Datenraub im Café Sahneweiß - Angriff auf das Café-WLAN

HACKER-GESCHICHTEN   ||   31.01.2025  ||   Episode #10

Der Hacker im Kinderspielzeug

Abonnieren

Listen on Apple
Listen on Spotify
Listen on Amazon Music
Watch on YouTube

Abonnieren

Listen on Apple
Listen on Spotify
Listen on Amazon Music
Watch on YouTube

Post von HackerFrei

Jede Woche ein neuer 5-Minuten-Tipp für die Sicherheit deines Unternehmens!

Trigger-Warnung

Bevor wir mit dieser Episode beginnen, eine kurze Warnung. Wie du wahrscheinlich schon gesehen hast, geht es in dieser Folge um Kinder und die Gefahren, denen sie in unserer zunehmend vernetzten Welt ausgesetzt sind.

Genauer gesagt geht es um Grooming, also die gezielte Kontaktaufnahme von Erwachsenen mit Minderjährigen in der Absicht, sie zu missbrauchen, indem sie sich schrittweise ihr Vertrauen erschleichen.

Und auch wenn ich hier nicht ins Detail gehe: Wen das triggert, der sollte sich lieber eine andere Folge anhören!

Das Thema “Kinder im Internet” liegt mir sehr am Herzen. Pädophile nutzen die Anonymität des Internets, um mit Kindern in Kontakt zu kommen. Und das ist kein seltenes Phänomen. Laut einer weltweiten Studie hat jeder dritte Jugendliche unter 18 Jahren bereits Erfahrungen mit sexuellen Annäherungsversuchen im Internet gemacht.

Und das betrifft Mädchen und Jungen gleichermaßen.

Die heutige Geschichte beschreibt nicht das übliche Szenario, wie Erwachsene Kontakt zu Kindern und Jugendlichen aufnehmen, denn das passiert in der Regel in Chats, in sozialen Medien oder in Online-Spielen.

Aber es gibt immer wieder Meldungen über unsichere Smart Toys, deshalb möchte ich das Thema heute etwas beleuchten.

Shownotes

Heute geht es um Laura. Sie ist 6 Jahre und hat zur Einschulung eine neue Puppe bekommen. Und es geht um einen Hacker im Kinderspielzeug.

Laura liebt Bella.

Bella ist eine intelligente Puppe. Sie ist so programmiert, dass sie auf bestimmte Fragen von Laura vorgefertigte Antworten gibt. Aber sie kann noch mehr! Über eine App können Lauras Eltern auf die Funktionen von Bella zugreifen und hören, was Laura gerade macht. Außerdem können sie über diese App Sprachnachrichten an Laura schicken, die Bella dann abspielt, und sogar in Echtzeit mit Laura sprechen.

Sehr praktisch! Und diese Funktionen wurden anfangs auch rege genutzt. Die Eltern und auch andere Familienmitglieder nahmen Nachrichten auf und vor allem Lauras Mutter schaute ab und zu nach, was Laura in ihrem Zimmer machte oder unterhielt sich mit ihr über die intelligente Puppe.

Mit der Zeit verlor dies jedoch an Reiz, und in letzter Zeit wird die App nur noch selten genutzt.

Aber Laura liebt ihre Bella und hat sie immer bei sich.

Stolz erzählt sie von den vielen Gesprächen, die sie mit Bella führt. Ihre Eltern führen das auf ihre blühende Fantasie zurück.

Checkliste downloaden

Hey, ich bin Frida

Ich freue mich, dass du hier bist und mir ein wenig deiner Zeit schenkst.

In diesem Podcast geht es um IT-Sicherheit. In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi bei dem wir Internet-Betrügereien und Cyber-Angriffe mal genau beleuchten und Hackern über die Schulter schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt.

Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Art und Weise zu zeigen, welche Risiken im Internet lauern, aber vor allem wie du diese Gefahren sicher umgehen kannst. Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst.

Tauche mit mir in die spannende Unterwelt des Internets ein und lerne, wie ein Hacker zu denken.

Transkript

Laura ist ein neugieriges sechsjähriges Mädchen. Sie ist gerade in die Schule gekommen und hat zur Einschulung Bella bekommen.

