Tag Archives: internet der dinge

Wenn der Teddybär im Kinderzimmer spioniert

Hacker : Gefahrim Kinderzimmer

ARD schockte Millionen Zuschauer mit sprechenden Puppen Tatort Kinderzimmer: Die Gefahr für die Kleinen ist bereits sehr real Stuttgart

Millionen Fernsehzuschauer waren am Sonntagabend geschockt: Ist es wirklich möglich, Kinder über internetfähiges Spielzeug zu manipulieren und ohne das Wissen der Eltern ihr Vertrauen zu erschleichen? Der ‚Tatort‘-Krimi aus München wirkte an manchen Stellen überzeichnet – im Kern wies er allerdings auf eine reale und bereits existente Bedrohung hin.

Mirko Ross, beratender Experte für Sicherheit im Internet der Dinge der European Union Agency for Network and Information Security (ENISA), appelliert daher in der Vorweihnachtszeit an alle Eltern, Großeltern, Onkeln und Tanten: “Augen auf beim Kauf von intelligenten und vernetzten Spielzeug-Geschenken!” Im ‚Tatort‘ gelang es einer Gruppe, per manipulierbarem Spielzeug das Vertrauen der Kinder und somit letztlich die Kontrolle über ihr Verhalten zu gewinnen. Eine harmlos aussehende Puppe konnte über Bluetooth angesteuert werden, die Täter führten in Echtzeit mit dem Kind Unterhaltungen – und konnten so das Kind manipulieren.

Tatsächlich keine Fiktion und natürlich geht die Gefahr im Kinderzimmer nicht nur von manipulierbaren Puppen aus, so Mirko Ross: „Intelligente Spielsachen und Unterhaltungsgeräte für Kinder integrieren zunehmend Technologien, die ihre Verhaltensweisen auf der Grundlage von Benutzerinteraktionen lernen und anpassen“.

Der Experte ist Gründungsgesellschafter und CEO der digital worx GmbH, einer mobilen Software Developing Company mit Sitz in Stuttgart, und seit 2017 beratender Experte der ENISA. Ross weiter: „Derartige Spielsachen enthalten beispielweise Sensoren, Mikrofone, Kameras, Datenspeicherkomponenten und andere Multimedia-Funktionen – einschließlich Spracherkennung, Bluetooth-Connection und GPS-Optionen. Diese Merkmale können die Privatsphäre und die Sicherheit der Kinder gefährden“.

Jedes internetfähige Spielzeug bietet grundsätzlich ein Einfallstor für Hacker, betont der Stuttgarter. Im Auge behalten sollten Eltern daher die Internet- und Geräteverbindungs-Sicherheitsmaß-nahmen eines Spielzeugs. Ob Authentifizierung, wenn ein Gerät mit Bluetooth verwendet wird oder Verschlüsselung bei der Übermittlung von Daten vom Spielzeug zum Wi-Fi-Zugangspunkt und zum Server – überall lauern potenzielle Gefahren.

Mirko Ross: „Einige Geräte fragen auch nach Geburtstagen oder Informationen über die Vorlieben eines Kindes. Hier ist große Vorsicht geboten.“ Reale Fälle und erste Verbote „Inzwischen ist es glücklicher Weise so, dass Gefahren, die Kindern aus dem World Wide Web drohen, öffentlich wahrgenommen werden. Insofern hat der ‚Tatort‘ am ersten Advent tatsächlich etwas zur Aufklärung beigetragen“, so Ross.

Staatliche Organisationen wie das FBI in den Vereinigten Staaten von Amerika oder die deutsche Bundesnetzagentur hatten sich bereits 2017 mit drastischen Warnhinweisen an die Öffentlichkeit gewandt. Und sogar mit Verboten reagiert: Kinderuhren, die über eine SIM-Karte und eine eingeschränkte Telefoniefunktion verfügen, die über eine App eingerichtet und gesteuert werden, fallen unter ein solches Verbot. Was als „Babyphone“- oder „Monitorfunktion“ relativ harmlos daherkommt, ist nach Definition der Bundesnetzagentur eine „unerlaubte Sendeanlage“. Der App-Besitzer konnte damit nämlich bestimmen, dass die Uhr und dessen Umgebung eine beliebige Telefonnummer anruft. So hätten unbemerkt die Gespräche des Uhrenträgers und dessen Umfeld abgehört werden können. In Deutschland ist dies inzwischen verboten.

