Forum: Haus & Smart Home Funktionsweise Bluetooth-Glühbirnen


von Arne (arne07)


Lesenswert?

Moin,

Ich habe mir vor kurzem dimmbare Glühbirnen gekauft, die über eine 
Fernbedienung per Bluetooth geregelt werden können. Dabei kam die Frage 
auf, wie das Ganze funktioniert und konnte im Netz leider keine 
Erklärung zu finden.

Ganz laienhaft gefragt: Wenn die Glühbirnen sich über Bluetooth steuern 
lassen, bedeutet dies, dass jede Glühbirne einen eigenen Mikrocontroller 
besitzt und damit quasi einen Rechner im Kleinformat darstellt?

Gruß
Arne

: Verschoben durch Moderator
von Udo S. (urschmitt)


Lesenswert?

Arne schrieb:
> dimmbare Glühbirnen gekauft, die über eine
> Fernbedienung per Bluetooth geregelt werden können.

Wirklich "Glühbirnen", oder eher Led Retrofit Leuchtmittel mit E27 (E17) 
Sockel.

Arne schrieb:
> Ganz laienhaft gefragt: Wenn die Glühbirnen sich über Bluetooth steuern
> lassen, bedeutet dies, dass jede Glühbirne einen eigenen Mikrocontroller
> besitzt und damit quasi einen Rechner im Kleinformat darstellt?

Sie müssen dann ein Blutooth Modul, einen µC, ein Netzteil für die 
Elektronik und ein Dimmmodul für die Leds eingebaut haben.

: Bearbeitet durch User
von Rainer W. (rawi)


Lesenswert?

Arne schrieb:
> Ich habe mir vor kurzem dimmbare Glühbirnen gekauft, die über eine
> Fernbedienung per Bluetooth geregelt werden können.

Über die Fernbedienung lässt sich das Leuchtmittel steuern.
Bei Regelung der Helligkeit bist du selbst Bestandteil des Regelkreises, 
weil du dir den Ist-Wert der aktuellen Helligkeit anguckst, sie mit 
deiner Vorstellung (Soll-Wert) vergleichst und über die 
Fernsteuerung/Dimmerelektronik (Stellglied) passend steuerst.

: Bearbeitet durch User
von Sebastian R. (sebastian_r569)


Lesenswert?

Arne schrieb:
> Ganz laienhaft gefragt: Wenn die Glühbirnen sich über Bluetooth steuern
> lassen, bedeutet dies, dass jede Glühbirne einen eigenen Mikrocontroller
> besitzt und damit quasi einen Rechner im Kleinformat darstellt?

Ganz laienhaft geantwortet: Ja.

von Lothar M. (Firma: Titel) (lkmiller) (Moderator) Benutzerseite


Lesenswert?

Arne schrieb:
> Ganz laienhaft gefragt: Wenn die Glühbirnen sich über Bluetooth steuern
> lassen, bedeutet dies, dass jede Glühbirne einen eigenen Mikrocontroller
> besitzt und damit quasi einen Rechner im Kleinformat darstellt?
Ja, genau so ist das. Und zudem einen passenden BT-Sender und Empfänger 
und die Ansteuerung zum Dimmen der LED und nicht zuletzt ein "Netzteil" 
zur Versorgung des Ganzen.

Udo S. schrieb:
> oder eher Led Retrofit Leuchtmittel mit E27 (E17) Sockel.
Bei mir sind das diese Dinger:
- https://www.amazon.de/dp/B07SHYNVVW

Und die sind wirklich schlecht: ab Auslieferzustand blinken die nach dem 
Einschalten 5x und leuchten erst dann. Zudem funktioniert die App nur 
auf bestimmten Geräten und die Lampen verlieren "einfach mal so" ihre 
Konfiguration "dauernd an" und wechseln wieder auf den 
Konfigurationsmodus "5x blinken".

Aber ich finde es auch nett, dass man die Elektronik tatsächlich in den 
E27-Sockel bekommt.

: Bearbeitet durch Moderator
von Cartman E. (cartmaneric)


Lesenswert?

Udo S. schrieb:

> Sie müssen dann ein Blutooth Modul, einen µC, ein Netzteil für die
> Elektronik und ein Dimmmodul für die Leds eingebaut haben.

Und ganz laienhaft formuliert, sorgt das auch für ein deutlich
schnelleres Ableben dieses Zeugs.
Da lacht jede Kohlefadenlampe darüber.

von Lu (oszi45)


Lesenswert?

Lothar M. schrieb:
> wirklich schlecht

5x blinken, vergesslich und die Lichtqualität mäßig? CRI Farbwiedergabe 
ist ein Qualitätsmerkmal von künstlichem Licht gegenüber natürlichem 
Licht.

von Jens M. (schuchkleisser)


Lesenswert?

Arne schrieb:
> die über eine
> Fernbedienung per Bluetooth geregelt werden können.

Sicher das die Fernbedienung Bluetooth spricht?
BT macht man doch eher für "App" und nicht "Fernbedienung", und "App" 
bedeutet dann normalerweise gleich "WLAN" weil man damit "Cloud" und 
"Alexa" kann.

Lampen mit Fernbedienung haben normalerweise IR oder proprietären Funk, 
dann gibt's noch Zigbee/Matter/Thread (da geht dann aber auch schon 
Cloud) und WLAN.
Bluetooth hab ich noch nie gesehen. Aber ich kenn auch nicht alles.

von Arne (arne07)


Lesenswert?

