TÜV-Verband zur Cybersicherheit bei smarten Fitness-Geräten

Sicherheit (Pexels, allgemeine Nutzung)Der TÜV-Verband hat sich mit der Cybersicherheit von smarten Fitness-Geräten wie Körperwaagen, Fitnessarmbändern etc. befasst und warnt, dass diese zum Einfallstor für Cyberkriminelle werden können. Die Empfehlung des TÜV-Verbands ist es, dass sich die Benutzer der Geräte mit der Cybersicherheit befassen und Zugriffsrechte setzen, Kennwörter für den Zugriff vergeben und mit dem Schutz der Daten befassen sollten.


Anzeige

Das Thema Sicherheit bei Smartwatches und anderen smarten Geräten hatten wir schon häufiger im Blog. Die Cybersicherheit ist häufig mangelhaft, und die Nutzer öffnen Angreifern zusätzlich Tür und Tor. Nach Weihnachten werden viele Leute solche neuen Fitnessgeräte wie Smartwatches, Tracker oder auch Körperfett-Waagen in Betrieb genommen haben.

Gute Vorsätze für das neue Jahr

Im neuen Jahr fassen viele Menschen den Vorsatz, mehr für ihre körperliche Fitness zu tun. Smarte Sportgeräte, intelligente Körperwaagen oder Wearables helfen dabei, Trainingsfortschritte und Vitalwerte aufzuzeichnen.

GPS-Tracking-Uhr der Firma Vidimensio

Mit einigen Geräten können Sportler und Sportlerinnen ihr Trainingserlebnis sogar personalisieren: So lassen sich Workouts protokollieren, Trainingsparameter einstellen, Fitnessziele überwachen und individuelle Trainingspläne erstellen. Die digitalen Helfer erleichtern nicht nur den Alltag, sondern können auch jeden Sportmuffel motivieren.


Anzeige

Aber die Cybersicherheit beachten

Der TÜV-Verband hat sich mit der Cybersicherheit von smarten Fitness-Geräten wie Körperwaagen, Fitnessarmbändern etc. befasst und eine Pressemitteilung im Hinblick auf die Cybersicherheit dieser Geräte herausgegeben. Dort warnt der Verband, dass diese tollen Geräte auch Risiken bergen: "Da smarte Fitnessgeräte häufig mit dem Internet verbunden oder persönliche Bewegungs- und Gesundheitsdaten dort speichern, lohnt es sich, auch die Cybersicherheit in den Blick zu nehmen", sagt Marc Fliehe, Fachbereichsleiter für Digitalisierung und Bildung beim TÜV-Verband. "Deshalb sollten Verbraucher:innen besonderen Wert auf die richtige Einrichtung und den sicheren Gebrauch der Geräte legen."

Körperfettwaage in 11% der Haushalte

Laut einer repräsentativen Forsa-Umfrage (Januar 2023) im Auftrag des TÜV-Verbands unter 1.002 Personen ab 16 Jahre steht in Deutschland bereits in 11 % der Haushalte eine intelligente Körperwaage. Smarte Körperwaagen messen neben dem Gewicht zum Bespiel auch den Körperfettanteil, die Muskelmasse, das Knochengewicht, den Wasseranteil, den Body-Mass-Index und den Puls und senden diese Daten per WLAN über das Internet oder direkt per Bluetooth an das Smartphone. Dort werden die Daten in der zugehörigen App übersichtlich dargestellt und ausgewertet.

Fitnesstracker als  Datenschleuder

"Da smarte Fitnesstracker sensible personenbezogene Daten speichern, sollten Verbraucher ganz besonders auf die Cybersicherheit dieser Geräte achten", schreibt der TÜV-Verband. Laut Umfrage haben 65 Prozent der Bundesbürger große Sorge, dass privat genutzte Smart-Home-Geräte den Datenschutz verletzen oder persönliche Daten missbrauchen könnten.  Der TÜV-Verband erklärt, wie sich Nutzer von smarten Fitnessgeräten vor Cyberangriffen schützen können.