Kinderpuppe als potenzieller Spion

Mirko Ross: „Letztlich basiert der ‚Tatort‘ übrigens auf einem realen Fall aus den USA“. Damit sich die Jüngsten mit ‚My Friend Cayla‘ unterhalten konnten, wurde die Puppe über Bluetooth mit einem Smartphone verbunden. Ein verstecktes Mikrofon nahm die Fragen der Kinder auf, eine App wandelte diese in Text um. Dann wurde eine Antwort im Internet gesucht – und die Puppe antwortete über einen Lautsprecher. Genau in dieser Bluetooth-Verbindung lag allerdings auch das Problem. Jedes bluetoothfähige Gerät in Reichweite von etwa zehn Metern hätte eine Verbindung zur Puppe aufbauen und Lautsprecher und Mikrofon nutzen können. Sicherungen waren seitens des Herstellers nicht vorgesehen. Exakt derselbe Fall, mit dem die Münchner Kommissare in der ARD zu kämpfen hatten. Ergebnis: Herstellung und Verkauf der Puppe sind im realen Leben verboten. Der größte bislang bekannte Zwischenfall, der Kinderspielzeug betraf, war nach Angaben von Ross der des Hongkong-basierten VTech, der die Daten von 6,4 Millionen Kindern ausspähte. Aus den Kinder-Profilen wurden Namen, Geschlecht und Geburtsdatum ausgelesen. Noch befremdlicher wirkt ein Beispiel aus den USA: Dort war ein Teddy-Bär mit Internet-Schnittstelle durch einen Datendiebstahl betroffen. Hacker drangen in den Server des Anbieters CloudPets ein, stahlen über 800.000 Kundendaten und hatten so Einblick in persönliche Sprachnachrichten zwischen Eltern und Kindern.

Mirko Ross bei den Frankfurter IT-Tagen

Mirko Ross, international anerkannter Experte für Cybersicherheit, wird kommende Woche eine Session bei den Frankfurter IT-Tagen leiten. Von 10. bis 13. Dezember steht die hessische Metropole ganz im Zeichen der IT-Sicherheit, wenn sich die Top-Spezialisten der Branche im Kongresshaus Kap Europa an der Frankfurter Messe treffen. Am Dienstag, 11. Dezember, 12:30 Uhr, berichtet Ross über „die schlimmsten Fehler des IoT und was Produkt-Entwickler daraus lernen können“.

asvin rockt 10. Sicherheitskongress

asvin - secure update distribution and management for Internet of Things

Die wachsende digitale Vernetzung von Unternehmen birgt auch sich verändernde Risikoszenarien. Hierauf die richtigen Antworten zu finden ist das erklärte Ziel des Stuttgarter Sicherheitskongresses, den die IHK der baden-württembergischen Landeshauptstadt bereits zum 10. Mal veranstaltete.

asvin.io, ein Spin-off der Stuttgarter Technologie-Schmiede digital worx, begeisterte die Fachleute dabei mit einer Live-Anwendung des Produktes, der Update-Versorgung für Unternehmen auf allerhöchstem Sicherheitsniveau.

Die Digitale Transformation ist längst kein Schlagwort mehr, sondern hält mit atemberaubender Geschwindigkeit Einzug in nahezu alle Bereiche der Wirtschaft. Damit verändert sich auch die Zusammenarbeit mit und zwischen den Unternehmen – egal ob Mittelständler oder Konzern. Die denkbaren Konstellationen sind vielfältig: Veränderungen in Lieferketten, Entwicklung neuer Geschäftsmodelle, Kooperationen zwischen etablierten Unternehmen untereinander aber auch mit Startups.

Im IoT-Umfeld (Internet of Things) ist die Aktualisierung der Software auf den Endgeräten eine besondere Herausforderung für Wirtschaftsunternehmen aller Branchen. Installierte Software muss aktuell sein und Sicherheitsupdates müssen so schnell wie möglich eingespielt werden. Spezialisierte Software-Update-Systeme für IoT – insbesondere für den Mittelstand – sind allerdings kaum auf dem Markt zu finden. Diese Lücke schließt asvin. Bereits seit 1998 beschäftigt sich die Stuttgarter digital worx GmbH mit Software-Entwicklung für Online-Anwendungen und ist Dienstleister in den Bereichen Internet, mobile Apps, Internet der Dinge und Industrie 4.0. Die geballte Kompetenz für die Sicherheit im Internet of Things wird künftig im Spin-off asvin.io zusammengefasst. Aktuell befinden sich die Systeme in der Testphase, an der auf Einladung auch geschlossene Testkunden beteiligt werden. Der finale Roll-out wird im Laufe des Jahres 2018 erfolgen.