Bella ist ein Smart-Toy, also eine Puppe, die mit dem Internet verbunden ist. Im Prinzip funktioniert sie wie Alexa. Auf das Kommando “Hey Bella” wird die Puppe aktiviert und hört auf Anweisungen oder Befehle.

Sie gibt Antworten auf bestimmte Fragen und kann tolle Geschichten erzählen. Ausgestattet mit Mikrofon und Lautsprechern nutzten Lauras Eltern Bellas Fähigkeiten eine Zeit lang, um über die App mit Laura zu sprechen.

Laura findet das toll! In letzter Zeit ist die App etwas in Vergessenheit geraten, aber das hat Lauras Liebe zu Bella nicht geschmälert.

Oft erzählt sie beim Abendessen, was Bella heute wieder erzählt hat. Lauras Eltern schieben das auf Lauras lebhafte Fantasie. Schließlich hat die Puppe nur ein Dutzend Standardantworten auf bestimmte Sprachbefehle.

Bellas Abenteuer

Und so sitzt Laura heute Abend wieder am Tisch und erzählt von ihren Gesprächen mit Bella.

“Bella war gestern im Schwimmbad. Sie hatte viel Spaß und ist viel gerutscht. Sie hat einen rosa Badeanzug. Dann hat sie mich gefragt, ob ich auch einen rosa Badeanzug habe. Ich möchte auch einen haben. Können wir morgen einen kaufen gehen?”

Lauras Papa lächelt. “Bella war also ganz allein im Schwimmbad? Das klingt nach viel Spaß! Und einen neuen Badeanzug kaufen wir nicht. Du hast doch noch einen.”

“Ja, den grünen. Bella hat mich gefragt, welche Farbe mein Badeanzug hat.”

Die Mutter antwortet: “Und Bella mag deinen grünen Badeanzug?”

“Ja, aber sie sagt, wenn wir zusammen schwimmen gehen, brauche ich keinen Badeanzug.”

Die Eltern schauen sich an. Wie kommt Laura nur auf so etwas?

Was sind eigentlich Smart Toys?

Smart Toys sind Spielzeuge, die mit moderner Technologie ausgestattet sind, um interaktiver und oft auch lehrreicher als herkömmliches Spielzeug zu sein. Sie sind in der Regel mit Sensoren, Mikrofonen, Kameras oder Internetverbindungen ausgestattet und können so auf dynamische Weise mit Kindern interagieren.

Ein typisches Smart Toy kann Fragen beantworten, Geschichten erzählen, Spiele vorschlagen oder sogar individuell auf die Aktionen des Kindes reagieren. Einige dieser Spielzeuge nutzen künstliche Intelligenz (KI), um aus den Interaktionen zu lernen und sich an die Vorlieben oder das Lernniveau des Kindes anzupassen. Bekannte Beispiele sind sprechende Puppen, interaktive Roboter oder programmierbare Baukästen, die Kinder spielerisch in die Welt der Technik einführen.

Diese Technologie macht Smart Toys spannend und fördert oft Kreativität, Problemlösungsfähigkeiten oder sogar Sprach- und Mathematikkenntnisse. Es gibt aber auch kritische Aspekte. Da viele Smart Toys Daten sammeln, zum Beispiel über Sprache oder Verhalten, sind Datenschutz und Sicherheit wichtige Themen. Eltern sollten darauf achten, dass diese Spielzeuge sicher verwendet werden und keine sensiblen Informationen preisgeben.

Zusammenfassend sind Smart Toys also eine spannende Weiterentwicklung von Spielzeug, die durch Technologie neue Lern- und Spielmöglichkeiten bietet, aber auch verantwortungsvoll genutzt werden muss.

Smarte Puppen sind eine besondere Art von Smart Toys. Im Gegensatz zu traditionellen Puppen, die einfach nur passiv bespielt werden, können smarte Puppen mit Kindern „kommunizieren“ und auf bestimmte Aktionen reagieren.