Augen auf beim Kauf

Intelligente Fitnessgeräte verfügen oft über verschiedene Sensoren zur Messung der körperlichen Aktivität und der Vitalwerte. Sie werden häufig als Wearables am Körper getragen zum Beispiel in Form von smarten Armbändern, smarter Kleidung oder smarten Kopfhörern. Darüber hinaus sammeln sie auch Daten zur Person und Standortdaten.  

"Cyberkriminelle nutzen personenbezogene Daten, um persönlichen oder finanziellen Schaden anzurichten", so Fliehe. Hacker können solche Daten auch veröffentlichen, um Personen gezielt zu schädigen oder zu erpressen, indem sie mit der Veröffentlichung brisanter Daten drohen. Weiterhin können sie versuchen, die Kontrolle über vernetzte Geräte wie Smartphones zu erlangen."

Der TÜV-Verband empfiehlt daher, dass sich Verbraucher bereits vor dem Kauf über das Gerät informieren und potenzielle Risiken kennen sollten. Es sei wichtig, zu wissen, welche Sensoren das Gerät verwendet und welche Daten damit aufgezeichnet und gespeichert werden. Außerdem sollte nachvollziehbar sein, wo die Daten gespeichert und mit welchen Anwendungen (Apps) sie geteilt werden.

Ein Blick auf den Hersteller lohne sich ebenfalls, so der TÜV-Verband:  Dieser sollte seriös sein und langfristig Sicherheitsupdates zur Verfügung stellen. Apps aus unsicheren Quellen enthalten oft Malware, mit der Cyberkriminelle sensible Daten abgreifen können. Hier können auch Erfahrungsberichte anderer Nutzer helfen. Mittlerweile gibt es auch Zertifizierung für die IT-Sicherheit von smarten Geräten. Prüfzertifikate von unabhängigen Prüfstellen wie das TÜV-Prüfzeichen CyberSecurity Certified (CSC) geben Verbraucher:innen Orientierung beim Kauf.

Risiken der Geräte minimieren

Der TÜV-Verband hat einige Empfehlungen in Bezug auf das Minimieren der Cyberrisiken solcher Geräte aufgeschrieben:

1. Zugriffsrechte überprüfen

Intelligente Fitnessgeräte werden häufig mit dem Smartphone verbunden. Dadurch kann es auf Daten und Funktionen wie Standort oder Kontaktliste zugreifen. Vebraucher:innen sollten deshalb genau überprüfen, ob entsprechende Zugriffsberechtigungen für den Gebrauch des Gerätes tatsächlich notwendig sind und gegebenenfalls deaktiviert werden. Auch die Daten der Fitnessgeräte sollten nur bei Bedarf für das Smartphone freigegeben werden. Mit jedem Software-Update kann sich die Berechtigungsstruktur ändern. Sie sollte daher regelmäßig überprüft und gegebenenfalls angepasst werden.

2. Starke Passwörter und PINs verwenden

Smarte Fitnessgeräte sollten immer mit Passwörtern oder PINs vor unbefugtem Zugriff geschützt werden. Auch das Smartphone und das genutzte WLAN-Netzwerk sollte durch sichere Passwörter geschützt werden. Voreingestellte Passwörter sollten bei der Einrichtung des Gerätes sofort geändert und Benutzerkonten möglichst durch eine Zwei-Faktor-Authentifizierung geschützt werden. Ein Passwort-Manager hilft, sichere Passwörter zu erstellen und zu verwalten. Ein starkes Passwort besteht aus mindestens zehn Zeichen, darunter Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.

3. Auf richtige Verschlüsselung achten

Ein ausreichend gesichertes Heimnetzwerk ist eine wichtige Voraussetzung für den Schutz von smarten Sportgeräten. Bei WLAN-Routern empfiehlt sich der aktuellste Verschlüsselungsstandard WPA3.

4. Schnittstellen kontrollieren

Schnittstellen zwischen smarten Fitnessgeräten und anderen Geräten sollten nur dann aktiviert werden, wenn sie für die Funktionalität notwendig sind und auch verwendet werden. Nach der Nutzung sollten sie wieder deaktiviert werden. Je mehr Schnittstellen aktiviert sind, desto größer ist die Angriffsfläche für Cyberangriffe. Wenn möglich, sollte eine Verschlüsselung der Kommunikation aktiviert werden. Verbindungen zwischen Smartphone und Wearable über Bluetooth sollten nur mit PIN-Abfrage möglich sein. So wird sichergestellt, dass sich nur verifizierte Geräte mit dem Wearable verbinden.