asvin ist eine einfach zu benutzende Update-Sicherheitslösung für alle Geräte im Internet of Things. Der große Vorteil: asvin ist sehr einfach zu installieren – und über ein übersichtliches Dashboard jederzeit sicher zu bedienen. Beispielsweise werden individuelle Update-Rollout-Pläne ebenso möglich wie automatische Updates. Die höchstmögliche Sicherheit wird durch Distriputed Ledger und Blockchain Technologie realisiert – somit sind Updates besonders abgesichert und vor der Manipulation durch Dritte geschützt. Und: künftig werden außerdem automatische Updates von Maschine zu Maschine möglich.

Im Rahmen des 10. Stuttgarter Sicherheitskongresses, bei dem zahlreiche namhafte Unternehmen als Aussteller fungierten und ihre Spezialisten als Kongressbesucher teilnahmen, zogen die Gründer von asvin das Fachpublikum mit einer Live-Anwendung in ihren Bann. Die Steuerung von Updates per App auf dem Handy demonstrierte eindrucksvoll, wie einfach IT-Sicherheit für den Anwender sein kann. Prominentester Besucher am Stand des Stuttgarter Start-ups war Dr. Bruno Kahl, Präsident des Bundesnachrichtendienstes. Der aus Berlin zum Kongress angereiste Behördenchef zeigte sich sichtlich beeindruckt, als ihm asvin-Gründer Mirko Ross die Funktionsweise erläuterte.

CEO Mirko Ross erklärt Dr. Bruno Kahl - Präsident des BND - asvin.io

CEO Mirko Ross erklärt Dr. Bruno Kahl – Präsident des BND – asvin.io

asvin.io – Our Mission to Secure Update Distribution in the Internet of Things

asvin - secure update distribution and management for Internet of Things

“As’vin” (sankskrit) is the name of the divine twins, the healer of gods in Hindu mythology. The spirit of these twins is embedded into the core mission of asvin.io:

“Healing the Internet of Things from security flaws and vulnerabilities by providing an easy and blockchain secured update distribution service.”

Like twins, asvin.io provides a mirrored secure update solution between parties of Internet of Things applications: for the embedded device controller (edge devices) and for server side device applications in the cloud. Today unpatched vulnerabilities on IoT devices are door opener for diseases as DDoS attacks, Ransomware, Hacking and Data theft. Updating unsecure IoT systems is analogy applying medicine to sick patients. There is a growing need for continuously healing infected or unsecure devices in the Internet of Things.

Secure Update distribution in the internet of Things- asvin.io

The assvin twins, healer of gods: Our Mission Patch Secure Update distribution in the internet of Things.

That’s why we call our solution asvin.io.

The Internet of Things has become a reality, with tens of billions of devices expected to be connected to the Internet by 2020. At the same time the number of cyber threats is continuously growing. The scale of the problem makes the need to act even more urgent. Recent cybersecurity reports figures show that digital threats are evolving fast. Unsecure unpatched products and less responsibility in the supply chained has been identified by cybersecurity authorities as one main sources of the problem.

asvin.io provides a mirrored secure update solution between applications parties of Internet of Things: for the embedded device controller (edge devices) and for server-side device applications in the cloud. Today unpatched vulnerabilities on IoT devices are door opener for diseases as DDoS attacks, Ransomware, Hacking and Data theft. Updating unsecure IoT systems is analogy applying medicine to sick patients. There is a growing need for continuously healing infected or unsecure devices in the Internet of Things

asvin is targeting the market below large enterprise customers. In this segment, the knowledge of providing stable and secure updates is for customers less available with in-house teams and the cost pressure for providing stable service over product life-cycle is extremely high – especially for consumer goods and small to mid-size industrial IoT (IIoT) companies.

The core functionality is delivered as open source. As components of asvin are implemented on customer products we chose that, to lower the barriers of using. This open source license types grants unleash usage during costumer product lifetime. As the libraries are free to use, asvin creates revenues based upon two open source business revenue models:

1. SaaS – Software as a Service
2. Service and Support

Let’s have a look at our asvin.io website and twitter @asvin_iot to get news

We are all doomed in the Internet of Things – and what we may can do to have a narrow escape.