Diese Puppen sind oft mit Mikrofonen, Lautsprechern und manchmal auch Kameras ausgestattet. Sie können Stimmen erkennen, einfache Gespräche führen und Antworten auf Fragen geben. Manche Puppen, wie zum Beispiel „My Friend Cayla“ oder „Hello Barbie“, nutzen eine Verbindung zum Internet, um Informationen abzurufen oder ihre Sprachfähigkeiten zu erweitern. Sie können Geschichten erzählen, Spiele vorschlagen oder sogar Lieder singen.

Ein besonderer Aspekt smarter Puppen ist, dass sie oft personalisiert sind. Sie können sich beispielsweise den Namen des Kindes oder dessen Lieblingsfarbe merken. Einige Modelle nutzen Künstliche Intelligenz (KI), um mit der Zeit besser auf das Kind einzugehen.

Aber auch hier gibt es Herausforderungen: Smarte Puppen sammeln Daten, wie gesprochene Worte oder andere Interaktionen. Deshalb ist Datenschutz ein wichtiges Thema. Es gab in der Vergangenheit Fälle, bei denen unsichere Verbindungen dazu geführt haben, dass Fremde auf die Daten zugreifen konnten. Daher sollten Eltern sich gut informieren und sicherstellen, dass die Puppen den aktuellen Sicherheitsstandards entsprechen.

Insgesamt sind smarte Puppen ein faszinierendes Spielzeug, das die Fantasie und das Lernen der Kinder fördern kann – allerdings sollten sie immer mit Bedacht genutzt werden.

Angriff aus Sicht des Opfers

Laura spielt viel mit Bella. Sie liebt es, wenn Bella antwortet. Mittlerweile kennt sie alle Antworten von Bella auswendig und auch die gespeicherten Nachrichten ihrer Mutter, aber das stört sie nicht.

Aber eines Tages sagt Bella etwas Neues. Als Laura Bella wieder von ihrem Schultag erzählt, hört sie Bella plötzlich fragen: “Hallo, hörst du mich?” Laura wundert sich, das hat Bella noch nie gesagt. Aber sie antwortet sofort. “Ja!”, sagt sie zögernd.

“Das ist ja toll”, antwortet Bella. “Sind deine Eltern in der Nähe?”

“Nein, mein Papa arbeitet und meine Mama ist im Büro”, antwortet Laura.

“Das ist gut, dann können wir uns unterhalten”, antwortet Bella. “Wie heißt du denn?”

“Das weißt du doch, du Dummerchen”, antwortet Laura lachend. “Ich heiße Laura und bin 6 Jahre alt.”

“Natürlich weiß ich das, ich wollte dich nur testen”, sagt Bella.

Laura und Bella unterhalten sich eine Weile und Laura ist begeistert. Bella erzählt ganz neue Dinge und stellt sogar ganz viele Fragen. Laura erzählt weiter von ihrer Schule, ihren Freunden und ihren Spielsachen. Und Bella hört aufmerksam zu und stellt Fragen oder erzählt von ihren Freunden und ihren Spielsachen.

“So”, sagt Bella irgendwann, “ich muss jetzt gehen. Aber wir können morgen weiterreden, okay?”

“Ja, okay“, sagt Laura. Sie versteht nicht. Bella ist doch noch da. Aber was soll’s. Sie spielt jetzt sowieso lieber “Tee trinken” mit Bella.

Und so geht es die nächsten Wochen weiter. Fast jeden Tag spricht Bella mit Laura. Die Gespräche werden immer ausführlicher. Bella stellt viele Fragen, über Lauras Eltern, ihre Hobbys, was sie gerne anzieht und ob sie gerne schwimmen geht.

Nächtlicher Besuch

Irgendwann in der Nacht wacht Laura auf. Bella hat sie geweckt.

“Laura, bist du wach? Laura, Schatz, wach auf!”
“Was ist los?” fragt Laura.
“Ich kann nicht schlafen und will mit dir spielen”, sagt Bella.
”Aber ich bin müde”, sagt Laura.
“Ach komm! Wir können doch nach draußen auf den Spielplatz gehen. Das macht so viel Spaß”, sagt Bella.
“Nein, das geht nicht. Ich darf nicht alleine raus. Das haben Mama und Papa verboten!”, sagt Laura.
“Aber das merken die gar nicht. Bis die aufwachen, sind wir wieder da, okay?”

