Ratgeber

Ratgeber: So nutzen Sie Bluetooth

Ein Artikel von , veröffentlicht am 28.08.2015, bearbeitet am01.07.2020

Ob Kopfhörer, Tablet, Zahnbürste oder Android-Smartphone: Über Bluetooth lassen sich alle möglichen Geräte miteinander verbinden. Das kann sehr praktisch sein – aber sind diese Verbindungen auch sicher? Wir erklären, was Sie dazu beachten sollten.

Nur anschalten, wenn nötig?

Kein Bluetooth-Gerät kann angegriffen werden, wenn es ausgeschaltet ist. Daher ist der wichtigste Rat aller Experten: Schalten Sie Bluetooth nur ein, wenn Sie eine Verbindung herstellen wollen.

 

Sonderfall: Corona-Warn-App

Die Corona-Warn-App funktioniert nur, wenn Bluetooth dauerhaft aktiviert ist. Es gilt hier, Risiken und den erwarteten Nutzen gegeneinander abzuwägen.

Tatsächlich ist das Risiko, Opfer eines Angriffs über eine Bluetooth-Schwachstelle zu werden, sehr klein. Denn der Angreifer muss sich dafür in räumlicher Nähe zum angegriffenen Gerät befinden. Für die meisten Geschäftsmodelle von Cyberkriminellen ist das uninteressant - sie greifen eher möglichst viele Geräte gleichzeitig automatisiert an.

Das spiegelt auch die Berichterstattung wider: Schwachstellen in der Bluetooth-Funktion gibt es relativ oft. Berichte über tatsächliche Angriffe außerhalb des Labors gibt es aber so gut wie keine. Sollte die App tatsächlich einen Beitrag dazu leisten, die Corona-Epidemie in Schach zu halten, wäre das hingegen ein handfester Nutzen.

Dennoch bleibt die angeschaltete Bluetooth-Funktion ein Risiko. Daher empfehlen wir für diese App ganz besonders, ein Gerät zu nutzen, das mit aktuellen Sicherheitsupdates versorgt wird.

Wie die Bluetooth-Technik eigentlich genau funktioniert, erklären wir hier.

Geräte sicher koppeln - so geht's

Starke PIN wählen

Wenn Sie zwei Geräte miteinander koppeln, werden Sie eventuell aufgefordert, eine Zahlenkombination einzugeben. Wählen Sie dafür mindestens acht Ziffern und keine Standardfolgen wie 12345678.

 

Nur bekannte Geräte koppeln und verbinden

Akzeptieren Sie keine Kopplungsanfrage, wenn Sie nicht sicher wissen, von wem sie kommt. Akzeptieren Sie auch von bereits gekoppelten Geräten keine Verbindungsanfrage, wenn diese überraschend kommt und Sie nicht nachvollziehen können, wer das anfragende Gerät bedient.

 

Peripheriegeräte sollten Verbindung anzeigen

Wenn Sie Bluetooth-Geräte wie Headsets, Kopfhörer oder Lautsprecher kaufen, wählen Sie solche Geräte, die bestehende Verbindungen anzeigen. Meist leuchtet dann ein Licht auf. So können Sie bemerken, wenn das Gerät unerwartete Verbindungen aufnimmt, die nicht von Ihnen veranlasst wurden.

 

Geräte sollten nicht immer kopplungsbereit sein

Nutzen Sie keine Geräte, die automatisch in den „Kopplungsmodus“ gehen, wenn man sie einschaltet. Gute Headsets oder Kopfhörer muss man per Knopfdruck in diesen Modus versetzen, um neue Geräte zu koppeln. So kann sich niemand unbemerkt koppeln und später verbinden, wenn er unbeobachteten Zugriff auf das Gerät hat.

 

Kopplung mit Standard-PIN

Bluetooth-Geräte, die zum Koppeln unveränderbare Standard-PINs verwenden (z.B. 0000), brauchen besondere Aufmerksamkeit. Informieren Sie sich, ob das Gerät sich mit mehreren verschiedenen Partnern koppeln kann. Wenn ja, könnte ein Dritter ohne Ihr Wissen etwa sein Smartphone mit Ihrem Headset koppeln.

Falls das Gerät automatisch kopplungsbereit ist, sobald man es einschaltet, kann dies sogar geschehen, ohne dass der Angreifer das Gerät in der Hand hatte. Lassen Sie solche Geräte nicht eingeschaltet, wenn Sie sie nicht nutzen.