IoT - Internet of Things Version 1.0

Dramatic headline. I know. First of all: don’t panic.

As it makes sense to act headless facing the more and more unsecure landscape of the Internet of Things. The Internet of Things is defect. It’s unsustainable by the fact of its technical, social and economical bugs in the system. And any effort trying to fix these bugs is waste of time and money.

I spent this year a lot of time on conferences discussing with developers and experts on how we can get more security into the Internet of Things. And I’ve heard honorable recommendations. From improving the quality in the supply chain, introducing certification, training developers and raising consumers awareness on trust and privacy. All this sounds reasonable and for sure these actions can increase security and privacy in the Internet of Things. But it will not remove the increasing security and privacy problems we rush into. Let me show the dilemma on three aspects:

Broken encryption chains:
Many threats we are facing in the Internet of Things are based upon insecure applications and protocol layers. Latest by heartbleed and blueborn the possibilities of broken cryptochains have raised dramatically. Even on chip level crypto and trust concepts are broken e.g. the RSA encryption of Intels TPM chipset hack or Zigbee AES_CMM attack. On a complex Internet of Things connected environment – with many different things connected – there is a high possibility to include unsecure broken encryption in the system. Furthermore, devices with unsecure chipsets cannot be patched and in absence of alternative solutions unsecure chipsets will be still build into products. In past and future broken encryption chains will be part of Internet of Things networks.

Society dilemma on “safety” vs. “strong encryption”:
Societies – especially national states – subjects to particular interests of their public stakeholders and citizens. Today proper encryption is an obstacle for intelligence and law enforcement. Which is a constrain this institutions goals to provide stable societies and advantages in nations competition. These superior goals are overriding the technical need of strong encrypted technical environments. Intelligences worldwide have been created a marketplace for Zero Date exploits. High economic incentives of intelligences by commercializing vulnerabilities is a blocker on fixing weak systems as fast as possible. Furthermore, today an arsenal of Zero Day Exploit is accumulated by institutions building advantages on their cyber weapons arsenals. That’s why in the past and in the future security holes will be seen as a necessary requirement to gain advantages in global competition. With weak encryption security is an illusion. There is no security in the Internet of Things. Shadow broker NSA hack has shown what will happen, when Exploits will be leaked from Institutions towards cyber criminals. Wannacry is a direct result of that dilemma.

Economy and cost savings do not like security:
You are not interested in a secure environment, even if you are a stakeholder in security industries. The insecure Internet of Things is a strong economic driver for security industries. What? May you think I am silly. But keep in mind that the IoT Mirai Botnet makers Anna-Senpai have a strong background on DDoS defence industries. On a certain point of competition, they decided that a powerful DDoS weapon is enabling multiple business opportunities. Once to convince customers to choose own DDoS protection services and second the ability to earn money as DDoS stresser service provider. But also, non-criminal business activities will lead into insecurity. It’s simply a fact, that security is an investment. In industrial production, a single product is a result of a complex supply chain with n-tier suppliers. On IoT products beginning from chipset manufacturers, microcontroller module providers up to App and Cloud software providers, all of them chained to a unique smart product. Each of them are in need of cost optimization. Each of them will keep an eye of cost effective security solutions on their particular business operation. There is no complete sight on security in the IoT supplier chain if the smart product is targeting cost sensitive markets as e.g. consumer goods.

We are doomed. What’s the consequence?

First of all, of course we should not stop working on sustainable solutions for the problems I’ve described above. But at all there are many facts that we should be pessimistic. So, our focus needs to be on how can we handle with insecurity than on trying to get rid of it. It’s a complete different attitude, when we accept that future Internet of Things eco system will be completely insecure and a privacy nightmare. Because by that we can strengthen our selves to manage.

We can face the challenges, for example by being be prepared that you (or your institution / company) can be pawnd any time over an Internet of Things attack. For that it’s better that you will rely your IT infrastructure on a compartment strategy – where you can shut off or isolate suspicious or harmful devices and services – without shutting off your complete smart environment and services. Next, it’s important to have a close eye on all ingoing and outgoing communication from your network and the connected devices. This must be possible under full control without dependencies of 3rd parties as ISPs. The dowse.eu project is one possible solution to provide such controlling and monitoring instance which can be operated independently, as you can run it in a small scale smart home or larger scale smart infrastructure as industry 4.0.