Jens M. schrieb:
> Arne schrieb:
>> die über eine
>> Fernbedienung per Bluetooth geregelt werden können.
>
> Sicher das die Fernbedienung Bluetooth spricht?
> BT macht man doch eher für "App" und nicht "Fernbedienung", und "App"
> bedeutet dann normalerweise gleich "WLAN" weil man damit "Cloud" und
> "Alexa" kann.
>
> Lampen mit Fernbedienung haben normalerweise IR oder proprietären Funk,
> dann gibt's noch Zigbee/Matter/Thread (da geht dann aber auch schon
> Cloud) und WLAN.
> Bluetooth hab ich noch nie gesehen. Aber ich kenn auch nicht alles.

Ja, das läuft über Bluetooth. Es handelt sich hier aber ja auch nicht um 
eine Lampe, sondern direkt um die Glühbirnen (oder wie auch immer man 
die Leuchtkörper korrekt bennent), die angesteuert werden.

von Arne (arne07)


Lesenswert?

Danke für eure Antworten!

Hintergrund war ein Gespräch, bei dem die Frage aufkam, ob mit der 
zunehmenden Vernetzung von Haushaltsgeräten Sicherheitsrisiken verbunden 
sind. Und dabei kamen wir dann auf die Frage ob nicht schon in jeder 
Glühbirne heute ein Minicomputer steckt.

Wenn nun quasi in jedem zweiten Haushaltsgerät kleine Computer 
integriert sind und diese sich über Bluetooth miteinander verbinden und 
Daten austauschen, ist das nicht ein potentielles Einfallstor für 
Schadsoftware?

Können Mikrocontroller von Schadsoftware befallen werden und diese die 
Software dann an andere Geräte quasi weitergeben? Sind solche Fälle 
schon einmal aufgetreten? Kann also theoretisch mein Verstärker, der 
über einen Bluetooth-Eingang verfügt über diesen mit Schadsoftware 
infiziert werden und diese dann an das nächste Gerät weitergeben, dass 
sich mit ihm verbindet?

Das mag sich für euch vielleicht alles weit hergeholt anhören. 
Angesichts der zunehmenden Vernetzung finde ich diese Vorstellung aber 
ziemlich gruselig. Ich habe gerade mal versucht, mir einen Überblick zu 
verschaffen und bin auf 14 Geräte gekommen, die ich verwende und die 
alle Bluetooth verwenden: 2 Computer, mein Fernseher, mein Receiver, 
mein BlueRay-Player, 5 Glühbirnen + Fernbedienung, mein Auto, ein 
tragbarer Lautsprecher, der Verstärker meiner Musikanlage. Und noch 
einmal ebenso viele verwenden Wi-Fi. Und alle werden dann mindestens 
einen Mikrocontroller verwenden.

Arne

von Pete K. (pete77)


Lesenswert?

Hallo Arne,
ja, willkommen im realen Leben!
Das "S" in IoT steht für Sicherheit ;-)

von Rolf (rolf22)


Lesenswert?

Arne schrieb:

> Es handelt sich hier aber ja auch nicht um
> eine Lampe, sondern direkt um die Glühbirnen (oder wie auch immer man
> die Leuchtkörper korrekt bennent), die angesteuert werden.

Du möchtest es korrekt?

Das, was Oma Glühbirne nennt, nennt der Fachmann Lampe (oder allgemeiner 
Leuchtmittel.

Das, was Oma Lampe nennt, nennt der Fachmann Leuchte.

Das, was Oma Birne nennt, kauft sie auf dem Wochenmarkt.

> Angesichts der zunehmenden Vernetzung finde ich diese Vorstellung aber
> ziemlich gruselig.

Dann benutze diese Funktionen einfach nicht oder kaufe nicht solche 
Geräte. In meinem Haushalt mit vielen Gerätschaften ist nur bei dem 
neben dem Sofa liegenden Tablet WLAN eingeschaltet, und das auch nur, 
wenn es wirklich benutzt wird. Bluetooth schalte ich außer im Auto zum 
Telefonieren nie ein. Alles andere funktioniert auch so.

: Bearbeitet durch User
von Ralf X. (ralf0815)


Lesenswert?

Rolf schrieb:
> Das, was Oma Birne nennt, kauft sie auf dem Wochenmarkt.

Im hiesigen Kontext nur, wenn Elektro-Eli dort einen Stand hat.

von Lu (oszi45)


Lesenswert?

Arne schrieb:
> bin auf 14 Geräte gekommen

... und ein Handy, was nach Hause telefoniert...

von Matthias S. (dachs)


Lesenswert?

Arne schrieb:
> mein Fernseher, mein Receiver,
> mein BlueRay-Player, 5 Glühbirnen + Fernbedienung, ... ein
> tragbarer Lautsprecher, der Verstärker meiner Musikanlage

von denen die Updateversorgung im Fall von gefundenen Sicherheitslücken 
mindestens lückenhaft ist.

Lu schrieb:
> ein Handy, was nach Hause telefoniert

Wenn es nur eines ist.

von Jens M. (schuchkleisser)


Lesenswert?

Arne schrieb:
> Wenn nun quasi in jedem zweiten Haushaltsgerät kleine Computer
> integriert sind und diese sich über Bluetooth miteinander verbinden und
> Daten austauschen, ist das nicht ein potentielles Einfallstor für
> Schadsoftware?

Bluetooth ist eine Insel. Kleine Reichweite, kleine Datenrate.
Zudem muss Schadsoftware auf etwas bekanntem aufsetzen, aber diese 
kleinen Controller können nix und sind recht speziell bzgl. der 
Firmware.
Billiges chinesisches Cloud/WLAN/Smartgedöns ist da wesentlich 
schlimmer, Stichwort Tuya: das ist fast überall drin wo es smart sein 
muss.
Und ja, Sicherheit wird bei solchem Zeug oft nicht nur klein, sondern 
gar nicht geschrieben.

