Zum Hauptinhalt springen

Ihr Smart-TV spioniert Sie möglicherweise aus. Wenn Sie über die letzten Jahre hinweg den WikiLeaks-Skandal verfolgt haben, wissen Sie dies wahrscheinlich bereits. Vielleicht wissen Sie aber nicht, dass die Spionage nicht nur durch Behörden und Cyberkriminelle erfolgt. Auch Hersteller bedienen sich dieser Praxis, und oft sind vermeintlich sichere Geräte in Wirklichkeit anfällig.

Neue Arten von Hacking-Tools

Schlimmer noch, durch neu aufkommende Spionagemethoden gehört der Begriff der Privatsphäre womöglich bald der Vergangenheit an. 2017 zeigten Forscher an der Universität von Washington beispielsweise auf, wie eine Software namens CovertBand über das Soundsystem eines Smart-Geräts die Bewegungen von Personen in einem Raum verfolgen konnte. Dies funktioniert, indem fast nicht erkennbare „Chirp“-Signale in der Musik versteckt werden. Diese Signale prallen am menschlichen Körper ab und fungieren mit den Gerätemikrofonen wie Sonarsignale. Die Software konnte innerhalb von etwa 7 Metern vom Gerät mehrere Personen mit einer Genauigkeit von ca. 18 cm erkennen.

Bei einem weiteren, im Frühjahr 2017 demonstrierten Hacking-Angriff, werden Funksignale eingesetzt, um altbekannte Schwächen in den auf Smart-TVs ausgeführten Webbrowsern auszunutzen. Im Grunde nutzen die Hacker Sicherheitslücken in den TV-Webbrowsern aus und betten mithilfe eines billigen Funksenders einen Code in ein abnormales TV-Signal ein. Wenn dieses Signal ausgestrahlt wird, können Hacker die Fernseher im Sendebereich kontrollieren. Anschließend können sie sich Kontrolle über andere Geräte verschaffen und Aktivitäten in den betreffenden Haushalten überwachen. Die Methode nutzt Sicherheitslücken in den Webbrowsern von Fernsehern aus.

Bei einer neuen Spionagemethode wird ein neuronales Netzwerk und ein neuer, von Forschern an der Universität von Tel Aviv und an der Cornell University gemeinsam entwickelter Algorithmus eingesetzt, um Muster in Datenströmen von verschlüsselten Videos zu analysieren, z. B. von Netflix, Amazon und YouTube, um herauszufinden, was Sie sich ansehen. Dazu braucht ein Hacker lediglich Zugriff auf Ihr WLAN-Netzwerk.

So funktioniert's: Video-Streams werden in der Regel in Segmenten übertragen, so genannten „Bursts“, und über die variable Bitratenkomprimierung komprimiert. Bursts der gleichen Länge können somit unterschiedliche Datenmengen enthalten. Durch Messen der Bits pro Segmentlänge wird ein digitaler Fingerabdruck erstellt, der mit anderen, ausgewählten Videos verglichen werden kann, sobald das Muster bekannt ist.

Bei dieser neuen Methode muss das neuronale Netz anhand einer digitalen Fingerabdrucks-Bibliothek „geschult“ werden, mit der ein Cyberkrimineller Ihre abgegriffenen Daten mit denen der jeweiligen Videos vergleicht. Es ähnelt dem Vergleich von Fingerabdrücken, aber die Genauigkeit nach der „Schulung“ beträgt 99 %.

Diese und andere Tools könnten durch Behörden für Spionagezwecke verwendet werden. WikiLeaks hat genau einen solchen Plan von den britischen und US-amerikanischen Behörden im April 2017 veröffentlicht. Unter dem Codenamen „Weeping Angel“ wird dabei speziell auf Smart-TVs der Marke Samsung F8000 abgezielt, indem der Ton über die integrierten Mikrofone aufgezeichnet wird. Die wichtigsten Funktionen umfassen einen gefälschten „Aus“-Modus und eine WLAN-Neuverbindung, damit Benutzer denken, dass das Fernsehgerät ausgeschaltet sei, wenn es in Wahrheit weiter aufzeichnet. Außerdem waren demnach Strategien geplant, mithilfe von ähnlichen Methoden Videos aufzunehmen und diese über das WLAN des Fernsehers zu übertragen.

