrage zu bedienen. Dabei werden Funktionen eingebaut, die in ihrer Intention zunächst einmal durchaus nützlich und nicht unbedingt negativ zu bewerten sind. Das klassische Babyfon wird mit dem Spielzeugteddy "gekreuzt" und Eltern können sicher sein, dass das Babyfon immer in der Nähe des Kindes ist. Was ursprünglich vielleicht einmal "gut gemeint" war, beschert Datenschützern allerdings graue Haare, denn oft sind die Bluetooth- oder Cloud-Anbindungen schlecht gesichert, sodass der Teddy zum Spion wider Willen wird. Zudem laden vernetzte Spielzeuge auch Daten auf eine an den Hersteller angebundene Cloudplattform hoch. Diese Plattformen haben sich ebenfalls in der Vergangenheit als teilweise katastrophal unsicher entpuppt.

Viele Eltern vertrauen darauf, dass die Geräte ausreichend sicher sind. Die Vergangenheit hat es jedoch mehr als genug Belege dafür gegeben, dass das "Internet der Spielzeuge" bei weitem nicht so sicher ist, wie Eltern es sich für ihre Kinder wünschen.

Der Jurist versteht unter dem Begriff "verdeckte Sende- und Abhöranlage" elektronische Geräte, "die ihrer Form nach einen anderen Gegenstand vortäuschen oder die mit Gegenständen des täglichen Gebrauchs verkleidet sind" und die "in besonderer Weise dazu geeignet sind, das nicht öffentlich gesprochene Wort eines anderen (...) abzuhören." (§90 TKG) Versteckt man also ein Mikrofon oder eine Kamera in einem Kugelschreiber oder einer Spielzeugpuppe, verstößt man unter anderem gegen ebendieses Gesetz.

Der Knackpunkt ist hier, dass diese Geräte eingesetzt werden können, um Gespräche aus der Ferne abzuhören. Die Vertraulichkeit des gesprochenen Wortes genießt hier besonderen gesetzlichen Schutz, besonders wenn es nicht öffentlich gesprochen wird. Verstöße gegen das Telekommunikationsgesetz werden übrigens nicht durch die Bundesnetzagentur verfolgt - das ist Sache der Strafverfolgungsbehörden bzw. der zuständigen Staatsanwaltschaft. Erhält diese Kenntnis über den Verkauf eines bestimmten Gerätes (z.B. in einem Internetshop), kann die Staatsanwaltschaft die Käufer ermitteln und einen Verstoß zur Anzeige bringen.

Die Bundesnetzagentur hat in dieser Hinsicht schon einmal ein Machtwort gesprochen und so eine Puppe als verdeckte Sende- und Abhöranlage eingestuft – und deren Verkauf und Besitz sind in Deutschland nach dem Telekommunikationsgesetz (TKG) verboten. Es kommen mittlerweile immer mehr Spielzeuge und andere für Kinder bestimmte Gegenstände auf dem Markt, die über solche Funktionen verfügen. Problematischer ist in meinen Augen die Tatsache, dass junge Menschen dadurch schon früh daran gewöhnt werden, einer Dauerüberwachung zu unterliegen – sei es durch den Spielzeugteddy oder die "Smartwatch" für Kinder, die GPS-Daten an die Eltern überträgt und aus der Ferne auf "Lauschen" gestellt werden kann (und deren Verkauf mittlerweile verboten ist). In diesem Zusammenhang sei auch an den Fall der "Teddycam" von 2006 erinnert. Hier wurde sogar die Staatsanwaltschaft aktiv und ermittelte gegen die Käufer des betroffenen Gerätes.

Gerade in der aktuellen Diskussion über Lauschangriffe von staatlicher Seite und die Kriminalisierung von Anonymität im Netz in einigen Ländern mutet diese Praxis schon etwas seltsam am. Was dem Staat aus verschiedenen guten Gründen verboten ist, und wogegen Datenschützer wie Bürgerrechtler nicht müde werden, Sturm zu laufen wird (durch die Nachfrage nach derartigen Artikeln) dem Anschein nach vehement eingefordert, wenn es um Kinder und deren Spielzeuge geht. Hier herrscht scheinbar das Verlangen nach privater Totalüberwachung.