Arne schrieb:
> Können Mikrocontroller von Schadsoftware befallen werden und diese die
> Software dann an andere Geräte quasi weitergeben?

Indirekt. Mit gezielten Angriffen lässt sich aber durchaus ein 
verbreitetes System von Espressif, Beken oder Realtek kapern und als 
Wanze missbrauchen.
Hab ich noch nicht gehört, aber theoretisch geht's.
Stichwort auch hier wieder: wenn dein Nachbar eine Smartlampe im Garten 
hat und die Tuya ist (was sehr wahrscheinlich ist), dann kannst du die 
klauen, auslesen und wieder zurückbringen.
Du bist dann im Besitz der WLAN-Kennung und eines gültigen Zugangs ins 
Internet. Das kann man zwar evtl. auch passiv nur durch belauschen des 
WLANs erreichen, aber mit der Lampe hat man's schneller und einfacher.
Und natürlich kann die Lampe von dir ja auch mit einer anderen Firmware 
ausgestattet werden, die neben der normalen Funktion eine Backdoor 
enthält.

Arne schrieb:
> Kann also theoretisch mein Verstärker, der
> über einen Bluetooth-Eingang verfügt über diesen mit Schadsoftware
> infiziert werden und diese dann an das nächste Gerät weitergeben, dass
> sich mit ihm verbindet?

Halblang. Der Audio-Protokollkram im Bluetooth kann ja nicht mal Audio 
richtig, großartige Verbreitung von Trollware geht damit nicht. 
Ähnliches bei deinen Leuchtmitteln.
Mit WLAN sieht das aber schon anders aus.

Arne schrieb:
> Angesichts der zunehmenden Vernetzung finde ich diese Vorstellung aber
> ziemlich gruselig.

Herzlich willkommen im 20. Jahrhundert. Will sagen: du bist reichlich 
spät mit dieser Erkenntnis. Cookies, Fingerprinting und Adware sagen dir 
was?
Du hast einen Google- oder Appleaccount auf deinem Mobilgerät?
Und jetzt kommst du drauf, das ausgerechnet das dümmste einfachste und 
schlechteste System zur Malwareverbreitung befallen sein soll?

Arne schrieb:
> 2 Computer, mein Fernseher, mein Receiver,
> mein BlueRay-Player, 5 Glühbirnen + Fernbedienung, mein Auto, ein
> tragbarer Lautsprecher, der Verstärker meiner Musikanlage.

Bis auf die beiden Computer sind das alles nur Audiodecoder. Die haben 
andere Lücken, aber nicht über BT.
Merket auf: Handys und Tablets haben auch oft BT, meist für Audio 
genutzt, aber auch die können mehr. Es gab mal POCs für eine Infektion 
via BT, die ohne Benutzerinteraktion und ohne Kopplung ging, weil BT 
einfach scheiße ist was Sicherheit angeht. Das S in Bluetooth ist wie 
bei IoT auch für die Sicherheit.
Aber das ist außer wenn man Besuch vom Geheimdienst hat, nach Israel, 
Nordkorea oder USA einreisen will oder einen Nachbarn mit Nerdspieltrieb 
hat  eigentlich kein Problem.

Arne schrieb:
> Und noch
> einmal ebenso viele verwenden Wi-Fi. Und alle werden dann mindestens
> einen Mikrocontroller verwenden.

Joah. Komfort oder Sicherheit, was ist dir lieber?
Ist dein TV im LAN? Mach dich mal schlau was der alles nach Hause 
schickt. Dann kaufst du noch mehr BLuetooth-Lampen, weil die ein Vorbild 
an Sicherheit sind.

von Rolf (rolf22)


Lesenswert?

Jens M. schrieb:
> Komfort oder Sicherheit, was ist dir lieber?

Komfort ist es, wenn ich eine Spülmaschine habe. Aber dass ich deren 
Status vom Bett aus per Smartphone abfragen kann, das ist kein Komfort, 
das ist Kiki.

von Jack V. (jackv)


Lesenswert?

Rolf schrieb:
> Aber dass ich deren
> Status vom Bett aus per Smartphone abfragen kann, das ist kein Komfort,
> das ist Kiki.

Mit Spülmaschinen kenne ich mich nicht aus, aber ich find’s ziemlich 
praktisch, wenn ich am Rechner eine Notification bekomme, dass mein 
Toaster oder Eierkocher oder auch der Kaffee fertig ist. Da ist auch in 
jeder Steckdose ein eigener Microcontroller, die damit ein Rechner im 
Kleinformat ist, um an den Eingangsbeitrag anzuschließen.

von Jens M. (schuchkleisser)


Lesenswert?

Der ganze Standbyverbrauch...
Und die Sicherheitslücken....
Funkstrahlung die den Brägen zermürbt....
Brandgefahr durch dauereingeschaltete Billigstelektronik....
OMG

Wie sind wir nur ohne all das groß geworden
Komischerweise: da wo es sinnvoll wäre gibt's nix. 
Waschmaschinen/Trockner/Spülmaschinen/Öfen, die den aktuellen Zustand 
via App oder besser Webseite & API verfügbar haben, damit man nicht 
immer wieder nachsehen muss. Gibt's "nicht".
Aber Toaster oder Kaffeemaschinen, die einfach mal so sinnlos mit 
Display und App (und blockierenden/fehlschlagenden Updates oder 
andersrum: ungepatchten Fehlern) rumnerven.

von Hans W. (hanswieland)


Lesenswert?

