Fremde im Babyfone Hackerangriff auf das Kinderzimmer

Babyfones der neuesten Generation bringen Vorteile mit sich: Unter anderem übertragen sie auch Bilder und sind über das Internet ansteuerbar. Das birgt allerdings große Gefahren, wie eine Studie zeigt.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Die Cloud ist mittlerweile im Kinderzimmer angekommen. Haben Babyfones früher noch das Schreien des Babys via Funk übertragen, können Eltern ihre Neugeborenen heute nicht mehr nur hören, sondern auch im Blick behalten.

Möglich machen das die Babyfones der neuesten Generation – sie übertragen neben dem Ton auch Videoaufnahmen, die die Eltern via App oder Webinterface auf ihrem Smartphone oder Tablet betrachten können.

Das bietet Vorteile: Unter anderem sind die Eltern nicht mehr auf den Radius der Funkverbindung beschränkt, sondern können auch die Fete am Ende der heimischen Straße besuchen und die Bild- und Tonaufnahmen des Babyfones online betrachten.

In Arbeit
Bitte entschuldigen Sie. Hier steht ein Element, an dem derzeit noch gearbeitet wird. Wir kümmern uns darum, alle Elemente der WirtschaftsWoche zeitnah für Sie einzubauen.

Allerdings bergen die neuen technischen Möglichkeiten auch Gefahren, wie eine Untersuchung des IT-Sicherheitsunternehmen Rapid 7 zeigt. Mitunter kann es sein, dass die Eltern nicht die einzigen sind, die zuhören und zuschauen können, wie ihr Kind schläft.

Es gab sogar Fälle, in denen sich Unbekannte in Babyfones einhackten, die Kamera steuerten und das Kind anschrien und beleidigten – 2014 in Cincinatti etwa.

Wie einfach es Hacker haben, zeigt die aktuelle Studie: Untersucht wurden dabei unter anderem Babyfones der Anbieter iBaby Labs, Philipps Electronics und Summer Infant. Die Sicherheitslücken, die die Autoren fanden, sind erschreckend.

Bei manchen Herstellern sind Benutzername und Passwort bereits einprogrammiert und lediglich von fragwürdiger Qualität: Der Benutzer heißt dann „Admin“ oder „Guest“ und das Passwort lautet „12345“.

Bei anderen Herstellern ist es möglich, sich auf der Website des Anbieters zu registrieren und sich ohne großen Aufwand Zugriff auf sämtliche auf dem Server gespeicherten Videos zu verschaffen. Auch Live-Streams wurden gehackt oder ganze Systeme – sodass die Hacker die Kamera steuern und mit dem Kind sprechen können.

Rapid 7 hat nach eigenen Angaben sämtliche gefundenen Sicherheitslücken an die Hersteller weitergeleitet – allerdings reagierte nur Philips Electronics und versicherte, die Lücken zu beheben.

Laut den Forschern ist das Online-Babyfone nur ein Beispiel – die angewandten Techniken, um die Sicherheitslücken auszunutzen, ließen sich auch auf zahlreiche andere Anwendungsbereiche des „Internets der Dinge“ übertragen.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%