Keeping the control on data flows is the key not to be doomed.

Its better just to accept that the Internet of Things is unsecure and post privacy. Sounds hard, but if we focus on that we can work on better concepts to create secure and private spaces in an unsecure world.

Ob Kinderuhr oder Smart-TV: Big Brother kann bereits überall mithören

IoT hört mit - erlaubt und oftmals unerlaubt bis ins Kinderzimme

In der vergangenen Woche sorgte die Bundesnetzagentur für Schlagzeilen. Unter der Überschrift „Bundesnetzagentur geht gegen Kinderuhren mit Abhörfunktion vor“ griff die Behörde mit Sitz in Bonn ein ebenso kritisches wie bis dahin in der Öffentlichkeit kaum bekanntes Problem auf. Dabei sind Kinderuhren mit Abhörfunktion nur die Spitze eines Eisbergs.

Internet of Things-Experte Mirko Ross: „Generell gehören IoT Geräte verboten, die die Aktivierung des eingebauten Mikrofons nicht deutlich anzeigen“.

Der 44-jährige Experte aus Stuttgart, der jüngst durch die EU zum beratenden Experten für Sicherheit der European Union Agency for Network and Information Security (ENISA) berufen wurde, sieht in den von der Bundesnetzagentur kritisierten Kinderuhren nur die Spitze eines Eisbergs. Diese Uhren verfügen über eine SIM-Karte und eine eingeschränkte Telefoniefunktion, die über eine App eingerichtet und gesteuert werden. Eine solche Abhörfunktion wird häufig als „Babyphone“- oder „Monitorfunktion“ bezeichnet. Der App-Besitzer kann bestimmen, dass die Uhr unbemerkt vom Träger und dessen Umgebung eine beliebige Telefonnummer anruft. So wird er in die Lage versetzt, unbemerkt die Gespräche des Uhrenträgers und dessen Umfeld abzuhören. Eine derartige Abhörfunktion, die beispielsweise auch in der Schule zum Abhören von Lehrern benutzt werden kann, ist in Deutschland allerdings verboten. Die Bundesnetzagentur spricht hier von einer „unerlaubten Sendeanlage“.

Ross: „Geräte, die die Aktivierung eines eingebauten Mikrofons nicht anzeigen, gehören grundsätzlich verboten“.

Die Crux bestehe derzeit darin, dass diese Geräte zwar frei verkäuflich sind. Wer sie dann aber auch benutzt, beispielsweise in der Schule, der könne sich strafbar machen. Eltern sowie generell Konsumenten können folglich sehr schnell in die Falle tappen und im schlimmsten Fall vor Gericht landen.

Dabei sind die so genannten Smart Watches nur ein Teil der Gesamtproblematik. Smart-TV, diverse Haushaltsgeräte, Staubsauger-Roboter und viele Arten von elektronischem Kinderspielzeug bieten bereits heute Möglichkeiten zur Überwachung, von denen George Orwell in seinem legendären Buch ‚1984‘ („Big Brother is watching you“) nur träumen konnte.

Ross: „Wir müssen leider feststellen, dass das Abhören nicht mehr nur eine Sache von Staaten und Geheimdiensten ist. Potenzielle Wanzen sind heute in sehr vielen smarten Produkten enthalten. Manche Hersteller – oftmals aus Übersee – kümmern sich auch nicht um nationale Gesetze, die wie in Deutschland sehr strenge Regeln für das Überwachen per Mikrofon vorsehen. Und eindeutige länder- und grenzüberschreitende gesetzliche Regelungen sucht man vergebens.“

Die Bundesnetzagentur jedenfalls rät inzwischen Schulen, in den Klassenzimmern verstärkt auf Uhren mit Abhörfunktion zu achten. Käufer solcher Uhren fordert die Bundesnetzagentur auf, die Uhr zu vernichten und einen Nachweis hierüber an die Bundesnetzagentur zu senden.

Mirko Ross dazu: „Ein weiterer wichtiger und richtiger Schritt, nachdem bereits im Frühjahr die Spielzeugpuppe ‚Cayla‘ verboten worden war, die ebenfalls über ein Mikrofon und eine Funkverbindung verfügte“.