Jens M. schrieb:
> Gibt's "nicht".

Gips schon, aber in einer preislich höheren Liga, zusammen mit ganz viel 
anderem Schnickschnack.

von Frank O. (frank_o)


Lesenswert?

Arne schrieb:
> Wenn nun quasi in jedem zweiten Haushaltsgerät kleine Computer
> integriert sind und diese sich über Bluetooth miteinander verbinden und
> Daten austauschen, ist das nicht ein potentielles Einfallstor für
> Schadsoftware?

Vor allem die Gefahr, dass die zum "Terminator" Kontakt aufnehmen.
SCNR

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Jens M. schrieb:
> großartige Verbreitung von Trollware geht damit nicht.

Wirklich? Die Bluetooth Tastatur übersehen? ;)

von Jack V. (jackv)


Lesenswert?

Jens M. schrieb:
> Der ganze Standbyverbrauch...

Insgesamt rund 10-15W Baseline (Steckdosen, Router, Pi3). Kann ich mit 
leben, hab schon mehr Strom für weniger Gegenwert verschwendet.

> Und die Sicherheitslücken....

Geschlossenes WLAN, von anderen Netzen isoliert.

> Funkstrahlung die den Brägen zermürbt....

Weiß nicht, was ich auf Esoterikgeschwurbel entgegnen soll, sorry.

> Brandgefahr durch dauereingeschaltete Billigstelektronik....

Die dürfte eher kleiner als beim Normalverbraucher sein: Die ganze 
Billigelektronik ist nur dann eingeschaltet, wenn sie gebraucht wird. 
Weil das halt bequem über das zentrale Webinterface geht.

Jens M. schrieb:
> Aber Toaster oder Kaffeemaschinen, die einfach mal so sinnlos mit
> Display und App (und blockierenden/fehlschlagenden Updates oder
> andersrum: ungepatchten Fehlern) rumnerven.

Falls das auf meinen Beitrag bezogen war: Das sind stinknormale 
Küchengeräte ohne Display und App, die keinerlei Updates benötigen. Die 
hängen nur an Steckdosen mit Tasmota, die ihrerseits via WLAN/MQTT Daten 
schubsen.

: Bearbeitet durch User
von Harald K. (kirnbichler)


Lesenswert?

Jens M. schrieb:
> Funkstrahlung die den Brägen zermürbt....

O weh.

von Helmut -. (dc3yc)


Lesenswert?

Jens M. schrieb:
> Funkstrahlung die den Brägen zermürbt....

Deiner taugt nich mal mehr für Brägenwurst. Ist ähnlich wie Möpkenbrot. 
Würde ich nie essen.

von Frank O. (frank_o)


Lesenswert?

Jens M. schrieb:
> Waschmaschinen/Trockner
Also Waschmaschinen gibt es und man kann das natürlich mit 
entsprechenden Steckdosen nachrüsten. Ich habe mir dazu extra 
"Laundrify" gekauft. Geht sicher auch mit günstigeren Steckdosen.
Normalerweise bin ich auch nicht dafür, aber wenn die Waschmaschine 2 
Stunden und 30 Minuten beim Start anzeigt, du dann nach 2:40 in den 
Keller gehst und da noch eine Viertelstunde wartest, weil auf dem 
Display 5 Minuten steht, dann sieht man die Sachen hinterher anders.
Aber seit ich die beiden Steckdosen habe, trockne ich kaum noch, weil 
der doch satt Strom braucht.

von Rolf (rolf22)


Lesenswert?

Hans W. schrieb:
> Jens M. schrieb:
>> Gibt's "nicht".
>
> Gips schon, aber in einer preislich höheren Liga, zusammen mit ganz viel
> anderem Schnickschnack.

Meine Miele-Spülmaschine hat WLAN. Aber von überflüssigem Schnickschnack 
sehe ich nicht viel. Eher sehe ich fehlende Funktionen wie z. B. 
Einweich-Programm - brauche ich nicht sehr oft, aber so alle 1 bis 2 
Monate.

von Rolf (rolf22)


Lesenswert?

Frank O. schrieb:
> Normalerweise bin ich auch nicht dafür, aber wenn die Waschmaschine 2
> Stunden und 30 Minuten beim Start anzeigt, du dann nach 2:40 in den
> Keller gehst und da noch eine Viertelstunde wartest, weil auf dem
> Display 5 Minuten steht, dann sieht man die Sachen hinterher anders.

Wenn meine Maschine im Keller stünde, würde ich eben frühestens nach 3 
Stunden runtergehen.

von BirnKichler S. (Firma: Papier & Knalltüten Manufaktur) (max707)


Lesenswert?

Die Bluetooth Reichweite beträgt in der Wohnung ca. 10 Meter, kann aber 
bei moderneren Standards (Bluetooth 5.0+) im Freien bis zu 300 Meter 
erreichen.

von Ralf X. (ralf0815)


Lesenswert?

Rolf schrieb:
> Frank O. schrieb:
>> Normalerweise bin ich auch nicht dafür, aber wenn die Waschmaschine 2
>> Stunden und 30 Minuten beim Start anzeigt, du dann nach 2:40 in den
>> Keller gehst und da noch eine Viertelstunde wartest, weil auf dem
>> Display 5 Minuten steht, dann sieht man die Sachen hinterher anders.
>
> Wenn meine Maschine im Keller stünde, würde ich eben frühestens nach 3
> Stunden runtergehen.