Vorsicht vor einem Fitness-Hype

Messwerte wie zum Beispiel der Körperfettanteil bei einer smarten Körperwaage sollten lediglich als Richtwerte verwendet werden. Für eine detaillierte Analyse sollten Sportler und Sportlerinnen einen Arzt oder eine Ärztin aufsuchen. Smarte Fitnessgeräte können dabei helfen, bestimmte Fitnessziele zu erreichen.

Man könne Fortschritte und Werte regelmäßig einsehen, sollte sich dabei aber nicht unter Druck setzen, meinen die Autoren des TÜV-Verbands. Eine Abhängigkeit von diesen Geräten kann negative Folgen haben. Auch einige Apps profitieren auf diese Weise: In-App-Käufe zum Beispiel für detaillierte Werte oder Trainingspläne können mit hohen Kosten verbunden sein und den eigentlichen Spaß zur Kostenfalle machen. Weitere Informationen sind hier abrufbar. (via)

Ähnliche Artikel:
Fisher Price Spielzeuge Ziel von Hackern
IoT-Datenschutz: Polizei will Amazon Echo-Daten
Lego: Wenn die Malware im Kinderzimmer sitzt
Schnapsidee: Mattels 3D-Drucker fürs Kinderzimmer
3,3 Millionen Nutzerdaten von Hello Kitty-Fans geleaked
Kinderzimmer-Hacks: VTech und Hello Barbie
Spielzeug-Puppe "MyFriendCayla" in Deutschland verboten
CloudsPeds-Teddy: Aufnahmen von Kinderstimmen im Netz
Billig-Smartwatch SMA-WATCH-M2 für Kinder verrät Daten
Vidimensio-GPS-Smartwatches weiterhin auspionierbar
Bundesnetzagentur verbietet Kinder SmartWatches


Anzeige

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

22 Antworten zu TÜV-Verband zur Cybersicherheit bei smarten Fitness-Geräten

  1. Anonymous sagt:

    Hauptprodukt dier Dinge ist Erfassung und Tracking vieler vieler Daten durch viele viele Dritte. Dass da z.B. ein Display mit Schritte, Puls usw. drauf oder ein Waage Mechanismus oä. mitgeliefert wird, ist die kostenlose Bratwurst, die es dazu gibt, damit das Zeug unter die Leute kommt…

  2. q sagt:

    "Fitnesstracker als Datenschleuder" Nicht zu vergessen, die Sportuhrenanbieter bzw. deren Nutzer, die geheime Militärstandorte der USA verratan haben. https://www.borncity.com/blog/2018/07/09/fitness-tracking-seite-polar-flow-zeigt-kritische-nutzerdaten-von-geheimnistrgern/

    • Dat Bundesferkel sagt:

      Wer denkt, daß dieses Smart-Zeugs aufgrund von Nettigkeiten durch aufstrebende Nationen zu mickrigen Preisen verschleudert wird, hat den Schuß noch nicht gehört.

      Schon jetzt sind wir von IT-Produkten extrem abhängig, Züge haben Kill-Switches (militärisches Spielzeug ebenso). Wissen ist Macht… und je mehr man über die Gewohnheiten des Feindes weiß, um so leichter ist dieser anzugreifen (Cyber-Angriffe, anyone?).
      Und wer würde schon einen Puls-Messer oder eine Fett-Waage als kritisch betrachten…, oder einen Saug-Roboter. Sowas läßt sich nicht mißbrauchen, nie nicht. Und Zugang zur letzten Bastion via I-Net haben die Geräte ja auch nicht. Alles super safe und vertrauenswürdig.

      Jaja, ich bin ein Aluhut-Träger. Schon klar. :) Und dank meiner naiven Mitmenschen ist meine Vorsicht eh völlig irrelevant, denn die haben mich bereits in den Mist mit reingezogen. Gegen meinen Willen.