Digitalempfänger (Set-Top-Box)

Diese Szenarien sind auf jeden Fall beunruhigend, aber am wahrscheinlichsten ist es, dass Ihre Sehgewohnheiten von Smart-TV-Herstellern überwacht und die Informationen dann an Marketingunternehmen verkauft werden. Anders ausgedrückt, erfolgt die Spionage oft durch den Hersteller der Fernseher. Im Februar 2017 wurde Vizio durch die Federal Trade Commission eine Strafe von 2,2 Millionen Dollar auferlegt. Das Unternehmen hatte die Sehgewohnheiten seiner Kunden (die Fernseher wurden durch die IP-Adresse identifiziert) verfolgt und die Informationen dann an Inserenten verkauft. Andere TV-Hersteller praktizieren ähnliche Spionagemethoden, aber bisher konnte kein Verkauf solcher Daten an Marketingunternehmen nachgewiesen werden.

Allerdings liegt die Schuld für eine Datenerfassung nicht immer beim Hersteller. TV-Digitalempfänger und WLAN-Router können relativ leicht gehackt werden. 2013 wurde beispielsweise der Bot „Linux/Flasher.A“ entdeckt, der Anmeldedaten von Smart-TVs, Tablets, Smartphones und PCs erfasste. Es war relativ einfach einzudringen, da ältere Router schlecht gesichert waren. Zu der Zeit verwendeten Kabelnetzbertreiber häufig die gleichen Passwörter für alle von ihnen gelieferten Empfänger und die Kunden konnten diese Passwörter nicht einfach ändern. Daher konnte jeder, der das Passwort für einen Router oder eine Set-Top-Box kannte, in viele andere eindringen. Schlimmer noch, bei vielen Geräten gab es sogar eingebaute „Hintertüren“.

Im September 2016 verursachte das Botnet Mirai eine erhebliche Störung, indem es IoT-Geräte (Internet der Dinge) in Zombies, also Botnet-Hosts, verwandelte, die das gesamte Internet durch erhöhten Datenverkehr überfluteten. Es bestand die Befürchtung, dass das Botnet Hajime, das Mirai entgegenwirkt, ebenfalls für Cyberangriffe genutzt werden konnte.

Zum Glück ziehen Hersteller von Fernsehern und Kabelempfängern inzwischen Konsequenzen. Über die letzten Jahre hergestellt Router sind in der Regel sicherer als ältere Modelle. Allerdings ließ die Federal Communications Commission 2017 Pläne fallen, nach denen Kabelanbieter ihre Empfänger für den Zugang durch Drittentwickler verfügbar machen sollten. Wären diese Pläne umgesetzt worden, hätten Kunden von Kabelnetzbertreibern die Möglichkeit zur Auswahl ihrer eigenen Set-Top-Boxen mit individuellen Funktionen und höherer Sicherheit gehabt.

Am effektivsten lassen sich Cybersicherheits-Risiken vermeiden, wenn keine Verbindung zum Internet besteht. In unserer modernen Welt ist dies aber nicht praktikabel. Installieren Sie stattdessen eine Streaming-Box, oder übertragen Sie von Ihrem Gerät an einen am Fernsehgerät angeschlossenen Dongle, um auch den Fernseher in den Schutz einzubeziehen, der durch die Anti-Malware-Programme Ihres Geräts geboten wird. Und bleiben Sie immer wachsam.

Verwandte Artikel:

Spioniert Ihr Smart-TV Sie aus?

So beunruhigend es auch klingt, Ihr Smart-TV könnte Sie möglicherweise ausspionieren. Cyberkriminelle könnten Ihren Smart-TV hacken, um Ihre Verlaufsdaten zu lesen oder in Ihre Privatsphäre einzudringen.
Kaspersky Logo