Deine Sache, kaum jemand von hier wird Dir da reinreden.
Ich habe mich schon vor rund 50 Jahren mittels Babyphone informiert, ob 
die Wäsche in der WaMa oder Trockner fertig war, wenn es mir an dem 
jeweiligen Zeitpunkt wichtig war.
Heutzutage eben per Smartphone.

von Frank O. (frank_o)


Lesenswert?

Ralf X. schrieb:
> Ich habe mich schon vor rund 50 Jahren mittels Babyphone informiert, ob
> die Wäsche in der WaMa oder Trockner fertig war, wenn es mir an dem
> jeweiligen Zeitpunkt wichtig war.

Super Idee!

von Lu (oszi45)


Lesenswert?

Ralf X. schrieb:
> jeweiligen Zeitpunkt wichtig war. Heutzutage eben per Smartphone.

Dein Handy weiß alles zu jeder Zeit und an jedem Ort. Einiges 
abzuschalten wird immer mühsamer. 
https://www.tagesschau.de/investigativ/br-recherche/ruestungsindustrie-spionage-bewegungsdaten-ukraine-100.html

von Kilo S. (kilo_s)


Lesenswert?

Ach. Selbst Schulkids werden heute auf dem Klo 
belauscht:https://youtu.be/WCnojaEpF2I?is=dyC0jtTadHy0_-Uh

Wenn das Teil wie so manche dieser Lampen nun mal auch ein Mikrofon 
verbaut hat um im Takt zur Musik zu Blinken, per klatschen geweckt zu 
werden oder ähnliches, wäre das sogar ein potentiell "interessantes" 
Gerät.

Ein modifiziertes "Gehirn" einer solchen smarten Lampe (von Action, mit 
WLAN) hab ich hier liegen. 
CB2S:https://www.elektroda.com/rtvforum/topic4057500.html

Die originale Firmware hat die unschöne Eigenschaft gehabt nach gewisser 
Zeit durchzudrehen. Hat durch die unzähligen Versuche irgendwie ein WLAN 
zum Verbinden zu finden unser WLAN sogar gestört. Grund war die 
vergessene Konfiguration, das Ding konnte sich nicht lange merken wo es 
hingehört.

: Bearbeitet durch User
von Arne (arne07)


Lesenswert?

Jens M. schrieb:
> Herzlich willkommen im 20. Jahrhundert. Will sagen: du bist reichlich
> spät mit dieser Erkenntnis. Cookies, Fingerprinting und Adware sagen dir
> was?
> Du hast einen Google- oder Appleaccount auf deinem Mobilgerät?
> Und jetzt kommst du drauf, das ausgerechnet das dümmste einfachste und
> schlechteste System zur Malwareverbreitung befallen sein soll?

Vielleicht kurz zu meinem eigenen Umgang mit diesem Thema:

Auch wenn ich das Internet und die technischen Entwicklungen der letzten 
30 Jahre zu schätzen weiß und nicht missen möchte, sind mir viele 
Entwicklungen auch zutiefst suspekt. Diese Skepsis bestimmt inzwischen 
auch nachhaltig meinen Umgang mit diesem Thema.

So gehe ich, ganz klassisch wie in den 90er Jahren, ins Internet: Ich 
hole den Router aus dem Schrank, schliesse ihn an, verbinde mich mit 
einem Ethernetkabel und gehe dann für 2,3 Stunden online, bevor ich das 
Ganze wieder abbaue. Ich möchte nicht permanent online sein. Was in 
manchen Bereichen schon für Probleme sorgt: Ich nutze seit 30 Jahren 
Macs, habe mir jetzt aber ein Chromebook gekauft, weil ich nur so 
Netflix offline nutzen kann. Auf dem Mac kann ich Netflix nur streamen. 
WLAN und Bluetooth habe ich im übrigen grundsätzlich deaktiviert.

Meinen Fernseher nutze ich als Heimkino, d. h. ich schaue BlueRays und 
DVDs. Fernsehen schaue ich nicht und mit dem Internet war mein Fernseher 
noch nie verbunden.

Mein eigentliches Handy ist ein Nokia, für das ich, wenn ich mich recht 
erinnere, 15,99 € gezahlt habe. Das kann telefonieren und SMS versenden, 
sonst nichts. Da ich einen land- und forstwirtschaftlichen Betrieb habe, 
musste ich mir allerdings vor zwei Jahren ein Smartphone kaufen, weil 
ich zwingend auf eine App zugreifen musste. Ich habe es genau einmal 
genutzt, dann meine Sim-Karte wieder in mein altes Nokia gepackt und 
seitdem liegt das Smartphone ungenutzt im Schrank.

> Joah. Komfort oder Sicherheit, was ist dir lieber?
> Ist dein TV im LAN? Mach dich mal schlau was der alles nach Hause
> schickt. Dann kaufst du noch mehr BLuetooth-Lampen, weil die ein Vorbild
> an Sicherheit sind.

Mir ist Sicherheit definitiv wichtiger als Komfort. Vor allem geht es 
mir aber um Kontrollmöglichkeiten und Entscheidungsfreiheit. Und beides 
habe ich heute viel weniger als noch vor einigen Jahren. Ob es in 
einigen Jahren überhaupt noch möglich sein wird, ohne Smartphone und 
permanente Vernetzung auszukommen, bezweifle ich. Ich hätte auch 
überhaupt kein Problem, wenn ich in Zukunft zum Beispiel für eine 
BahnCard in physischer Form einen Aufpreis zahlen müsste, solange ich 
zumindest die Möglichkeit habe mich dafür zu entscheiden und nicht 
gezwungen wäre, ein Smartphone zu nutzen. Ob das bei der BahnCard so 
kommen wird, sei dahingestellt. In vielen Bereichen sind wir aber 
bereits so weit. Versuche mal in Hamburg eine Busfahrkarte ohne 
Smartphone zu kaufen. Das geht inzwischen nur noch in einzelnen 
Haltestellen.