  3. Dat Bundesferkel sagt:

    Hach ja, der TÜV und seine völlig sinnbefreiten, realitätsfernen Empfehlungen. Haben die eigentlich schon mal China-Produkte in den Fingern gehabt? Ich meine, außer auf Produkt-Bildern?

    Wer Netzwerk-Technik aus China kauft, kann sich eigentlich in vielen Fällen auf Folgendes vorbereiten:

    – W-LAN-Verbindungen dürfen häufig nicht durch mehr als 32-Zeichen im W-LAN-Paßwort verschlüsselt werden, sonst gibt es Verbindungsprobleme.
    – W-LAN-Paßwort darf viele Sonderzeichen nicht beinhalten. Am liebsten werden alphanumerische Zeichen only gesehen.
    – W-LAN-Sicherheit: In der Regel sind max. WPA2 CCMP drin, bei WPA3 streikt die Verbindung.
    – W-LAN-Frequenz sollte bei 2,4 GHz liegen – nur wenn ausdrücklich erwähnt, wird 5 GHz unterstützt.
    – Smarte Geräte kontaktieren gerne Server. Vorzugsweise in China, auch wenn der Westen benannt wird. Pi-hole/WireShark/Tracert sind da aufschlußreiche Helfer.

    Kleiner Tipp aus der Praxis: Wenn möglich, das China-Zeug (auch wenn westliche Namen drauf prangen, es ist zu 99 % China-Zeug) in das Gäste-WLAN (wenn vorhanden) verbannen. Ggf. ein eigenes V-LAN dafür aufspannen.
    Vermeidet es DRINGLICHST, diese Geräte in das eigene, authentische Netzwerk einzubinden – ist nicht sonderlich Smart, Einbrechern die Schlüssel mit zu liefern und das W-LAN-Paßwort, welches von anderen Personen/Anwendungen weltweit genutzt werden kann, rauszugeben.
    Im Gäste-WLAN müssen sich die Geräte oftmals "untereinander sehen können", um gescheit konfiguriert werden zu können.

    Diese Regeln lassen sich so auch auf IoT-Geräte ausdehnen (Jaja, SmartHome everywhere – wenn man auf Sicherheit pfeifft).

    • Pau1 sagt:

      "und das W-LAN-Paßwort, welches von anderen Personen/Anwendungen weltweit genutzt werden kann, rauszugeben."

      Wie nutze ich ein WLAN-Passwort weltweit?
      Erzähl mehr.

      • Dat Bundesferkel sagt:

        Man hat sowohl den Standort, die eindeutige Geräte-MAC und das Paßwort.
        Wie kann man wohl das W-LAN-Paßwort mißbrauchen, um sich lokal Zugang zu verschaffen.
        Mittels Richtfunk aus China? Wohl kaum. Aber mit Apps direkt vor Ort – die durchs Pairing übermittelten Zugangsdaten sind in China schließlich nicht in einem Tresor eingesperrt, sondern können ÜBERALL verwendet werden.
        Lasse mal Deiner Fantasie freien Lauf. 😉

    • Pau1 sagt:

      Wie erzwinge ich 2,4GHz?
      Meine AVM Fritzbox Box erlaubt(!) mir keine getrennten SSIDs.
      ich darf nur 5GHz abschalten.
      Und wieso ist 2,4GHz sicherer als 5GHz?
      Diese Cijna Gadgets können meistens nur 2,4.
      Blöd wenn das Smart Phone auch keine Möglichkeit hat, es auf 2,4 zustellen.
      Ich habe für den Zweck einen separaten Router der nur 2,4 GHz.
      Danke ISO Institut für dieses tolle Feature…

      • Singlethreaded sagt:

        2,4 und 5 GHz können doch einfach parallel laufen. SSID und Passphrase müssen identisch sein. Geräte, welche nur auf 2,4 GHz funken, melden sich eben nur auf dieser Frequenz an und sehen die 5 GHz Option einfach nicht.

        Geräte, welche grundsätzlich beide Frequenzen beherrschen, melden sich dann wahlweise per 2,4 oder 5 GHz an. Entscheidend dafür ist die Dämpfung des Signals. In der Nähe des Routers werden diese Geräte ehr 5 GHz bevorzugen, da schnellere Übertragung möglich. Weiter entfernt ehr 2,4 Ghz, weil die Dämpfung bei 2,4 Ghz geringer ausfällt als bei 5 GHz.