Laura hat Angst. Sie möchte nicht auf den Spielplatz gehen. Sie weiß, dass ihre Eltern richtig sauer werden, wenn sie alleine rausgeht.
Das ist gefährlich, haben sie ihr immer wieder gesagt.

“Nein!”, sagt sie. “Ich traue mich nicht. Ich will nicht, dass Mama und Papa böse werden.”
Bella sagt nichts mehr und Laura schläft wieder ein.

Lauras Eltern werden misstrauisch.

Am nächsten Morgen erzählt Laura ihren Eltern, dass Bella sie nachts geweckt hat. Sie erzählt von dem Gespräch.

Lauras Eltern sind besorgt. Bisher dachten sie, Laura hätte eine blühende Fantasie, wenn sie von den Gesprächen mit Bella erzählt. Von anderen Eltern haben sie gehört, dass Kinder in diesem Alter manchmal unsichtbare Freunde haben und dass das ganz normal ist.

Aber dass Laura nachts aufwacht und darüber nachdenkt, das Haus zu verlassen, macht sie unruhig.

Sie beschließen, in der nächsten Nacht das alte Babyfon in ihrem Zimmer aufzustellen und zu beobachten, was passiert.

Zunächst ist es eine ruhige Nacht und die Eltern denken schon, dass sie sich zu viele Sorgen machen. Doch gegen halb zwölf hören sie Bellas Stimme aus dem Lautsprecher.

“Laura, wach auf. Komm, mein kleiner Engel, genug geschlafen. Zeit für ein Abenteuer. Laura, Laura, bist du wach?”

Die Eltern sind schockiert! Sofort stürmen sie in Lauras Zimmer. Laura liegt verschlafen im Bett und Bella redet weiter. Und was sie sagt, jagt den Eltern einen Schauer über den Rücken.

Sofort schnappt sich der Vater die Puppe und nimmt sie mit aus dem Zimmer.

Laura fängt an zu weinen. “Nein, ich will meine Bella. Ohne Bella kann ich nicht schlafen.”

Die Mutter versucht, Laura zu beruhigen. “Bella ist krank und muss heute im Wohnzimmer schlafen, damit es ihr besser geht. Schlaf jetzt weiter.”

Nachdem Bella wieder eingeschlafen ist, geht die Mutter ins Wohnzimmer. Der Vater hat die Puppe auf den Tisch gelegt. Sie ist jetzt ruhig.

“Ich habe gegoogelt und einen Fall gefunden, wo so eine Puppe gehackt wurde und ein Mann mit einem Kind gesprochen hat. Ich glaube, das ist hier auch passiert.”

Der Schock sitzt tief. Sind all die Gespräche, von denen Laura erzählt hat, wirklich passiert? Die Mutter bricht in Tränen aus.

HackerFrei Newsletter

Schütze dein Unternehmen
- 5 Minuten pro Woche!

Digitale Sicherheit hört sich kompliziert an? Das muss sie aber nicht sein!

Jede Woche bekommst du:

  • einen einfachen 5-Minuten-Tipp, der sofort umgesetzt werden kann
  • Schritt-für-Schritt-Anleitungen, die dich an die Hand nehmen
  • Tipps rund um IT-Sicherheit, den Schutz deiner WordPress-Seite und sichere Social Media Nutzung
  • Kein Fachchinesisch - alles leicht verständlich und auf den Punkt gebracht

Melde dich jetzt an und mach dein Unternehmen HackerFrei - eine Woche, ein Tipp, 5 Minuten.

Mit der Anmeldung zu meinem Newsletter erhältst du regelmäßig wertvolle Tipps sowie gelegentlich Informationen zu aktuellen Aktionen und Angeboten. Deine E-Mail-Adresse wird ausschließlich für den Versand des Newsletters verwendet. Du kannst dich jederzeit mit einem Klick über den Abmeldelink in jeder E-Mail abmelden oder mir eine formlose Nachricht senden. Für den Versand nutze ich die Plattform Brevo, an die deine angegebenen Daten zur Verarbeitung gemäß deren Datenschutzerklärung übermittelt werden. Weitere Informationen zur Datenverarbeitung findest du in meiner Datenschutzerklärung.

