Nie mehr wichtige Faktenchecks verpassen!
Melden Sie sich für unseren WhatsApp-Channel, die Smartphone-App (für iOS und Android) oder unseren Newsletter an und erhalten Sie alle Faktenchecks und Updates sofort. Einfach anmelden, immer einen Schritt voraus!


Der Smart-Lautsprecher von Amazon erfreut sich großer Beliebtheit. Umso beunruhigender, dass es Sicherheitsforschern gelang, das Gerät in eine Abhörwanze zu verwandeln.

So berichtet t3n.de, dass im Rahmen der Hacker-Konferenz „Defcon 26“ Sicherheitsforscher demonstrierten, wie sie Sicherheitslücken in der Software nutzen konnten, um den Besitzer des Gerätes abhören zu können.

Wie funktioniert das?

Dazu nutzen die Sicherhitsforscher ein Amazon Echo, bei dem sie die Hardware entsprechend manipulierten. Dann gingen sie in das selbe WLAN wie das Echo-Gerät des „Opfers“ und nutzten Sicherheitslücken in der Software, die dazu nötig ist, damit mehrere Echo-Geräte sich miteinander verbinden können.

Kann ich dadurch nun abgehört werden?

Da können wir euch beruhigen: Der Aufwand, um diesen Hack zu vollziehen, ist bzw. war entsprechend hoch. Die Hardware des Angreifer-Gerätes muss erst einmal manipuliert werden, sodann muss sich das Gerät im gleichen WLAN befinden, man muss sich also nahe der Wohnung des Hack-Opfers befinden. Und zusätzlich muss auch noch das WLAN selbst gehackt werden, damit das manipulierte Gerät mit dem Echo des Opfers kommunizieren kann. Da ist es fast einfacher, einfach gleich an der Tür zu lauschen.

Und zu guter Letzt: Jene Sicherheitslücke wurde bereits im Juli 2018 beseitigt, Hobby-Hacker können also ihre Hoffnungen, die Nachbarin beim Kochen zu belauschen, begraben.

Ein fader Nachgeschmack bleibt

Auch wenn der „Hacker von nebenan“ es also nur mit unverhältnismäßig hohem Aufwand es schaffen würde, „Alexa“ zu hacken (bzw. jetzt gar nicht mehr), so zeigt jene Demonstration doch eines:

Gut organisierte Hackergruppen oder Organisationen könnten mit dem entsprechenden Budget und leistungsstarker Hardware es in Zukunft schaffen, neue Sicherheitslücken zu finden und diese im Gerät enthaltene Software auf andere Wege nutzen, um gezielte Lauschangriffe zu starten.

Dem Echo-Nutzer, der sich sicher fühlen möchte, bleibt aber immer noch der Ausweg, das Gerät einfach nicht dauerhaft anzulassen, sondern es vom Stromnetz zu trennen und nur zu aktivieren, wenn es beispielsweise Musik abspielen soll oder ein Kochrezept benötigt wird.

Denn selbst der beste Hacker schafft es nicht, ein ausgeschaltetes Gerät zu steuern.


Wenn dir dieser Beitrag gefallen hat und du die Bedeutung fundierter Informationen schätzt, werde Teil des exklusiven Mimikama Clubs! Unterstütze unsere Arbeit und hilf uns, Aufklärung zu fördern und Falschinformationen zu bekämpfen. Als Club-Mitglied erhältst du:

📬 Wöchentlichen Sonder-Newsletter: Erhalte exklusive Inhalte direkt in dein Postfach.
🎥 Exklusives Video* „Faktenchecker-Grundkurs“: Lerne von Andre Wolf, wie du Falschinformationen erkennst und bekämpfst.
📅 Frühzeitiger Zugriff auf tiefgehende Artikel und Faktenchecks: Sei immer einen Schritt voraus.
📄 Bonus-Artikel, nur für dich: Entdecke Inhalte, die du sonst nirgendwo findest.
📝 Teilnahme an Webinaren und Workshops: Sei live dabei oder sieh dir die Aufzeichnungen an.
✔️ Qualitativer Austausch: Diskutiere sicher in unserer Kommentarfunktion ohne Trolle und Bots.

Mach mit und werde Teil einer Community, die für Wahrheit und Klarheit steht. Gemeinsam können wir die Welt ein bisschen besser machen!

* In diesem besonderen Kurs vermittelt dir Andre Wolf, wie du Falschinformationen erkennst und effektiv bekämpfst. Nach Abschluss des Videos hast du die Möglichkeit, dich unserem Rechercheteam anzuschließen und aktiv an der Aufklärung mitzuwirken – eine Chance, die ausschließlich unseren Club-Mitgliedern vorbehalten ist!


Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)