Es ist der Alptraum aller Eltern: Ein Gerät, das eigentlich dem Schutz und der Kontrolle eines Neugeborenen oder Kleinkinds dienen soll, wird gehackt und übermittelt alle Bewegungen und Gespräche, die im Kinderzimmer stattfinden, an einen Unbekannten. [...]
In den Vereinigten Staaten sind mehrere solcher Fälle bekannt und es ist zu befürchten, dass die Dunkelziffer enorm hoch ist, denn nur selten fällt der Missbrauch überhaupt auf. In zwei Fällen haben Hacker die Kinder nachts angeschrien um sie zu wecken. Die Eltern wurden wach, weil aus dem Zimmer des Säuglings eine Männerstimme klang. In anderen Fällen berichteten Eltern davon, dass die Kamera ihnen folgte, obwohl sie selbst die Kamerabewegung nicht veranlasst hatten. Im November veröffentlichten Hacker auf einer russischen Webseite Videos von geschäftlich und privat genutzten Überwachungskameras aus über 250 Ländern – darunter auch von Babyphones.
„Das Hacken eines Babyphones ist nicht schwierig“, beschreibt Manfred Koller, Country Manager für Österreich bei Sophos. „Über Internetsuchmaschinen wie Shodan kann jeder IP-Adressen suchen und so beispielsweise öffentlich zugängliche Webcams finden. Die Werkseinstellungen für den Benutzernamen und das Passwort sind häufig admin/12345 und werden diese nicht geändert, ist der Zugang kinderleicht.“
Für die Betroffenen ist ein virtueller Einbruch wie dieser weit mehr als auch nur ein Eingriff in die eigene Privatsphäre. Der ungebetene Gast im Kinderzimmer ist eine Bedrohung der kleinsten und schutzlosesten Familienmitglieder.
Damit die süßen Träume der Kleinen nicht zu einem Albtraum für die Eltern werden, sollten diese die Sicherheitseinstellungen ihrer Geräte einem Check unterziehen. Denn das sich hartnäckig haltende Gerücht, das Einsetzen eines starken Passworts würde die Gefahr eindämmen, stimmt nur zum Teil.
1. Remote Management ausschalten
Die meisten Verbraucher konfigurieren ihren W-LAN-Router über den Browser. Er sollte so konfiguriert sein, dass Änderungen nur von einer Seite des Netzwerks durchgeführt werden können. Hierzu können entweder die LAN-Kabel auf der Rückseite oder das W-LAN verwendet werden. Einige Router erlauben das Öffnen aus dem WAN (Wide Area Network). In diesem Fall kann jedoch jeder, der das Admin Passwort erraten kann, die Einstellungen verändern. Diese Funktion sollte unbedingt ausgeschaltet sein. Es gibt keinen Standardnamen, in aller Regel fällt es unter „Remote Administration“ oder „Setup über WAN“.
2. Ein Passwort für den Konfigurationsbildschirm
Die Konfigurationsbildschirme des Routers sollten durch einen Nutzernamen und ein Passwort geschützt sein. Diese sollten in dem Moment abgefragt werden, wo der Bildschirm geöffnet oder Änderungen vorgenommen werden. Der Nutzername ist unbedeutend, häufig steht er auf „Admin“, aber das Passwort ist wichtig. Ein starkes Passwort ist Pflicht.
3. Das W-LAN-Setup
Auch das W-LAN braucht ein starkes Passwort. Nur so kann der Zugang reglementiert werden. Man unterscheidet zwischen drei Sicherheitsstufen: Offen (ohne Passwort), WEP und WPA2. Ältere Router bieten u.U. noch WPA an, diesem ist jedoch der neue WPA2 Standard vorzuziehen. Eine offene Lösung verbietet sich sowieso. WEP verschlüsselt nicht wunschgemäß und Kriminelle können ein Passwort in unter einer Minute knacken. Aufgrund des verwendeten Algorithmus kann dieser Fehler nicht behoben werden – WEP sollte also ebenfalls nicht verwendet werden. Für ein sicheres Netzwerk kommt ausschließlich WPA2 in Frage.
4. Den Router regelmäßig aktualisieren
Ebenso wie für Smartphones und Computer veröffentlichen auch die Hersteller von Routern Softwareupdates, die ihre Produkte verbessern oder neue Sicherheitslücken schließen sollen. Diese Updates sollten regelmäßig installiert werden. Man findet sie auf der Webseite des Router-Herstellers. Das Betriebssystem der Router wird Firmware genannt. Die korrekte Modellnummer ist in aller Regel auf der Rückseite des Routers zu finden.
Eine totale Sicherheit gibt es weder vor realen noch vor virtuellen Einbrüchen. Mit ein paar Handgriffen und diesen Sicherheitstipps können Eltern das Risiko, Opfer eines Hackerangriffs zu werden, deutlich minimieren und verhindern, dass Hacker wie durch eine nächtlich offen stehende Türe ins Haus spazieren und im Kinderzimmer ihr Unwesen treiben.
* Sascha Pfeiffer ist Principal Security Engineer bei Sophos.
Be the first to comment