Angriff aus Sicht des Hackers

Was die Eltern nicht wissen: Nur wenige Meter von ihrem Haus entfernt sitzt ein Mann in seinem Auto und starrt auf sein Handy.

Er weiß, dass er entdeckt wurde. Nicht nur, dass das Haus hell erleuchtet ist und er die Eltern mit der Puppe im Wohnzimmer sitzen sieht. Er hat sie auch kurz über seine App gehört.

„Mist“, denkt er, fast hätte er Laura überredet, mit ihm auf den Spielplatz zu gehen.

Bevor er entdeckt wird, startet er sein Auto und fährt nach Hause.

Was ist hier passiert?

Zunächst einmal ist bekannt, dass viele intelligente Spielzeuge Schwachstellen haben, die von bösen Menschen ausgenutzt werden können.

Was Laura und ihren Eltern passiert ist, ist also leider keine Überraschung. Und es ist nicht der einzige Fall.

Spielzeugroboter, über die Hacker an sensible Daten wie Namen, Geburtsdaten und Adressen gelangen können. Babymonitore mit Kameras, über die Hacker Mutter und Kind teilweise monatelang beobachten konnten. Oder die berühmte Puppe Kayla, die von der deutschen Netzagentur als Spionagegerät eingestuft und verboten wurde, genauer gesagt als Sendeanlage, die Kinder unerlaubt abhören würde.

Vernetztes Spielzeug sorgt immer wieder für Schlagzeilen.

Für Eltern ist es schwer einzuschätzen, welches smarte Spielzeug unbedenklich ist. Und oft werden die coolen Gadgets und Tools viel zu unüberlegt gekauft.

Was du beim Kauf eines solchen vernetzten Spielzeugs auf jeden Fall beachten solltest, erklären wir dir im Folgenden.

Wie kam der Hacker in die Puppe?

Es gibt verschiedene Möglichkeiten, vernetztes Spielzeug zu hacken. Generell kann man sagen, dass alles, was mit dem Internet verbunden ist, auch gehackt werden kann. Die Frage ist nur, wie schwierig oder zeitaufwendig das ist.

Bei Bella war es nicht einmal die Internetverbindung, sondern die Bluetooth-Verbindung.

Kurzer Exkurs: Was ist Bluetooth?

Eine Bluetooth-Verbindung ist eine drahtlose Verbindung zwischen zwei elektronischen Geräten. Wahrscheinlich verbindest du dein Handy jeden Tag mit mehreren Geräten über Bluetooth: kabellose Kopfhörer, Lautsprecher oder dein Mediacenter im Auto sind nur einige Beispiele.

Mit Bluetooth können zwei Geräte ohne Kabel miteinander kommunizieren und Daten austauschen. Die Verbindung funktioniert allerdings nur über relativ kurze Distanzen. Die Reichweite hängt davon ab, welches Gerät du hast, ob Hindernisse wie Wände oder Türen im Weg sind oder ob andere Geräte die Verbindung stören.

Bluetooth ist eine tolle Sache. Es gibt aber auch Sicherheitsrisiken.

Hacker können sich in deine Bluetooth-Verbindung einklinken und so Daten von deinem Gerät stehlen, deine Daten abfangen oder dir unerwünschte Nachrichten schicken.

Der Hacker und die unsichere Bluetooth-Verbindung

Dass unser Hacker Bella hacken konnte, war zunächst ein Zufall. Eines Tages fuhr er an Lauras Haus vorbei und sah sie mit der Puppe im Garten sitzen. Er erkannte die Puppe als das Smart Toy, über das er gelesen hatte. Er näherte sich dem Haus und suchte auf seinem Handy nach Bluetooth-Verbindungen.

Tatsächlich fand er die Puppe. Zu Hause suchte er im Internet nach Verbindungsmöglichkeiten. Im App-Store fand er die App für Bella und lud sie auf sein Handy.

Am nächsten Tag ging er wieder zu Laura und parkte auf der anderen Straßenseite.