Das führt jetzt natürlich alles weg von meiner Eingangsfrage, für deren 
Beantwortung ich mich noch einmal bedanken möchte. Um den Bogen zu 
schlagen: Derzeit mögen in Lampen eingebaute Mikrokontroller nur über 
sehr eingeschränkte technische Möglichkeiten verfügen und die Gefahren 
überschaubar oder vielleicht auch nicht existent sein. Wenn man sich die 
Entwicklung der Hardware in den letzten Jahrzehnten anschaut, stellt 
sich allerdings die Frage, ob wir nicht zwangsläufig auf einen Punkt 
zusteuern, an dem Mikrocontroller für Centbeträge produziert werden 
können, die über die Leistungsfähigkeit heutiger Computer verfügen. So 
wie heute jedes Handy leistungsfähiger ist als der schnellste 
Supercomputer des Jahres 2000. Und dann werden die Auswirkungen auf die 
Sicherheit auch andere sein. Alleine vor diesem Hintergrund ist mir die 
allgegenwärtige Vernetzung zutiefst suspekt. Denn die wird mit 
Sicherheit nicht weniger werden.

Arne

von Jack V. (jackv)


Lesenswert?

Arne schrieb:
> Denn die wird mit
> Sicherheit nicht weniger werden.

Umso wichtiger ist’s meiner Meinung nach, sich damit auch etwas zu 
beschäftigen, um die Probleme und Gefahren, aber auch den potenziellen 
Nutzen und die Möglichkeiten realistisch beurteilen zu können.

Das kann einen davor bewahren, sich aufgrund von irrationalen 
Befürchtungen selbst abzuhängen: Dann kann man sich nämlich fundiert 
gegen Devices entscheiden, die beispielsweise die Tuya-Cloud nutzen, und 
stattdessen für Sachen, die völlig ohne Verbindung nach außen auskommen 
und dennoch nicht weniger Möglichkeiten bieten, sondern oft sogar 
deutlich umfangreicher und flexibler sind.

Es würde auch vor solchen Vorstellungen bewahren:

Arne schrieb:
> So
> wie heute jedes Handy leistungsfähiger ist als der schnellste
> Supercomputer des Jahres 2000.

Das ist nicht der Fall. Und damit Microcontroller für Centbeträge in die 
Leistungsklasse heutiger Rechner vorstoßen können, müsste es auch noch 
die eine oder andere revolutionäre Neuentdeckung in der 
Grundlagenforschung im Bereich der Physik geben, denn die derzeitigen 
physikalischen Grenzen gelten als feststehend, und die heutige 
Elektronik ist in Teilen schon ziemlich dicht dran (Strukturgrößen, 
etc.). Dass der Quantenkram je in μC-Größe für einige Cent verfügbar 
wird, ist angesichts einiger physikalischer Eigenheiten auch nicht 
anzunehmen.

: Bearbeitet durch User
von Kilo S. (kilo_s)


Lesenswert?

Arne schrieb:
> Denn die wird mit Sicherheit nicht weniger werden.

Wundert es dich?

Es macht das Leben bequemer, Bequemlichkeit und Sicherheit lassen sich 
aber nur sehr schwer vernünftig vereinen ohne bei einem der beiden 
Punkte Abstriche zu machen.

Wenn die Dinger ihre Konfiguration nicht vergessen, lassen sich da sogar 
oft (im Falle von WLAN) die Zugangsdaten zum zuletzt verwendeten 
Netzwerk auslesen.

Wer sie nicht vorher zurücksetzt, muss Glück haben auf jemanden wie mich 
zu treffen. Ich lese solche Geräte regelmäßig aus wenn ich sie zum 
Recycling einpacke, ich hätte genugügend Zugangsdaten sammeln können um 
mich alle paar Straßen in mehreren Netzwerken anzumelden.

Allerdings haben die alle Glück gehabt, bin kein Blackhat.

von Norbert (der_norbert)


Lesenswert?

Arne schrieb:
> So gehe ich, ganz klassisch wie in den 90er Jahren, ins Internet: Ich
> hole den Router aus dem Schrank, schliesse ihn an, verbinde mich mit
> einem Ethernetkabel und gehe dann für 2,3 Stunden online, bevor ich das
> Ganze wieder abbaue.

Konsequenterweise solltest du aber auch jedes Mal die Bauteile von den 
Platinen herunter löten. Wer kann schon abschätzen, zu welchen 
fragwürdigen Interaktionen die kleinen Racker im stromlosen Zustand 
neigen.

von Jack V. (jackv)


Lesenswert?

Kilo S. schrieb:
> Bequemlichkeit und Sicherheit lassen sich
> aber nur sehr schwer vernünftig vereinen ohne bei einem der beiden
> Punkte Abstriche zu machen.

Doch, das geht sehr gut. Allerdings muss man etwas in Vorkasse gehen, 
und sich damit beschäftigen, und man hat ganz am Anfang etwas weniger 
Bequemlichkeit, dafür eine verhältnismäßig hohe Sicherheit und 
langfristig auch mehr Bequemlichkeit. Wer die Zeit nicht hat, könnte das 
mit Geld kompensieren und jemanden bezahlen. Es läuft auf das 
wohlbekannte Schema hinaus: „bequem, sicher, billigst – wähle zwei“.