„Wir brauchen ein Warnlabel wie auf Zigarettenschachteln“

IoT Warning Product Label

Zwei Tage lang konferierten Europas führende IT-Experten bei der Europol-ENISA IoT Security Conference im niederländischen Den Haag. Zum wiederholten Mal waren erhebliche Sicherheitsrisiken und Bedrohungen aus dem World Wide Web Thema der Spezialisten.

Für digital worx Geschäftsführer Mirko Ross  zeichnet sich aktuell ein düsteres Szenario ab, dem man nach Ansicht des Beraters für Cybersicherheit nur noch mit drastischen Maßnahmen begegnen kann. Ross:

„Sorgen Hersteller nicht für mehr Sicherheit in ihren Produkten, dann brauchen wir ein Warnlabel, so wie das bei Tabak-Erzeugnissen und auf Zigarettenschachteln bereits selbstverständlich ist“.

Der 44-jährige reagiert damit auf die aktuellsten Erkenntnisse der Sicherheitskonferenz in Den Haag. Internationale Experten diskutierten in den Niederlanden zwei Tage lang über Bedrohungen, die sich vor allem für die Industrie, aber auch für Privatanwender im Internet der Dinge (IoT – Internet of Things) ergeben. „Wieder einmal haben wir gesehen, dass selbst scheinbar sichere Produkte Gefahren in sich bergen“, berichtet Ross. So erhielten Chips des Herstellers Infineon die Zertifizierung durch das Bundesamt für IT-Sicherheit (BSI). Nun stellte sich heraus, dass die in Ausweisen, Laptops und Krypto-Hardware verwendeten Chips mit RSA-Verschlüsselung unsicher sind und nach Ansicht der Experten mit vergleichsweise überschaubarem Aufwand geknackt werden können. Die Crux: das BSI hatte zertifiziert und Infineon offensichtlich einen Fehler bei der Implementierung gemacht.

Ein folgenschwerer Lapsus, wie sich nun herausstellte. Der Stuttgarter IT-Experte weiter:

„Wenn also selbst die von einer staatlichen Behörde zertifizierten Produkte unsicher sein können – worauf sollen sich Wirtschaft und Verbraucher eigentlich noch verlassen?“

Man könne sich des Eindrucks nicht erwehren, so Mirko Ross, dass die rasanten Fortschritte und die enorme Dramatik im Internet der Dinge nahezu unkontrollierbare Risiken nach sich zögen. Und dies gelte für alle gängigen Bereiche – egal, ob es Industrieroboter oder die smarte Vernetzung im neuen Eigenheim betrifft. Zum jetzigen Zeitpunkt müsse daher vor allem an die Vorsicht der User appelliert werden, ist sich der Experte sicher. Ross:

„Wir alle kennen die Warnhinweise auf Zigarettenaschachteln, die es bereits seit 2003 gibt. Auf etwas Ähnliches werden wir im Internet der Dinge auf Dauer kaum verzichten können – sofern sich die Industrie nicht auf die Einhaltung von hohen Sicherheitsstandards verpflichtet.“

Das auf das Internet der Dinge spezialisierte Botnet Mirai hatte bereits 2016 exemplarisch vorgeführt, dass unzureichend geschützte Geräte wie beispielsweise IP-Cameras sehr einfach für Cyberangriffe missbraucht werden können. Mirai hatte dabei lediglich die 61 häufigsten Hersteller-Passwörter von weit verbreiteten internetfähigen Geräten abgefragt, um die Geräte unter eigene Kontrolle zu bekommen. Das Botnet wuchs schnell auf über 500.000 gekaperte Geräte. Für IT-Experte Ross liegen mögliche Konsequenzen auf der Hand:

„Ich halte Labels auf Produktverpackungen von Internet-Geräten für möglich, die klipp und klar die Risiken aufzeigen, also beispielsweise: >Warnung – dieses Produkt kann für Datendiebstahl verwendet werden>“.

 

Die unterschätzte Gefahr : wenn Hacker das Kinderzimmer unsicher machen.

Hacker : Gefahrim Kinderzimmer

Das FBI hat Eltern jetzt eine „Gebrauchsanweisung“ gegeben, wie sie ihre Kinder vor Hackern schützen können. Was zunächst kurios wirkt, hat einen sehr ernsten Hintergrund: Kinder, die sich mit elektronischen Geräten im Internet bewegen, werden immer häufiger Opfer von Hackerangriffen.

