Forum: PC-Programmierung Amazon Echo AWS


Announcement: there is an English version of this forum on EmbDev.net. Posts you create there will be displayed on Mikrocontroller.net and EmbDev.net.
von Peter F. (peter_da_steht_er)


Bewertung
0 lesenswert
nicht lesenswert
Hallo, ich hab mir ein Echo Dot zu gelegt.
Ich verwende derzeit AWS (Amazon), kann ich dort irgendwo einstellen, 
dass nach der Nutzung des frei Kontingents schluss ist?

: Verschoben durch Admin
von TestX (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Nein

von Andreas (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Du kannst Benachrichtigungen für bestimmte Kostengrenzen einrichten, 
aber automatisch sperren geht m.W. nicht.

von Robert B. (robertb)


Bewertung
0 lesenswert
nicht lesenswert
Nutze ich auch - für mehrere Echo: Die Freigrenzen sind soweit ich das 
beurteilen konnte mit "ein paar Echo" nicht mal durch ständiges 
"Besprechen" erreichbar!?

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Bewertung
0 lesenswert
nicht lesenswert
Wie kommt man auf die Idee sich die Abhöreinrichtung freiwillig im 
aktiven Lauschmodus zu installieren?

Klar jedes aktivierbare Mikro lässt sich dazu missbrauchen, aber als 
Standardmodus und Hauptzweck erscheint mir das etwas freizügig?

Namaste

von Jan R. (Gast)


Bewertung
1 lesenswert
nicht lesenswert
Winfried J. schrieb:
> Wie kommt man auf die Idee sich die Abhöreinrichtung freiwillig im
> aktiven Lauschmodus zu installieren?
>
> Klar jedes aktivierbare Mikro lässt sich dazu missbrauchen, aber als
> Standardmodus und Hauptzweck erscheint mir das etwas freizügig?
>
> Namaste

Ich habe mal den Netzwerkverkehr eines echo abgehört. Scheint nur Daten 
zu senden, wenn das Schlüsselwort Alexa fällt sonst nicht... Außer du 
meintest jetzt was anderes. Klar lässt sich das missbrauchen aber das 
konnte ich nicht feststellen

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Bewertung
0 lesenswert
nicht lesenswert
Jan R. schrieb:
> Schlüsselwort Alexa

Was wird es wohl brauchen dies zu ändern?
Was davon wirst du bemerken?

Wer wird das können?
Wem könnte es nutzen?

Was wird dich warnen können?
Wer wird es wollen?


Namaste

von Jan R. (Gast)


Bewertung
1 lesenswert
nicht lesenswert
Winfried J. schrieb:
> Jan R. schrieb:
>> Schlüsselwort Alexa
>
> Was wird es wohl brauchen dies zu ändern?
> Was davon wirst du bemerken?
>
> Wer wird das können?
> Wem könnte es nutzen?
>
> Was wird dich warnen können?
> Wer wird es wollen?
>
>
> Namaste

Jetzt habe ich fast ein wenig furcht verspürt...

Naja ich habe einen Fernseher, zu einem Dashboard umgebaut,sodass man 
den Netzwerkverkehr immer Analysiert wird. Und tatsächlich nimmt das 
ding immer nur eine Verbindung auf, wenn das Schlüsselwort fällt. Aber 
ich habe ja gesagt, dass zu missbrauchen ist nicht schwer.

von R.B. (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Jan R. schrieb:
> Aber
> ich habe ja gesagt, dass zu missbrauchen ist nicht schwer.

Missbrauchen lässt sich alles.
Die Frage ist eher, wie realistisch ist das im Einzelfall und was könnte 
konkret maximal passieren...

von Stefan D. (reverse)


Bewertung
3 lesenswert
nicht lesenswert
Stell dir vor, du hast eine Skypekonferenz mit deinem Arzt, dem 
Finanzamt, der Krankenkasse, deinem Arbeitgeber, deinem Fußballverein 
und deinem Stammtisch, nur weiß du nichts davon, du kannst dich nicht 
muten und du verhältst dich in deinem Haus wie gewöhnlich.
Würde dir das gefallen ?

Überlege dir mal was du von deinem Alltag wem lieber nicht sagen 
möchtest.
Was passiert wenn deine Frau im Bett sagt:" R.B. (ist "er") schon wieder 
schlapp, soll ich dir ein Tee machen? "
Oder:
"Ich glaube , ich muss doch sicher niemandem sagen das ich dieses (n 
meinen Augen illegale) und jenes gemacht habe, es stört doch keinen".