Kilo S. schrieb:
> ich hätte genugügend Zugangsdaten sammeln können um
> mich alle paar Straßen in mehreren Netzwerken anzumelden.

Ich stelle mir grad vor, wie der hochkarätige „Blackhat“-Häcker 
Leuchtmittel aus dem Schrottcontainer sammelt, sie öffnet, seine 
Hardware anschließt und recht aufwändig versucht, mit diversen Glitches 
den Bootloader zu stören um den Flash-Inhalt auslesen zu können, den 
mittels Ghidra und Co. durchgeht, um die Credentials zu bekommen –  um 
sich in der nächsten Nacht bei Oma Erna eine Straße weiter ins WLAN zu 
hängen …

: Bearbeitet durch User
von Kilo S. (kilo_s)


Lesenswert?

Jack V. schrieb:
> Ich stelle mir grad vor

Private Anschlüsse allgemein sind ein Ziel, wem sie gehören ist egal. 
Solche Zugänge werden online gehandelt, auch WLAN Zugänge. hashkiller 
zb. hat eine paid section. Cracking as a Service von Privatleuten.

Easy Money, manchmal sogar doppelt. Lampe sammeln, Liste mit credentials 
extrahieren und die Module auf eBay werfen.

Beschäftige dich mal mit der "SuperBox". Das Teil scheint echt böse zu 
sein.

https://darknetdiaries.com/episode/172/

Es ist aktuell egal "Wer" du bist, der Router/Anschluss als Ressource 
für Angriffe reicht schon für DDOS, auch damit kann man Geld verdienen!

: Bearbeitet durch User
von Jack V. (jackv)


Lesenswert?

Kilo S. schrieb:
> Es ist aktuell egal "Wer" du bist, der Router/Anschluss als Ressource
> für Angriffe reicht schon für DDOS, auch damit kann man Geld verdienen!

Was wäre denn da das Angriffszenario, das du dir vorstellst? Was könnte 
jemand, der nicht physisch vor Ort ist, mit den WLAN-Zugangsdaten von 
Oma Erna eine Straße weiter anfangen?

Rational betrachtet: Kennzeichnend für WLAN ist, dass es örtlich 
ziemlich begrenzt ist. Mit deinen Daten aus den Lampen kannst du dich 
mit deinem Auto nach alter Wardriving-Manier vor das Haus stellen, 
vorausgesetzt, du findest es überhaupt, und dich dann in das dortige 
WLAN hängen. Damit alleine kannst du nur mit deinem eigenen Laptop am 
DDoS teilnehmen, oder du bringst einige Rogue-Devices in das Netz, und 
beides wäre aus wirtschaftlicher Sicht absoluter Quatsch – angesichts 
der Preise, die für eine DDoS-Attacke mit mehr als ’ner Million 
Teilnehmer an entsprechender Stelle im Zwiebelnetz ausgerufen werden.

Du kommst jedoch nicht vom WAN aus in das Netz und hast auch ansonsten 
keine Möglichkeit, von woanders als direkt vor Ort irgendeinen Nutzen 
draus zu ziehen.


Bin mir nicht sicher, ob es hier in den Thread passt. Irgendwie 
vielleicht schon, weil es ja das Thema „irrationale Befürchtungen“ 
tangiert, denn wenn man einem technisch weniger informierten Menschen 
wie dem TE solche Geschichten erzählt, verfangen die leider häufig, wenn 
man sie so stehen lässt.

: Bearbeitet durch User
von Kilo S. (kilo_s)


Lesenswert?

Jack V. schrieb:
> vorausgesetzt, du findest es überhaupt,

Wigle...

Jack V. schrieb:
> Was könnte jemand, der nicht physisch vor Ort ist, mit den
> WLAN-Zugangsdaten von Oma Erna eine Straße weiter anfangen?

Reverse Engineering des Algorithmus, wird so praktiziert wenn sich keine 
Hinweise (Zyxel) zum verwendeten keygen in der FW finden.

https://forum.hashkiller.io/index.php?threads/unpublished-wpa-key-algorithms.19944/

Abgesehen davon, du glaubst heute vertraut noch jemand vollständig auf 
VPN/TOR?
Die nutzen solche "Anonymen" Zugänge um undercover zu bleiben.

Ich könnte jederzeit meine Kontakte Fragen ob die einen Key in Land X 
und Stadt Y für mich haben.
Die würden mir sogar ne ganze liste schicken, ohne zu fragen wozu ich 
den zugang brauche.

Deine Phantasie ist scheinbar nicht groß genug um dir vorzustellen das 
sowas praktiziert wird. Passiert jedoch tagtäglich.

Ich mach sowas gerne für Urlaube, die preise sind sonst ne absolute 
Frechheit bei meinem anbieter, 1GB/10€ im ausland.

von Jack V. (jackv)


Lesenswert?

Kilo S. schrieb:
> Reverse Engineering des Algorithmus, wird so praktiziert wenn sich keine
> Hinweise (Zyxel) zum verwendeten keygen in der FW finden.

Für das Projekt im verlinkten Forenthread sind die aus einer Lampe 
extrahierbaren Daten unbrauchbar, weil du a) nicht weißt, ob es die 
Default-Passphrase ist, und dir b) immer noch die Seriennummer des 
Routers fehlt. An der Stelle geht’s auch eher um die Default-Passphrase, 
nicht um die eigentlichen Schlüssel. Wie die abgeleitet werden, ist 
wohlbekannt.

Kilo S. schrieb:
> Die nutzen solche "Anonymen" Zugänge um undercover zu bleiben.