Er öffnete die App und Bella die Puppe wurde sofort angezeigt. Er konnte sich direkt mit ihr verbinden. Kein Passwort, keine Nachfrage beim Besitzer der Puppe. Unser Hacker konnte sein Glück kaum fassen.

Denn wenn Bella eingeschaltet ist, kann sich jeder, der die App hat, mit ihr verbinden. Eine eklatante Sicherheitslücke.

Über die App konnte er nun Sprachnachrichten an Bella oder Laura schicken. Er konnte hören, was Laura antwortete und sogar die vorgefertigten Antworten von Bella ändern.

Er begann, sich mit Laura über die Puppe zu unterhalten, und die Gespräche wurden immer länger und intensiver.

Cybergrooming

Neben dem technischen Aspekt des Hacks der Puppe gibt es noch ein weiteres Thema, das in dieser Geschichte von Bedeutung ist.

Unser Hacker wendet hier nämlich eine Taktik an, die als Cybergrooming bezeichnet wird.

Cybergrooming ist die gezielte Manipulation von Kindern und Jugendlichen über das Internet. Ziel ist es, ein Vertrauensverhältnis aufzubauen, um später sexuelle Handlungen zu fordern oder zu erzwingen.

Oft geben sich die Täter als Gleichaltrige oder wie in diesem Fall als Freundin aus. Ziel ist es, das Vertrauen der Kinder und Jugendlichen zu gewinnen. Dabei nutzen die Täter die Naivität der Kinder aus. Sie geben persönliche Informationen weiter und bieten emotionale Unterstützung an.

Oft versuchen sie, die Kinder von ihrem sozialen Umfeld zu isolieren und so die Kontrolle über ihre Opfer zu erhöhen. Nach und nach steigern die Täter ihre Forderungen und versuchen, das Opfer zu sexuellen Handlungen zu bewegen. Dies kann sowohl online als auch offline geschehen.

Erinnerst du dich an die Geschichte, die Laura am Abendbrottisch erzählt hat, wie sie mit Bella über Badeanzüge gesprochen hat und dass Laura laut Bella keinen Badeanzug braucht, wenn sie schwimmen gehen.

Ja, das Gespräch bekommt jetzt eine ganz neue Bedeutung, oder?

Warum tun Menschen so etwas?

Der Hacker sprach wochenlang mit Laura. Dabei lief er natürlich immer Gefahr, dass die Eltern etwas hören. Deshalb hat er Laura gesagt, dass Bella nur mit ihr reden darf, wenn sie allein ist. Und dass Laura sagen soll, wenn ihre Eltern kommen.

Laura fand es irgendwie cool, so ein Geheimnis mit Bella zu haben. Natürlich hat sie ihren Eltern oft von den Gesprächen erzählt. Aber wer kommt schon auf die Idee, dass sich ein Erwachsener in eine Puppe hackt und mit dem Kind spricht?

Dass der Hacker Laura und ihre Puppe fand, war, wie gesagt, reiner Zufall, ein Glücksfall für ihn. Denn da Bluetooth keine große Reichweite hat, kann er nicht einfach im Internet nach solchen Verbindungen suchen.

Ist das Gerät jedoch mit dem Internet verbunden, ist dies möglich. Mit speziellen Suchmaschinen für IoT-Geräte kann man auch Smart Toys finden. Oder andere Geräte, die nicht gut gesichert sind, wie Fernseher, Kameras oder Kühlschränke.

Das macht auch Smart Toys gefährlich, wenn sie nicht gut gesichert sind.

Denn die traurige Wahrheit ist, dass es leider sehr viele kranke Menschen wie den Hacker aus unserer Geschichte im Internet gibt. Menschen, Männer und Frauen, die im Internet gezielt nach Kindern und Jugendlichen suchen, um mit ihnen eine Beziehung aufzubauen, die sie ausnutzen können.

Weitere Informationen zu diesem Thema findest du auf der Website zu dieser Episode. Wenn du Kinder hast, die im Internet unterwegs sind, ist das ein Thema, mit dem du dich beschäftigen solltest!

Unser Hacker wollte Laura nachts aus dem Haus locken. Gott sei Dank haben ihre Eltern das rechtzeitig verhindert.