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Bewertung
1 lesenswert
nicht lesenswert
http://www.spiegel.de/netzwelt/netzpolitik/wikileaks-enthuellung-vault-7-cia-soll-auch-von-deutschland-aus-spionieren-a-1137580.html

Nur mal so nachgesetzt was meine Beiträge weiter oben anbetrifft.

und glaube nur Keiner, dass weil kein Traffic geloggt wird wenn Alexa 
vorgibt inaktiv zu sein, finde keiner statt. Ich bin mir sicher, dass 
"interessierte Kreise" keine technische Quelle unangezapft lassen. Der 
Flaschenhals ist nicht die Sammelwut, eher die Auswertungskapazität und 
die wächst rasanter als wir je erträumten.
Mein Wort darauf. Privat war gestern.

Namaste

: Bearbeitet durch User
von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Bewertung
0 lesenswert
nicht lesenswert
Was auch interessant ist, dass die Leaks nach kurzem Überreißen eine 
Menge know how veröffentlicht welches man auch völlig legal nutzen 
könnte. Wer also ein paar Tips sucht, seinen Samsung TV oder PC Apple 
oder Handy zu pimpen, sollte sich ein bisschen einlesen.

Namaste

: Bearbeitet durch User
von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Bewertung
0 lesenswert
nicht lesenswert

von Jan R. (Gast)


Bewertung
1 lesenswert
nicht lesenswert
Winfried J. schrieb:
> Was auch interessant ist, dass die Leaks nach kurzem Überreißen eine
> Menge know how veröffentlicht welches man auch völlig legal nutzen
> könnte. Wer also ein paar Tips sucht, seinen Samsung TV oder PC Apple
> oder Handy zu pimpen, sollte sich ein bisschen einlesen.
>
> Namaste

Ich will das jetzt garnicht lesen. Aber ich hätte gerne eine Erklärung 
wie ein Gerät etwas senden soll, wenn an der Schnittstelle zwischen 
router und Internet keine Pakete gesendet werden. Sprich das gerät kein 
einziges bit vom router ins internet geht. Wie soll das rein technisch 
gehen? (und ich bin auch kein fan von diesen echos)

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Bewertung
1 lesenswert
nicht lesenswert
Jan R. schrieb:
> Winfried J. schrieb:
>> Was auch interessant ist, dass die Leaks nach kurzem Überreißen eine
>> Menge know how veröffentlicht welches man auch völlig legal nutzen
>> könnte. Wer also ein paar Tips sucht, seinen Samsung TV oder PC Apple
>> oder Handy zu pimpen, sollte sich ein bisschen einlesen.
>>
>> Namaste
>
> Ich will das jetzt garnicht lesen. Aber ich hätte gerne eine Erklärung
> wie ein Gerät etwas senden soll, wenn an der Schnittstelle zwischen
> router und Internet keine Pakete gesendet werden. Sprich das gerät kein
> einziges bit vom router ins internet geht. Wie soll das rein technisch
> gehen? (und ich bin auch kein fan von diesen echos)

Hallo Jan,

ich würde die Daten sammeln, stark komprimieren und entweder mit anderen 
im offiziellen Paket senden. Das wäre sehr unauffällig. Des weiteren 
könnte man unter falscher Flagge kommunizieren ohne dass die 
Kommunikation dem offiziellen Kanal/Gerät zugeordnet werden kann, zum 
Beispiel durch clonen nur temporär eingeloggter HW. Funk läßt sich 
leicht sniffen.

Was "der Spion" außerhalb der offizellen Funktionalität tut kann er 
leicht im QRM tarnen ohne das es ihm zu geordnet werden kann, dazu 
müsste man schon den Funkport direkt Hw-loggen, nicht nur das 
Routingprotokoll des Routers.

Namaste

von Nur Mal so (Gast)


Bewertung
1 lesenswert
nicht lesenswert
https://arstechnica.com/tech-policy/2016/12/police-ask-alexa-did-you-witness-a-murder/

Zumindest hört Alexa ganz offiziell immer mit. Ob die Daten 
rausgeschickt werden ist doch eine reine Einstellungssache (Einstellung 
der Leute die Echo programmieren bzw Hacken)

von Jan R. (Gast)


Bewertung
0 lesenswert
nicht lesenswert
> Beispiel durch clonen nur temporär eingeloggter HW. Funk läßt sich
> leicht sniffen.
>
> Namaste

Da hast du natürlich recht. Aber glaubst du, dass der Echo das wirklich 
tut?

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Bewertung
2 lesenswert
nicht lesenswert
Es wäre technisch relativ leicht, wenn es jemand darauf absieht. Und 
egal wers versuchte, du würdest es nicht bemerken!

Es ist imho ein potentilles Kuckuksei.
Und die aktuelle Gesetzgebung ist seit einiger Zeit dabei jedweden 
privaten Datenschutz gesetzlich auszuhebeln.
Schlußfolgerungen kann jeder selbst .....
Namaste

: Bearbeitet durch User
von Borislav B. (boris_b)


Bewertung
3 lesenswert
nicht lesenswert
Winfried J. schrieb:
> Es wäre technisch relativ leicht, wenn es jemand darauf absieht. Und
> egal wers versuchte, du würdest es nicht bemerken!
>
> Es ist imho ein potentilles Kuckuksei.