        Die Frequenz hat mit der Sicherheit nichts zu tun. Entscheidend ist welches Protokoll für die Verschlüsselung gefahren wird. WPA2 und WPA3 sind für den Heimnutzer ausreichend sicher, wenn ein guter WLAN-Netzwerkschlüssel verwendet wird.

        Bei WPA2 kann man optional noch PMF aktivieren, um die Sicherheit weiter zu erhöhen. Bei WPA3 ist PMF ohnehin Pflicht. PMF schützt die Management Frames und verhindert z.B. ein Faken von Abmeldungen eines WLAN-Clients durch einen Rogue-AP.

        WPA2 hat zwar einige Schwachstellen wie z.B. den KRACK genannten Angriff. Für Heimnutzer dürfte das ehr uninteressant sein. Der Aufwand ist hoch und technisch anspruchsvoll. Auch muss sich der Angreifer in einer guten Empfangsposition und somit in der Nähe des WLANs befinden.

        WPA3 macht hier mit SAE vieles besser und unterstützt auch PFS mit individuellen Sitzungsschlüsseln. So ist es nachträglich nicht möglich aufgezeichnete Kommunikation zu entschlüsseln, selbst wenn man an die Passphase gelangt. Ein reiner WPA3 Modus wäre zwar aktuell der „Goldstandard" aber praktisch kaum realisierbar. WPA3 wird noch lange nicht von allen Geräten unterstützt. Daher bietet AVM in der Fritz!Box auch nur die Kombination WPA2+WPA3 an.

        Wer sich sorgen macht jemand könnte in sein Netzwerk eindringen sollte kritische Geräte im eigenen LAN entsprechend absichern. Daten auf einem NAS sollten nur für angemeldete Nutzer verfügbar sein, so dass ein Angreifer hier weitere Arbeit hat. Freigaben per SMB so einstellen, dass die Übertragung verschlüsselt erfolgt.

        Auch kann man sich von der Fritz!Box benachrichtigen lassen, wenn ein neues Gerät ins Netzwerk aufgenommen wird. So weiß man sofort, wenn sich im Netzwerk etwas tut und kann bewerten, ob dieser Vorgang erwartet wird oder eben nicht.

        • Pau1 sagt:

          ja klar können 2 in 5 neben einander laufen.
          nur ist es blöde wenn man zum konfigurieren des Gadgets im 2,5 GHz band sein muss, das Handy wie du sagt das 5er nutxt und nicht umschaltbar ist.
          Aber ich glaube das Problem ist zu kompliziert für hier

          • Singlethreaded sagt:

            Für die erste Konfiguration machen solche Geräte doch in der Regel ein eigenes Netzwerk mit separatem SSID auf. An diesem Netzwerk meldet man sich dann mit einem Laptop oder Handy an und nimmt die Grundkonfiguration vor.

            Gibt es hier nur 2,4 GHz wird ein Handy auch keine 5 GHz versuchen. Das Gerät fungiert als Access-Point und teilt seinen Funktionsumfang nach außen mit. Sind die Daten zum eigenen WLAN hinterlegt schaltet es vom Access-Point-Mode in den Client-Mode um und verbindet sich mit dem Heimnetzwerk. Typisches Bespiel wäre z.B. die ToniesBox, welche auch nur 2,4 GHz unterstützt.

            Für die nachfolgende Kommunikation z.B. auf Basis von TCP/IP sollte die Art der physikalischen Verbindung Kabel, WLAN bzw. WLAN-Frequenz keine Rolle mehr spielen.

        • Dat Bundesferkel sagt:

          "2,4 und 5 GHz können doch einfach parallel laufen. SSID und Passphrase müssen identisch sein."
          Jein, das funktioniert nicht, wenn das Gadget mittels pairing und Hotspot verbunden wird, um die W-LAN-Einstellungen zu übertragen. Das wird dann mit Fehlermeldungen quittiert.
          Man sollte tatsächlich die SSIDs voneinander trennen.