Auch Geschäftsführer Mirko Ross vom Stuttgarter Software-Dienstleister digital worx, der kürzlichdurch die EU zum beratenden Experten für Sicherheit im Internet der Dinge der European Union Agency for Network and Information Security (ENISA) berufen wurde, warnt vor den Gefahren, wenn sich Kinder unkontrolliert im World Wide Web bewegen.

Nahezu vorbei sind die Zeiten, als sich Kinder ausschließlich mit Bauklötzchen und dem Errichten von Sandburgen beschäftigten. Selbst die Kleinsten verfügen heute über Smartphones. Und via Tablets und Computern im Haushalt können sie auf das Internet zugreifen. Viele Eltern sind sich nicht darüber im Klaren, dass gerade mit Spielzeug über Internet-Schnittstellen auch Kinder und Jugendliche vermehrt Ziele von bösartigen Hackerangriffen werden können. ENISA-Berater Mirko Ross (44) warnt daher vor einer unkontrollierten Nutzung von neuem Spielzeug mit Internet-Schnittstellen durch Minderjährige.

Unterstützung erhält der Stuttgarter IT-Experte von prominenter Seite. Ganz aktuell hat das FBI, die zentrale Sicherheitsbehörde der Vereinigten Staaten von Amerika, eine Art „Gebrauchsanweisung“ für Eltern herausgegeben, deren Kinder sich oft im Internet bewegen. So könnten scheinbar harmlose Spiele als Eingangstor für Hacker genutzt werden, warnt das FBI.

Die Tipps des FBI reichen von der Kontrolle der Internet- und Geräteverbindungssicherheitsmaßnahmen eines  Spielzeugs über die Authentifizierung, wenn ein Gerät mit Bluetooth verwendet wird, bis hin zur Verschlüsselung bei der Übermittlung von Daten vom Spielzeug zum Wi-Fi-Zugangspunkt und zum Server. Daneben gelten natürlich sämtliche Sicherheitsmaßnahmen, die man grundsätzlich beim Surfen im Internet beachten sollte.

Mirko Ross: „Verwenden Sie beim Erstellen von Benutzerkonten starke und eindeutige Anmeldepasswörter mit Groß-und Kleinbuchstaben, Ziffern und Sonderzeichen. Geben Sie nur das an, was bei der Eingabe von Informationen für Benutzerkonten minimal erforderlich ist. Beispielsweise bieten einige Dienste zusätzliche Funktionen an, wenn Geburtstage oder Informationen über die Einstellungen eines Kindes bereitgestellt werden. Bereits hier ist große Vorsicht geboten.“

Intelligente Spielsachen und Unterhaltungsgeräte für Kinder integrieren zunehmend Technologien, die ihre Verhaltensweisen auf der Grundlage von Benutzerinteraktionen lernen und anpassen. Diese Spielsachen enthalten typischerweise Sensoren, Mikrofone, Kameras, Datenspeicherkomponenten und andere Multimedia-Funktionen einschließlich Spracherkennung und GPS-Optionen. Diese Merkmale könnten die Privatsphäre und die Sicherheit der Kinder gefährden aufgrund der großen Menge an persönlichen Informationen, die unwissentlich offenbart werden.

„Eltern sollten Mikrofone und Kameras daher mit Klebestreifen überdecken und diese nur beim notwendigen Gebrauch entfernen“ so Ross.

Viele Hersteller von IoT-Geräten geben zudem immer noch der Schnelligkeit, ein neues Spiel auf den Markt zu bringen, Vorrang vor der Sicherheit der Benutzer. Um Konkurrenz zu unterbieten, werden auch billige, aber unsichere Komponenten bei der Herstellung genutzt. Geräte, die in Fernost hergestellt werden, sind oft die am meisten gefährdeten und werden am häufigsten gehackt. Der größte bislang bekannte Hack, der Kinderspielzeug betraf, war der des Hongkong-basierten VTech, der die Daten von 6,4 Millionen Kindern ausspähte. Bei diesem Vorfall wurden aus den Kinder-Profilen Namen, Geschlecht und Geburtsdatum ausgelesen. Noch befremdlicher wirkt ein aktuelles Beispiel aus den USA: Dort war jüngst ein Teddy-Bär mit Internet-Schnittstelle durch einen Datendiebstahl betroffen. Hacker drangen in den Server des Anbieters CloudPets ein, stahlen über 800.000 Kundendaten und hatten Einblick in persönliche Sprachnachrichten zwischen Eltern und Kindern.