Worauf Eltern bei vernetztem Spielzeug achten sollten
Eines der größten Probleme in diesem Bereich sind mangelhaft gesicherte Cloud-Plattformen. Daher sollte bei einem internetfähigen Spielzeug

>> alles an Daten mit einer ausreichend sicheren Verschlüsselung übertragen werden
>> ein gut gesichertes Webportal existieren (sofern eines angeboten wird), anders als seinerzeit Spiral Toys und ihre "Cloudpets"
>> niemals ein zu einfaches bzw. ein Standardpasswort gesetzt werden (wie "123456" oder "passwort")
>> sorgfältig erwogen werden, ob und welche persönliche Daten einer Cloud-Plattform anvertraut werden.

Für jedes smarte Spielzeug gilt ansonsten dasselbe wie für jedes andere Mobilgerät: das Gerät selbst oder die angebundene Infrastruktur kann gehackt und durch Fremde missbraucht werden. Im schlimmsten Fall können Kriminelle so Informationen über den Wohnort, die Schule/Kindergarten, Namen der Eltern etc. herausfinden oder sogar aus der Ferne das Kind belauschen und diese Informationen für kriminelle Zwecke nutzen. Anders als das Smartphone oder den PC kann man einem Spielzeug in der Regel nur eingeschränkt mit Sicherheitsupdates versorgen.

Wenn es nun doch der smarte Teddy, die vernetzte Puppe oder der lustige sprechende Vogel zu Weihnachten sein soll: Forschen Sie nach, wie der Hersteller es mit dem Datenschutz hält, auch wenn das nicht immer eine leichte Aufgabe ist. (G Data Software: ra)

eingetragen: 18.12.17
Home & Newsletterlauf: 24.01.18


G Data Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Heimtückische Cybereinbruchsmethode

    Kaspersky Lab warnt Banken und Finanzinstitute vor einer heimtückischen Cybereinbruchsmethode. Dabei schmuggeln die Bankräuber ein Gerät, das von ihnen komplett kontrollierbar ist, in das Gebäude der anvisierten Finanzorganisation und verbinden es anschließend mit dem Unternehmensnetzwerk. Diese Art des digitalen Einbruchs machten die Experten von Kaspersky Lab anlässlich nötiger Vorfallreaktionsuntersuchungen (Incident-Response-Untersuchungen) bei mindestens acht Fällen in Osteuropa zwischen 2017 und 2018 ausfindig. Die Beute beziehungsweise die geschätzten Verluste liegen in zweistelliger Millionenhöhe.

  • Cyberangriffe und Bedrohungen von innen

    Die digitale Infrastruktur von Unternehmen ist aufgrund ständig neu aufkommender Schwachstellen und Bedrohungen zahlreichen Gefahren ausgesetzt. In den Medien wird zum Thema IT-Sicherheit häufig über tatsächliche und theoretische Hackerangriffe in Form von Katastrophenszenarien und von Schäden in Millionenhöhe berichtet. Auch Constanze Kurz und Frank Rieger beleuchten in ihrem neuen Buch "Cyberwar" Gefahren und Bedrohungen, denen die digitalisierte Gesellschaft ausgesetzt ist, sowie Möglichkeiten, IT-Infrastrukturen zu schützen. Dass im Bereich IT-Security Gefahr in Verzug ist, wissen wir aber nicht erst seit kurzem. Seit Jahren sehen wir: Digitale Angriffe durch Hacker sind von unterschiedlicher Komplexität. In den meisten Fällen werden verschiedene Angriffstechniken und Tricks kombiniert, um die vorhandenen Sicherheitssysteme auszuhebeln.