Ausgang der Geschichte

Doch wie ging die Geschichte aus?

Lauras Eltern haben Bella inzwischen weggeworfen. Laura war zuerst untröstlich. Sie verstand nicht, in welcher Gefahr sie geschwebt hat. Für sie war Bella einfach ihr Lieblingsspielzeug und ihre beste Freundin.

Aber jetzt hat sie eine neue Puppe. Eine ganz einfache, ohne technischen Schnickschnack. Sie verrät ihrer neuen Puppe all ihre Geheimnisse und erzählt ihr von ihrem Schultag. Die neue Puppe antwortet zwar nicht, aber das ist Laura inzwischen egal.

Ihre Eltern sind sofort nach dem Vorfall zur Polizei gegangen. Diese hat die Ermittlungen aufgenommen. Bella wurde untersucht und die Cyber-Experten der Polizei versuchten, die Verbindung zum Hacker zu finden. Aber es funktionierte nicht.

Die Polizei durchkämmte mehrmals die Nachbarschaft. Die Experten waren sich sicher, dass der Täter nur über Bluetooth in die Puppe gelangt sein konnte. Er muss also die ganze Zeit vor Ort gewesen sein.

Einige Nachbarn erinnerten sich an ein Auto, das oft in der Straße parkte. Es stand immer an einer anderen Stelle. Aber außer der Farbe und dem ungefähren Modell konnten sie sich an nichts erinnern.

Der Täter wurde nie gefasst.

Aber Lauras Eltern sind vorsichtiger geworden. Ihr Vater hält jetzt ab und zu Vorträge in Schulen, um andere Eltern über die Gefahren des neuen Spielzeugs aufzuklären.

Sie sind einfach froh, dass nichts Schlimmeres passiert ist.

Learnings

Smartes Spielzeug ist immer eine Gratwanderung zwischen Spaß und Sicherheit – wie so vieles in unserer vernetzten Welt.

Sie bieten Kindern eine interaktive und lehrreiche Spielwelt. Doch hinter der bunten Fassade lauern auch Gefahren.

Deshalb solltest du beim Kauf auf einige Dinge achten. Stelle dir folgende Fragen:

Welche Funktionen hat das Spielzeug? Erkundige dich, ob das Spielzeug Audio- oder Videoaufnahmen macht und ob diese gespeichert werden! Braucht es wie Alexa einen bestimmten Befehl, um eine Aufnahme oder Übertragung zu starten? Werden die Aufnahmen wieder gelöscht? Und werden sie eventuell an Dritte weitergegeben?

Ist das Spielzeug dauerhaft mit dem Internet oder Bluetooth verbunden? Die meisten Geräte, also auch Smart Toys, benötigen zumindest für Updates und Upgrades eine Internetverbindung. Das ist auch in Ordnung, solange sie ansonsten nicht mit dem Internet verbunden sind. Denn Spielzeug, das ständig online ist, hat einfach ein höheres Risiko, gehackt zu werden. Wenn es also möglich ist, das Spielzeug auch offline (also ohne WLAN-Verbindung) zu nutzen, dann solltest du das auch tun. Wenn es eine Internetverbindung benötigt, solltest du solche Geräte immer mit dem Gastnetzwerk deines Routers verbinden.

Und natürlich gilt das Abschalten auch für die Bluetooth-Verbindung. Wenn diese Funktion nicht benötigt wird, deaktiviere sie, um das Risiko zu minimieren.

Erforderliche Apps prüfen Die meisten Smart Toys verfügen über eine App, mit der sie gesteuert werden können. Du solltest diese Verbindung zu deinem Tablet oder Smartphone mit so wenig Rechten wie möglich ausstatten. Denn manche Apps wollen Zugriff auf deine Kontakte oder andere Funktionen deines Handys, die sie gar nicht brauchen.