 

Vorsicht Headsets

Lassen Sie Bluetooth-Headsets nicht eingeschaltet herumliegen. Vor allem dann nicht, wenn sie von verschiedenen Menschen genutzt werden. Ein Dritter könnte sich unbemerkt mit dem Gerät verbinden und Ihrer Unterhaltung lauschen.

 

Verbindungen aufräumen und Geräte entkoppeln

Schauen Sie regelmäßig nach, welche Geräte mit Ihrem Mobilgerät gekoppelt sind. Nicht mehr benötigte Verbindungen sollten entfernt werden. Einmal gekoppelte Geräte können sich sonst ohne Authentifizierung verbinden – auch, wenn sie sich nicht mehr in Ihrem Besitz befinden.

Wie Sie Geräte vom Smartphone entkoppeln, zeigen wir hier: Schritt für Schritt: Geräte entkoppeln (Android).

Ortung per Bluetooth ausschalten

Über Bluetooth können Handys auch ihren eigenen Standort bestimmen. Das Gerät sucht in der Umgebung nach Bluetooth-Verbindungen, die beispielsweise von Beacons stammen. Beacons sind kleine Bluetooth-Sender, die etwa im Schaufenster von Geschäften installiert sind. Dann sendet das Handy die eindeutige ID des jeweiligen Bluetooth-Senders an Google.

Das hört nicht auf, wenn Nutzer die Bluetooth-Funktion deaktiviert haben. Will man Bluetooth vollständig ruhen lassen, muss man das separat an anderer Stelle auswählen.

Wie Sie auch die Ortung per Bluetooth ausschalten, erklären wir anhand von Screenshots im letzten Teil dieser Anleitung.

 

Aktuellen Standard nutzen

Nutzen Sie keine Geräte, die Bluetooth 2.1 oder älter verwenden. In diesen Versionen ist die Verschlüsselung nicht zuverlässig und kann deaktiviert werden. Die Bluetooth-Version finden Sie in den Geräteinformationen, im Smartphone in den Eigenschaften der Bluetooth-App.

Kennen Sie schon unseren Newsletter? Einmal im Monat schicken wir Ihnen aktuelle mobilsicher-Lesetipps direkt ins Postfach. Hier geht's zur Anmeldung.

Die Autorin

E-Mail

m.ruhenstroth@mobilsicher.de

PGP-Key

0xAC27FCDCF277F1E4

Fingerprint

E479 C1CD 0FC9 E373 A4B3 F5DB AC27 FCDC F277 F1E4

Miriam Ruhenstroth

begleitet mobilsicher.de seit der Gründung – zuerst als freie Autorin, dann als Redakteurin. Seit Januar 2017 leitet sie das Projekt, das 2020 um den AppChecker erweitert wurde. Davor arbeitete sie viele Jahre als freie Technik- und Wissenschaftsjournalistin.

Weitere Artikel

Ratgeber 

Zugangsdaten fürs Google-Konto vergessen? Das können Sie tun

Wenn Sie die Zugangsdaten zu Ihrem Google-Konto vergessen haben, gibt es in der Regel einen Weg, sie wiederzufinden. Wir zeigen, wie das geht. Leider ist das Konto aber nicht immer zu retten.

Mehr
Ratgeber 

Wenn die Polizei das Handy anzapft – alles rund um Staatstrojaner

Polizei, Zoll und Geheimdienste fordern seit langem mehr Befugnisse, Handys zu überwachen. In diesem Zusammenhang fällt oft der Begriff "Staatstrojaner". Wir erklären, was das ist, wer ihn wann einsetzen darf und warum die Überwachung per Schadsoftware die IT-Sicherheit insgesamt gefährdet.

Mehr
Ratgeber 

Messenger-App Telegram kurz vorgestellt

Der Messenger wird gerne als WhatsApp-Alternative Nummer eins gehandelt. Er stammt von russischen Entwickler*innen, die nach eigener Aussage großen Wert auf Privatsphäre legen. Allerdings sind Chats standardmäßig nicht Ende-zu-Ende verschlüsselt.

Mehr
Ratgeber 

Navi-Apps im Check: Google Maps

Egal ob Android-Gerät oder iPhone - die beliebteste Navigations-App heißt Google Maps. Beim Routen berechnen werden Standort- und Gerätedaten an Google übertragen. Ein paar hilfreiche Privatsphäre-Einstellungen gibt es aber.

Mehr