  • Die Konkurrenz schläft nicht, sie spioniert

    Jedes dritte kleine und mittlere Unternehmen in Deutschland war schon einmal von Wirtschaftsspionage oder Konkurrenzausspähung betroffen. Täter sind ausländische Staaten oder Konkurrenzunternehmen. Wissenschaftler-Team des Max-Planck Instituts für ausländisches und internationales Strafrecht (Freiburg) und des Fraunhofer Instituts für System- und Innovationsforschung (Karlsruhe) stellt europaweite Untersuchung vor. Gesetzlicher Rahmen in Deutschland nicht mehr zeitgemäß Nicht nur die Global Player können Opfer sein - auch jedes dritte kleine und mittlere Unternehmen (KMU) in Deutschland war in der Vergangenheit schon von Wirtschaftsspionage oder Konkurrenzausspähung betroffen. Täter können ausländische Staaten, Wettbewerber oder die eigenen Mitarbeiter sein. Zwanzig Prozent der Unternehmen haben keine Strategien zur Entdeckung oder Abwehr von Angriffen auf ihr Know-how entwickelt und wären auf einen solchen Fall nicht vorbereitet. Das sind einige der Ergebnisse des Forschungsprojekts "Wirtschaftsspionage und Konkurrenzausspähung in Deutschland und Europa" (WISKOS), das ein Forschungsteam des Max-Planck-Instituts für ausländisches und internationales Strafrecht (MPICC) in Freiburg und des Fraunhofer-Instituts für System- und Innovationsforschung (Fraunhofer ISI) in Karlsruhe gemeinsam mit dem Bundeskriminalamt (BKA), dem Landeskriminalamt (LKA) Baden-Württemberg und der Sächsischen Hochschule der Polizei durchgeführt hat. Gefördert wurde das Projekt durch das Bundesministerium für Bildung und Forschung.

  • Schutz vor Man-in-the-Middle-Angriffen

    Bei der E-Mail-Verschlüsselung bewegt sich etwas: Die IETF hat mit MTA-STS einen neuen Standard zur Absicherung von Verbindungen zwischen Mailservern per TLS und Zertifikaten geschaffen. "Damit wird ein aktiver Schutz vor Man-in-the-Middle-Angriffen gewährleistet. Und das ist längst überfällig. Denn die E-Mail hinkt - verglichen mit anderen Kommunikationskanälen - schon lange in Sachen Verschlüsselung hinterher", begrüßt Christian Heutger, Geschäftsführer der PSW Group, die Entscheidung. Der IT-Sicherheitsexperte begründet: "Zwar ist eine Ende-zu-Ende-Verschlüsselung seit Jahren möglich, jedoch wird sie leider kaum genutzt. MTA-STS soll nun eine praktikable Möglichkeit bieten, auch den Transportweg zwischen Mailservern zu sichern."

  • Bessere Methoden für IAM und PAM

    Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je. Kein Unternehmen, keine Organisation kann sich mehr hinter einer magischen "BlackBox" verschanzen, die im Hintergrund sämtliche Sicherheitsvorkehrungen übernimmt. Ohne konzertierte Aktion wird es nicht gehen, und die betrifft Menschen, Prozesse und Technologien zu gleichen Teilen. Tatsächlich haben Identity und Access Management sowie das Privileged Access Management (abgekürzt IAM und PAM) einen großen Anteil an den Sicherheitsbemühungen eines Unternehmens. Das hat einen Grund. Privilegierte Konten betreffen die wichtigsten Daten einer Firma, Benutzer dieser Konten können auf höchst vertrauliche Informationen zugreifen. Es ist also entscheidend, dass wirklich nur die Nutzer auf genau die Daten zugreifen, die sie brauchen, um die mit ihrem Job verbundenen Aufgaben zu erledigen. Und nur auf diese Daten und nicht etwa auf sämtliche sensiblen Informationen eines Unternehmens. Erst das Zusammenspiel von übergreifender Governance, dementsprechenden Praktiken und Richtlinien, gewährleistet überhaupt mit Cyberangriffen Schritt halten zu können.