Datenschutz Und schon sind wir beim Thema Datenschutz. Ja, ich weiß, ein langweiliges Thema und außerdem haben wir ja nichts zu verbergen. Aber schau dir die Datenschutzerklärung trotzdem genau an, welche Daten gesammelt und wie sie verwendet werden. Denn wenn das smarte Spielzeug dich in deiner eigenen Wohnung belauscht und die Aufnahmen zum Beispiel so speichert, dass Hacker leicht darauf zugreifen können, ist das auch nicht cool! Wer weiß schon, was man in der Geborgenheit des eigenen Zuhauses von sich preisgibt? Am besten ist es immer, wenn nichts auf externen Servern landet, sondern alles auf deinen Geräten bleibt.

Daten deines Kindes Wenn du Daten deines Kindes angeben musst, z.B. für ein Online-Konto oder den Zugang zu einer Cloud, sei entweder sehr sparsam mit den Daten oder gib besser erfundene Daten an. Kein chinesischer Spielzeughersteller hat ein Recht auf den vollen Namen und das Geburtsdatum deiner Kinder.

Googeln Was ich gerne mache, um einen ersten Eindruck von einem Gerät zu bekommen, bevor ich es kaufe, ist es zu googeln oder mir die Bewertungen in Onlineshops durchzulesen. Oft findet man dort schon Probleme, wenn es welche gibt. Nutze auch englischsprachige Ressourcen, da im Bereich Cyber Security vieles direkt international publiziert wird.

Fazit

Also noch einmal zusammengefasst für risikoarme Smart Toys:

  • Deaktiviere die Internetverbindung, wenn sie nicht unbedingt erforderlich ist. Und schließe das Gerät an ein Gastnetzwerk an, wenn dies möglich ist.
  • Achte darauf, welche Funktionen das Spielzeug bietet und was mit den Aufzeichnungen geschieht.
  • Lies die Datenschutzbestimmungen, auch wenn sie lästig sind. Finde heraus, was wie und wo gespeichert wird.
  • Gib bei Apps so wenig Rechte wie möglich, wenn die App das anbietet.
  • Gib am besten keine persönlichen Daten wie Name, Geburtsdatum oder Adresse preis.
  • Und suche im Internet nach Informationen über das Spielzeug.

Zusammenfassend lässt sich sagen, dass die neue digitale Spielwelt natürlich auch einige Vorteile mit sich bringt. Intelligente Spielzeuge können den Lernprozess von Kindern positiv beeinflussen und machen oft einfach nur Spaß.

Sie bergen aber auch Risiken, derer man sich bewusst sein sollte. Wenn du dich für Smart Toys entscheidest, dich vorher gut informierst und Maßnahmen ergreifst, um mögliche Gefahren zu minimieren, dann sind diese Spielzeuge wirklich coole Gadgets, die deinen Kindern viel Freude bereiten können.

Zu diesem Thema habe ich wieder eine kostenlose Checkliste erstellt.

Lade sie jetzt herunter.

Und wenn du Fragen hast, schreibe mir eine Nachricht oder eine DM auf Instagram.

In diesem Sinne wünsche ich dir einen schönen Tag und hoffe, wir sehen uns nächste Woche wieder.

Alles Liebe, Frida

Abonnieren

Listen on Apple
Listen on Spotify
Listen on Amazon Music
Watch on YouTube

Abonnieren

Listen on Apple
Listen on Spotify
Listen on Amazon Music
Watch on YouTube
Frida von HackerFrei

Hey, ich bin Frida, dein Podcast-Host bei den Hacker-Geschichten.

Wenn du Fragen oder Anregungen hast, schreibe mir gerne eine Nachricht!

Zum Schluss noch eine kleine Bitte: Wenn dir der Podcast gefallen hat, abonniere ihn und hinterlasse mir eine Bewertung. Und teile ihn gerne mit deinen Freunden.

IT-Sicherheit ist leider immer noch ein Thema, vor dem die meisten Menschen Berührungsängste haben und es deshalb meiden. Es ist ihnen zu abstrakt. Doch solange sie nicht wissen, worauf sie beim Surfen, Online-Shopping oder bei der Nutzung von Online-Diensten und Apps achten müssen, haben Hacker und Betrüger leichtes Spiel.

Hilf mit, das Internet ein Stück sicherer zu machen und dich und dein Unternehmen besser zu schützen.

Music

Beat of Nature – Folk Acoustic

Pretty Little Things​ – Diamond_Tunes