Gleiches könnte man über ein Smartphone, Tablet, Smart TV, Laptop oder 
einen PC auch sagen. Die sind zu 99% nicht nur mit einem Mikrofon, 
sondern sogar mit einer Kamera ausgestattet. Vermutlich sind die 
aufgrund der bekanntermaßen leicht zu knackenden Betriebssysteme 
(Android, iOS, Windows) sogar noch lohnendere Ziele als ein Amazon Echo. 
Das ist sogar noch "gefährlicher", da man das Smartphone meist bei sich 
trägt. Insbesondere, wenn man das Haus verlässt.

Ein solches Gerät zu infizieren und dann permanent Audio/Video-Daten 
abzugreifen dürfte nicht sonderlich schwer sein (soweit ich mich 
erinnern kann, ist in der Vergangenheit sogar schon mehrfach über 
Derartiges berichtet worden).

Daher verstehe ich die Aufregung hier nicht so ganz...


@Edit:
Hehe, wenn man vom teufel spricht:
https://www.heise.de/newsticker/meldung/Smart-TV-Hack-Schadcode-ueber-DVB-T-ermoeglicht-Uebernahme-aus-der-Ferne-3673092.html?wt_mc=rss.ho.beitrag.rdf

: Bearbeitet durch User
von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Bewertung
1 lesenswert
nicht lesenswert
Borislav B. schrieb:
> https://www.heise.de/newsticker/meldung/Smart-TV-H...

Borislav B. schrieb:
> Daher verstehe ich die Aufregung hier nicht so ganz...

Ich bin weit entfernt davon aufgeregt zu sein, nur sehe ich im 
Unterschied zu allen anderen Geräten einige Besonderheiten.

1. Alexa wird auf geraume Zeit eine Monopolstellung einnehmen und eine 
große Verbreitung erzielen.

2. der Standort wird sich kaum oft ändern?

3. fremde Personen werden kaum die Anwesenheit zur Kenntnis nehmen 
(Siri ist bei mir permanent deaktiviert) wer wird Alexa im Alltag 
deaktivieren?

4. Die Zugangsdaten dürften bei Amazon immer zugänglich sein. Man 
benötigt keine Kenntnis über das Modell oder den Provider der 
Zielperson.
...

Namaste

von DraconiX (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Winfried J. schrieb:
> 1. Alexa wird auf geraume Zeit eine Monopolstellung einnehmen und eine
> große Verbreitung erzielen.

Google Assistant... das wird die Monopolstellung inne haben, Echo steckt 
in den Kinderschuhen.

Ich selber habe eines und die häufigste Antwort welche ich von ihr 
bekomme ist: "Dies ist eine Frage auf die ich keine Antwort habe!" Mehr 
als Wetter und Musik kann das Ding schwer (Gut, Witze... Witze kommen 
gut!). Googles Aisstant ist Alexa um Welten vorraus und das wird sich in 
den Verkaufszahlen niederschlagen.

Darüber hinaus bin ich extrem entsetzt was Echo alles NICHT kann... ich 
kann Echo oder Alexa nichtmal dazu bringen (ohne jegliches weitere 
Zubehör) eine Webseite aufmachen zu lassen oder ein Fernsehprogramm 
umzuschalten.



Im übrigen: Wireshark entblößte Echo als nicht "nach Hause" 
telefonierend. Echo baute wirklich ausschließlich Verbindungen auf, 
sobald das Schlagwort Alexa gebraucht wurde. Ein Raumüberwachung "von 
Haus" aus schließe ich daher aus. Wenn Alexa jedoch angreifbar und 
Fernsteuerbar wird, sieht das natürlich anders aus - das wird sicherlich 
irgendwann kommen ja. Aber Grundsätzlich ist Alexa ruhig im Netz solange 
man sie dazu nicht auffordert. Auch sind die Daten nicht sonderlich viel 
- also ganze Unterhalungen werden da sicherlich nicht nach dem Codewort 
übertragen, vielmehr immer eine feste Länge von ca. 3sec Snippets

von S. R. (svenska)


Bewertung
3 lesenswert
nicht lesenswert
DraconiX schrieb:
> Wenn Alexa jedoch angreifbar und Fernsteuerbar wird, sieht das
> natürlich anders aus - das wird sicherlich irgendwann kommen ja.

Das nächste Firmware-"Sicherheits"-Update kann das schon ändern. 
Insbesondere nach genügend Zeit, wenn die Fachleute das Ding nicht mehr 
untersuchen.

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.