Smart-Spielzeuge: Hacker können Eltern ausspionieren und mit Kindern sprechen

Tipps von NordVPN zur Risikominderung von Spielzeugen, die mit dem Internet verbunden sind. [...]

Offizielle staatliche Einrichtungen in verschiedenen Ländern haben mittlerweile sogar einige Smart-Spielzeuge verboten. (c) Pixabay
Offizielle staatliche Einrichtungen in verschiedenen Ländern haben mittlerweile sogar einige Smart-Spielzeuge verboten. (c) Pixabay

Mit dem Internet verbundene Spielzeuge mit Kameras und Mikrofonen oder Geräte, die den Standort verfolgen, können die Privatsphäre und Sicherheit von Eltern und Kindern gleichermaßen gefährden. Hierbei könnte es sich um einen sprechenden Teddybären, ein Smart-Auto oder ein speziell für Kinder konzipiertes Tablet handeln. Unternehmen sind bestrebt, stets neue Spielzeuge auf den Markt zu bringen, wodurch Sicherheitsvorkehrungen übersehen werden.

„Eltern sollten sich dessen bewusst sein, was sie ihren Kindern nach Hause mitbringen. Sobald man etwas mit dem Internet verbindet, kann es potenziell ins Visier von Cyberkriminellen geraten. Haben sie erst einmal einen Weg gefunden, können Hacker das Mikrofon oder die Kamera des Spielzeugs nutzen, um zu hören und zu sehen, was das Spielzeug „sieht“ und „hört“. In manchen Fällen könnte eine zwielichtige Gestalt aus dem Internet sogar direkt mit deinen Kindern sprechen“, so Daniel Markuson, Experte für digitalen Datenschutz bei NordVPN. „Das Problem, das solche Schwachstellen in Spielzeugen überhaupt bestehen, ist nicht neu, aber es wächst rapide an, da jedes Jahr aufs Neue immer mehr Smart-Spielzeuge den Markt erobern.“

Zuletzt warnten Experten, dass die Schwachstellen und Gefahren von Spielzeugen immer mehr zum Alltag werden. Erst letzten Monat wurde in Australien in der  TicTocTrack- Smartwatch für Kinder eine Sicherheitslücke erkannt. Diese Sicherheitslücke ermöglichte, Kinder zu verfolgen, ihnen zuzuhören und sie sogar anzurufen. Interessanterweise wurde das Unternehmen, das die GPS-Smartwatch produziert, von einer der regionalen Regierungen Australiens unterstützt.

Und bei diesem Fall handelt es sich nicht um eine Ausnahme. Sicherheitslücken wurden in renommierten und beworbenen Spielzeugen wie dem Furby Connect, CloudPets, i-Que Intelligent Robot und Toy-Fi Teddy entdeckt.

Offizielle staatliche Einrichtungen in verschiedenen Ländern haben mittlerweile sogar einige Smart-Spielzeuge verboten. Beispielsweise sprach die deutsche Bundesnetzagentur 2017 ein Verbot für „My Friend Cayla“-Puppen aus und gestattete Einzelhändlern ausschließlich dann den Verkauf, wenn die Funktion zur Verbindung mit dem Internet deaktiviert wurde. Der norwegische Verbraucherverband gab bezüglich dieses Spielzeugs eine ähnliche Bewertung ab.

Der größte bekannte Verstoß gegen sensible Daten von Kindern fand 2015 statt. Im Rahmen eines Cyberangriffs auf den Hersteller digitaler Spielzeuge, VTech Holdings, wurden die Daten von 6,4 Millionen Menschen, wovon der Großteil Kinder waren, offengelegt. Die gehackten Daten umfassten sogar Namen, Geschlecht und Geburtsdaten.

Eltern können niemals zu vorsichtig sein, wenn es darum geht, ihr Kind zu schützen. NordVPN teilt ein paar grundlegende Regeln, die es zu befolgen gilt, wenn man ein Smart-Spielzeug für ein Kind auswählt:

„Stelle Nachforschungen an. Bevor du ein Spielzeug kaufst, solltest du online nach Kundenrezensionen und Expertenmeinungen suchen, um Beschwerden oder Sicherheitsprobleme bereits im Voraus zu identifizieren. Namhafte Unternehmen geben wahrscheinlich auch an, welche Daten sie erheben und wie sie sie verwenden. Vergiss nicht, dir die Datenschutzerklärung und allgemeinen Geschäftsbedingungen des Herstellers auf der Website durchzulesen.

Händige deine Daten nicht einfach so aus. Manche Spielzeuge und Spiele erfordern eine Registrierung, damit man den vollen Spielspaß und Updates erhält. Sei bei der Registrierung vorsichtig, welche Informationen du preisgibst. Die Entwickler benötigen deine E-Mail-Adresse, um dich über Updates zu informieren, aber weitere Informationen sind größtenteils unnötig. Wenn beispielsweise nach dem Geburtstag deines Kindes gefragt wird, kannst du ruhig ein wenig flunkern.

Nutze ausschließlich sichere WLAN-Hotspots. Bevor du ein Smart-Spielzeug mit einem WLAN-Hotspot verbindest, solltest du dich vergewissern, dass er sicher ist und ein starkes Passwort besitzt. Solche Gadgets mit einem öffentlichen WLAN-Hotspot zu verbinden, wird nicht empfohlen, da diese leicht gehackt werden können. Außerdem solltest du, sofern möglich, ein Passwort für das Spielzeug festlegen.

Überprüfe die Gespräche. Manche Smart-Spielzeuge ermöglichen Kindern untereinander zu sprechen, wenn es mit demselben Spielzeug oder Spiel spielt. Vergewissere dich, dass du deinem Kind erklärst, was personenbezogene Daten sind, und weshalb es diese nicht teilen darf. Überprüfe die Gespräche hin und wieder, um sicherzustellen, dass dein Kind nicht mit Fremden spricht, die lediglich vorgeben, ein Kind zu sein. Renommierte Hersteller bieten Eltern immer die Option, um die gespeicherten Informationen einzusehen.

Schalte es aus, wenn es nicht genutzt wird. NordVPN empfiehlt, das Smart-Spielzeug auszuschalten, wenn es nicht verwendet wird, damit es nicht länger Daten erhebt. Wenn das Spielzeug über ein Mikrofon verfügt, solltest du es in einer Schublade oder Kiste verstauen, damit es schwieriger ist, Gespräche aufzunehmen. Und Spielzeuge mit einer Kamera können verdeckt oder mit der Linse zur Wand gestellt werden.

Melde die Verstöße. Wenn dir etwas Ungewöhnliches auffällt oder ein Spielzeug von einem Hacker kompromittiert wurde, solltest du eine Beschwerde an die staatliche Behörde einreichen. Es hilft vielleicht nicht dir persönlich, aber du hilfst dabei, das Internet zu einem sichereren Ort für alle zu machen und übst Druck auf den Hersteller aus, damit er die Sicherheitsbestimmungen nicht länger ignoriert.“


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*