shortc-button

Spionieren mich meine Smart Speaker aus?

Immer mehr Haushalte werden mit smarten Lautsprechern ausgestattet. Hören diese dauerhaft mit und übermitteln Daten an den Hersteller?

Amazon Echo DotMehr und mehr Haushalte setzen mittlerweile auf Smarthome-Geräte. Smarte Lampen, smarte Thermometer, smarte Sicherheitskameras und seit einigen Jahren stehen jetzt auch smarte Home-Assistenten wie Google Home & Amazons Alexa in vielen Wohnzimmern und machen das Leben ein kleines Stück angenehmer und praktischer. Aber ist wirklich alles Gold, was hier so schön und hilfreich glänzt? Immer wieder tauchen in den sozialen Medien Nachrichten von spionierenden Smarthome-Geräten auf. Wie sieht es also aus? Spionieren Smart Speaker für Großkonzerne?   

Besonders jetzt mit dem TikTok-Spionageskandal fragen sich viele Benutzer smarter Geräte, ob und wie sie ausspioniert werden. Durchaus wichtige Fragen, die es zu klären gilt.

Warum können Smart Speaker überhaupt spionieren?   

Smart Speaker reagieren auf Sprachbefehle und müssen daher immer zuhören, um zu wissen ob das Schlüsselwort fällt, das den Sprachassistenten aktiviert. Solange der Smart Speaker also angeschaltet ist, hört er alles was im betreffenden Raum gesagt oder getan wird. Die Hersteller der Geräte versichern zwar, dass sie die dabei erfassten Daten nur lokal auf dem Gerät selbst aufzeichnen und wieder löschen, wenn es zu keiner Aktivierung kommt. Es gab aber schon wiederholt Datenpannen, ungewollte Audioaufnahmen und schon den ein oder anderen Hack von Smart Speakern durch Dritte, die gezeigt haben, dass unsere Daten nicht zu 100% sicher sind.

Wie kann Spionage durch Smart Speaker und andere Smarthome-Geräte verhindert werden?

Zur Nutzung vieler Smarthome-Geräte muss angemerkt werden, dass der Betrieb ein gewisses Grundvertrauen in die Hersteller voraussetzt und deshalb 100%ige Datensicherheit schwer erreichbar ist. Das liegt ganz einfach daran, dass Smart Speaker wie Google Home und Alexa nur funktionieren, wenn sie mit dem Internet kommunizieren können und Zugriff auf die externen Datenbanken und Funktionen der Hersteller haben. Ohne diese Internetverbindung ist die Nutzung nicht oder nur sehr eingeschränkt möglich.

Nichtsdestotrotz gibt es Möglichkeiten, um persönliche Daten zumindest vor Dritten zu schützen:

  1. VPNs – Die Nutzung eines VPNs verschlüsselt alle ein- und ausgehenden Daten, sodass neugierige Dritte (Stichwort: Man-in-the-Middle) keinen Zugriff darauf haben. Was ein VPN ist und was er leisten kann, erfahren Sie hier: Das ist ein VPN.
  2. W-Lan-Sicherheit – Eine oft vernachlässigte Sicherheitslücke sind W-Lan-Netzwerke, die in vielen Fällen nicht ausreichend gesichert sind. Das Standardpasswort des Routers sollte auf jeden Fall geändert werden, da es Hackern in der Vergangenheit schon öfter gelungen ist, an die Passwörter zu gelangen, die von den Herstellern standardmäßig vergeben werden.
  3. Passwortsicherheit – Egal ob ein VPN genutzt wird oder das Heimnetzwerk so sicher wie Alcatraz ist, die Sicherheit persönlicher Daten steht und fällt mit den benutzten Passwörtern. Immer wieder kommt es bei Service-Dienstleistern zu Datenpannen und Hacks, bei denen persönliche Daten und die für die Dienste genutzten Passwörter gestohlen werden. Hacker nutzen diese Daten anschließend, um zu testen, ob die Passwörter auch für andere Logins verwendet werden. Wird ein Passwort für viele verschiedene Webseiten & Logins genutzt, haben sie leichtes Spiel.

Was kann ich tun, um herauszufinden, ob meine Daten schon im Internet gelandet sind?

Herauszufinden, ob die eigenen Daten, wie E-Mail-Adressen und Passwörter, schon im Netz gelandet sind, ist gar nicht so einfach. Das Internet ist groß und die meisten von uns kennen sich in den dunkleren Ecken nicht aus. Wo sollte man überhaupt anfangen? Zum Glück gibt es einige Internetsicherheitsaktivitisten, die uns Normalsterblichen dabei helfen, wieder Kontrolle über unsere Daten zu erlangen.

Ein Beispiel ist zum Beispiel die Seite haveibeenpwned.com, die es Besuchern ermöglicht zu prüfen, ob die eigenen Daten kompromittiert wurden.

Wie funktioniert’s?

Ganz einfach https://haveibeenpwned.com/ besuchen und eine E-Mail-Adresse eingeben.

Sollte der Test positiv ausfallen, sollten alle betroffenen Konten mit neuen Passwörtern gesichert werden. Zur Verwaltung von Passwörtern empfehlen sich zum Beispiel Services wie Lastpass, die die sichere Erstellung und Verwaltung von Passwörtern auch mit mehreren Geräten ermöglichen.

Update (28.08.2020):

Eine Deutsche Version des Hacking-Checks ist nun auf https://www.experte.de/email-check verfügbar!

Fragen? Anregungen oder eigenen Stories zur Datensicherheit und Hacks? Dann einfach einen Kommentar hinterlassen!

Dies war ein Gastartikel mit freundlicher Unterstützung von TechWarn Media.


Keine Schnäppchen mehr verpassen? Dann folgt uns auf FacebookTwitter, Instagram, dem RSS Feed
oder aktiviere einfach unten rechts die Browser-Benachrichtigungen durch die Glocke,
Wir sind auch direkt bei den Google News auffindbar!
Viele Hilfreiche Videos von uns findet ihr auf YouTube!
Die mobile Version verlassen