          "Daher bietet AVM in der Fritz!Box auch nur die Kombination WPA2+WPA3 an."
          Japp, wobei einige China-Gadgets wie Staubsauger von Mami (aufgelöst, nun via Tuya mit neuer Firmware steuerbar) ebenfalls zicken, wenn WPA3 auch nur "angeboten" wird. Man will den Netzwerkcode gar nicht kennen, der verwendet wird!

          Ansonsten ist Deinen Ausführungen nichts hinzuzufügen.

      • Dat Bundesferkel sagt:

        "Meine AVM Fritzbox Box erlaubt(!) mir keine getrennten SSIDs.
        ich darf nur 5GHz abschalten."
        Welche FRITZ!Box soll das sein? Alle mir zur Verfügung stehenden, "halbwegs" aktuellen FRITZ!OS-basierten Router geben Dir die Option, die SSID je Frequenzband zuzuweisen (im eigenen(!)) W-LAN. Oder sprichst Du das Gäste-WLAN an?

        "Und wieso ist 2,4GHz sicherer als 5GHz?"
        Diese Aussage wirst Du in meinem Beitrag nicht finden. Verlesen? Es ist sogar nachteilig, weil nicht nur die Reichweite höher ist und Du somit mehr fremde W-LANs hast, nein, auch Bluetooth funkt dort dazwischen. Dazu noch einige andere RC-gesteuerte Geräte und Mikrowellen.

        "Diese Cijna Gadgets können meistens nur 2,4."
        Genau das!

        "Blöd wenn das Smart Phone auch keine Möglichkeit hat, es auf 2,4 zustellen."
        Mit eigener SSID schon. Wenn das Smartphone als Hotspot konfiguriert wird, mußt Du den "Kompatibilitätsmodus" einschalten, um auf 2,4 GHz zum pairing zu kommen.

        "Ich habe für den Zweck einen separaten Router der nur 2,4 GHz."
        Schau Dir die Konfigurationsmöglichkeiten der Fritte noch mal genau an. Entweder hast Du, oder ich, einen Knoten im Kopf.

  4. voko sagt:

    Es gibt, unterstützt aber nur einige wenige Modelle, die App "Gadgetbridge". Wenn schon Smartwatches genutzt werden, dann sollte man den Überblick über seine erzeugten Daten behalten. Es ist zwar nicht das Optimum, aber immerhin eine Alternative zur Cloud-basierten App.
    https://gadgetbridge.org/

  5. pau1 sagt:

    Es zeugt nicht von Kompetenz, den Zugriff auf Geodaten zu untersagen zu wollen. Aber TÜV, was soll man von Klempnern erwarten?
    Google hat in seiner unendlichen Weisheit beschlossen, das eine App, die das WLAN benutzen möchte, auch den Zugrif auf die Geodaten bekommen muss.
    Die Idee dahinter: Anhand der im Umfeld gefundenen SSIDs kann man die Geolocation in bewohnten Gebieten Recht einfach ermitteln. Das ist richtig. Und die App braucht zumindest initial, direkt-Zugriff zum WLAN…
    Also ein ganz toller Tipp, lieber TÜV…

    • R.S. sagt:

      Nö, die Geolocation ist für die Funktion nahezu aller Apps schlicht unnötig.
      Nur Google will das, das die Apps Geolocation können müssen.
      Früher funktionierten viele Apps auch unter Android ohne Geolocation, bis Google das zum Zwang für viele Apps gemacht hat.
      Und z..B. ein Windows Laptop findet alle WLANs in der Nähe auch ohne Geolocation.

      • Pau1 sagt:

        Google sagt:
        Wenn die App ins WLAN, kann die App den Standort anhand der SSIDs der anderen WLAN selbst feststellen.
        Das muß der User genehmigen oder untersagen können.
        Dann hat Google diese eigentliche richtige Idee verquer implementiert, so daß jede App die WLAN nutzt auch den Standort bekommen können muss.
        Das ist natürlich Unsinn.

