News vom 10.09.2019

Unsichere Kinder-Smartwatches verraten Standort

Ein Artikel von , veröffentlicht am 09.09.2019, bearbeitet am10.09.2019

Armbanduhren mit GPS-Trackern sind bei Eltern beliebt: Damit können sie übers Internet verfolgen, wo ihre Kinder sind. Doch etliche der verbauten GPS-Sender enthalten eine Sicherheitslücke, über die auch Dritte aus der Ferne den Standort abfragen können. Momentan sind knapp eine Million betroffene Geräte im Umlauf.

Eine Armbanduhr, die den Standort sendet und die man im Notfall sogar anrufen kann? Bei Eltern ist das ein beliebtes Produkt - natürlich nur zum Schutz der eigenen Kinder. Allerdings werden diese Produkte oft auf die Schnelle von Firmen zusammengezimmert, die nicht auf die Sicherheit der Verbraucher*innen schauen.

Laut einer Untersuchung des Virenscanner-Herstellers Avast sollen aktuell knapp eine Millionen dieser Uhren mit unsicherer Software im Umlauf sein. Standorte der Nutzer*innen sind dadurch ungesichert im Netz abrufbar.

Billiger GPS-Tracker aus China verbaut

Uhren mit GPS-Tracker werden vor allem an Eltern vermarktet, die damit über eine Webseite oder eine App den Standort ihres Kindes abrufen können. Dazu sendet der GPS-Tracker den Standort ins Internet. Dieser Datenverkehr erfolgt momentan bei zahlreichen Geräten komplett unverschlüsselt, sodass Angreifer*innen ihn problemlos mitlesen können.

Zudem sind die Standardpasswörter der Uhren sehr einfach zu erraten. Auch darüber lassen sich Kontaktdaten und Aufenthaltsort der Träger*innen ermitteln.

Wie bei einem WLAN-Router sollten Standardpasswörter bei bei Smartwatches und Co. bei Inbetriebnahme unbedingt geändert werden. Hier erklären wir, was ein sicheres Passwort ist.

Die verräterischen GPS-Tracker, die in zahlreichen Produkten verbaut sind, werden laut eines Berichts des Technikmagazins Heise von der chinesischen Firma Shenzen i365 als No-Name-Produkt produziert und an Hersteller vertrieben, die ihre Produkte dann günstig auf Amazon und anderen Onlineshops anbieten.

Es sei momentan schwierig, genau zu sagen, welche Uhren betroffen sind. Laut einer Einschätzung von Heise sind alle Geräte unter 250 Euro, die nicht von einem namhaften Hersteller stammen, "zumindest verdächtig". Der Software-Hersteller Avast rät, verdächtige Geräte im Zweifelsfall zu entsorgen.

Kinderuhren mit Überwachungsfunktion sind schon länger in der Kritik. Wenn sie in der Lage sind, per Fernsteuerung Umgebungsgeräusche aufzunehmen, gelten Sie in Deutschland als Spionagewerkzeug und sind verboten.

Die Autorin

E-Mail

i.poeting@mobilsicher.de

PGP-Key

0x98926A6965C84F21

Fingerprint

7F5D B2F7 C59F 0547 D730 7DD7 9892 6A69 65C8 4F21

Inga Pöting

Inga Pöting ist Redakteurin bei mobilsicher.de. Sie schreibt Texte, kümmert sich um die Webseite und erklärt Apps und Smartphone-Funktionen vor der Kamera. Davor hat sie im Ruhrgebiet bei verschiedenen Zeitungen und Magazinen gearbeitet.

Weitere Artikel

Ratgeber 

Surfen mit Tor (Android)

Das Anonymisierungs-Netzwerk Tor kann dabei helfen, einen Teil der Spuren, die man beim Surfen im Netz hinterlässt, zu verschleiern. Welche Android-Software man für Tor braucht und wie man sie benutzt, erklären wir in den folgenden Abschnitten.

Mehr
Ratgeber 

iOS 12: Die wichtigsten Neuerungen für Privacy und Sicherheit

Die aktuelle Version des mobilen Betriebssystems von Apple glänzt vor allem mit Leistung und Schnelligkeit. Doch auch in Sachen Privacy und Sicherheit hat sich was getan. Vor allem beim Tracking-Schutz, bei der Passwort-Verwaltung und beim Schutz vor ungewolltem Auslesen hat Apple nachgelegt.

Mehr
Betrug und Phishing 

Dauerbrenner Phishing: So schützen Sie sich

Phishing ist eine altbekannte Methode, die immer wieder in neuem Gewand auftaucht. Dabei werden Nutzer*innen durch gefälschte Nachrichten animiert, Zugangsdaten zu Online-Konten preiszugeben. Wie Sie Phishing-Maschen erkennen und wie Sie am besten damit umgehen, erklären wir hier.

Mehr
Messenger 

Messenger-App Delta.Chat kurz vorgestellt

Anders als WhatsApp und Co. schickt der Messenger Delta.Chat Nachrichten nicht über eigene Server, sondern nutzt die Infrastruktur bestehender E-Mail-Adressen. Der Dienst ist damit dezentral - für Nutzer*innen hat das Vorteile.

Mehr