  6. Pau1 sagt:

    Das Problem sind nicht zukurze Passwörter sondern Passwort-Recycling.
    Die Passphase für das WLAN steht immer im Gerät in Klartext bereit. Muss es. Man kann es daher auslesen.
    Es nützt einem Spion auf dem Handy nicht viel, weil er ja physikalisch in der Nähe sein muss.
    Aber wenn das Passwort recycler wurde?

    Der Passwort-Wechsel eines privaten WLANs ist sehr aufwendig.
    Irgendwie hat das Protokoll das vergessen.
    Eine ferne Bekannte nimmt das mit Passwort wechseln sehr ernst und fragt mich immer, wenn sie ein neues braucht. Die seien immer so toll. Ich erzeuge die immer per "Passwd"- Plugin Programm..und sage ihr sie soll noch einen Buchstaben selbst ändern.
    Besser so, als "geheim12345678"

    • Dat Bundesferkel sagt:

      Physikalisch in der Nähe sein ist durch die vielen, vielen anderen Apps und Anwendungsgebiete kein Problem.

      Gibt Apps, um W-LAN-Standorte beim vorbeigehen zu Erfassen und diese online verfügbar zu machen – MAC inkl.! Kombiniert man diese Daten nun mit den beim Hersteller gespeicherten Zugangsdaten, hat man astreine Locations, auf die man zugreifen kann – dank der in der "MAC-Filterung" freigegebenen China-Gadgets kennt man auch die MAC-Adressen die man vorgaukeln muß, um reinzukommen.

      Dafür gibt es dann wieder weitere Apps… Kali läßt grüßen.

      Digital ist nicht immer geil. Man kann mit WENIG Aufwand viel Schaden anrichten. Die ungesicherten Netzwerkkamera-Zugänge aus Schlafzimmern, deren Streams ebenfalls FREI ZUGÄNGLICH online abrufbar sind, können ein Lied davon singen.

  7. DavidXanatos sagt:

    Also solange das alles an einer CN cloud hängt ist doch eh alles verlohren.

    Die EU soll mal ein Gesetz auf den weg bringen welches die Endbündelung von Hardware und Cloud vorschreibt so das man Jedes gerät mit einem eigenem oder 3rd party server verbiendeen kann anstelle der hersteller cloud.

    • Dat Bundesferkel sagt:

      Auch die vielgepriesene EU-Cloud ist keine Lösung: Die Gadgets senden ihre Daten zu einem Server in der EU und der dupliziert seine Daten fleißig nach China.

      Eigener Server wäre ideal, aber das ist unerwünscht. Selbst die Amazon Alexa wurde so kastriert, daß lokal keine Stimmerfassung mehr möglich ist. Auch hier: Alles in die (durch Dritte kontrollierbare) Cloud.

  8. Pau1 sagt:

    Das Handy bleibt auf 5GHz.
    Selbst wenn das Handy das 2,4 Nett des Gadgets anzeigen würde, und man das Gadget mit der Passphrase des WLAN versehe hätte, würde es sich natürlich nur auf 2,4GHz anmelden.
    Das Handy würde aber 5GHz nehmen.
    Der WLAN Router müsste zwischen den beiden Netzen bridgen(die bekommen ja beide aus demselben DHCP pool)
    wollte man ohne Cloud an das Gadget kommen wollen.

    Früher konnte ich im Router 2 SSIDs vergeben und so mit dem Smartphone ins 2,4 GHz WLAN gehen.
    Das geht nicht mehr. Jetzt geht's immer nur ins 5GHz und findet da das Gadget nicht per Broadcast im 2,4GHz WLAN. Ist vielleicht ein Bug im Router.

    Naja, es ist offtopic.

    • R.S. sagt:

      Natürlich kann man z.B. bei der Fritzbox 7590 verschiedene SSIDs für 2,4 und 5 GHz vergeben.
      Allerdings muß man dann die automatische Steuerung der Geräte zwischen den Funkbändern deaktivieren (WLAN->Funkkanal->Haken bei "WLAN-Geräte automatisch….." raus nehmen).
      Dann kann man unter "WLAN->Funknetz->Weitere Einstellungen zum WLAN Funknetz den Haken bei "Unterschiedliche Benennung der Funknetze auf 2,4 und 5 GHz" rein machen.
      Das sollte so auch bei allen anderen Fritzboxen gehen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.