Warum sollte jemand im Darknet irgendwelche Zugangsdaten von 
irgendjemanden kaufen, die zwischenzeitlich sowieso schon veraltet sein 
könnten, um die Adresse dann aufzusuchen und undercover Oma Ernas WLAN 
zu nutzen, statt einfach eines der überall verfügbaren offenen WLANs zu 
verwenden? Gerade zu Zeiten, in denen sich eh keiner mehr um gesetzliche 
Vorgaben schert und an jeder Ecke drei Kameras hängen, wär’s doch aus 
OpSec-Sicht nicht die beste Idee, sich so zu exponieren, statt in der 
Masse unterzutauchen.

Kilo S. schrieb:
> Ich mach sowas gerne für Urlaube, die preise sind sonst ne absolute
> Frechheit bei meinem anbieter, 1GB/10€ im ausland.

Du beschaffst dir illegal Zugangsdaten im Darknet und verstößt dann 
damit gegen diverse Gesetze, statt dir ’ne SIM-Karte eines lokalen 
Anbieters zu beschaffen, womit man in fast jedem Land in der Welt 
billiger als in D unterwegs ist? Mit moderneren Telefonen mit eSIM ist’s 
gar mit nur einigen Klicks erledigt, und im EU-Ausland gibt’s eh 
Roamingvorgaben.

Kilo S. schrieb:
> Deine Phantasie ist scheinbar nicht groß genug um dir vorzustellen das
> sowas praktiziert wird.

Ich setze da mehr auf Beobachtung, als auf Phantasie. Du scheinst 
hingegen sehr viel Phantasie zu besitzen und auch viele Hackerfilme 
gesehen zu haben. Das ist mir bei dir schon häufiger aufgefallen.

: Bearbeitet durch User
von Kilo S. (kilo_s)


Lesenswert?

Jack V. schrieb:
> Du beschaffst dir illegal Zugangsdaten im Darknet

Falsch.

Sowas gibts ganz öffentlich zugänglich, gratis.

Jack V. schrieb:
> Für das Projekt im verlinkten Forenthread sind die aus einer Lampe
> extrahierbaren Daten unbrauchbar, weil du a) nicht weißt, ob es die
> Default-Passphrase ist, und dir b) immer noch die Seriennummer des
> Routers fehlt.

Länge und Zeichensatz sind bekannt, nicht jeder Router verwendet seine 
seriennummer als Seed/Salt...

In dem Beitrag geht's um diverse Router, sogar um Fritzboxen, das POC 
hab ich ausprobiert und sogar bereits einen dort nicht aufgeführten Seed 
gefunden. (Von meiner eigenen Fritzbox die hier Rum steht!)

Jack V. schrieb:
> Ich setze da mehr auf Beobachtung, als auf Phantasie.

Anscheinend nicht sehr gut im beobachten. Oder du schaust an den 
falschen stellen.

https://forum.hashkiller.io/index.php?forums/wpa-packet-cracking.16/

Jack V. schrieb:
> Warum sollte jemand im Darknet irgendwelche Zugangsdaten von
> irgendjemanden kaufen, die zwischenzeitlich sowieso schon veraltet sein
> könnten,

Das kann dir auch bei Datenbanken passieren, da sind plötzlich tausende 
Einträge unbrauchbar.

Und hör auf mit dem gerede übers darknet, keiner muss dort hin um 
irgendwas zu kaufen, gibt genug Plattformen außerhalb des Zwiebelnetz.

https://forum.hashkiller.io/index.php?forums/paid-password-recovery.2/

Bisschen Geld in monero wandeln und schon bist du dabei.

Jack V. schrieb:
> Du scheinst hingegen sehr viel Phantasie zu besitzen und auch viele
> Hackerfilme gesehen zu haben. Das ist mir bei dir schon häufiger
> aufgefallen.

Ich schaue so gut wie keine Filme und nur wenige Serien, eigentlich 
sogar nur eine regelmäßig, Die Simpsons.

Gestern konnte ich nicht gut Schlafen, da hab ich dann Nacht über 
Kopfhörer dieses Video gesehen: 
https://youtu.be/Yb2lKqakBQE?is=Tf6I_gqX8yH9gzDE

Und das über die Ominöse streamingkiste "SuperBox".

von Jack V. (jackv)


Lesenswert?

Kilo S. schrieb:
> Sowas gibts ganz öffentlich zugänglich, gratis.

Allerdings nicht aus alten Lampen vom Elektroschrott extrahiert. Wenn 
legal, dann von den Betreibern der Router eingetragen. Sonst nicht 
legal. Ist eigentlich einfach.

Was du an dieser Stelle mit Superbox willst (ich hab den Podcast von 
Rhysider durchaus schon gehört), ist mir nicht klar. Da geht’s um 
Devices, die mit einer ziemlich aggressiven Malware versehen verkauft 
wurden, und die vom Käufer in das eigene Netz gehängt wurden. Überhaupt 
kein Bezug zu Oma Ernas WLAN-Passwort, das aus ’ner Lampe extrahiert 
wurde, oder zu Lampen bzw. IoT-Devices überhaupt. Gleiches gilt für 
deine wahllos erscheindenden Links zu dem einen Forum, das zu zu kennen 
scheinst: Password Recovery ist etwas völlig Anderes, und WPA-Cracking 
ist völlig überflüssig, wenn man die Zugangsdaten bereits vorliegen hat.

Du erinnerst dich vielleicht: Ausgangspunkt dieses Diskussionszweigs war 
deine Behauptung, dass die Leute, deren Müll du durchwühlst, froh sein 
könnten, dass du kein Bläckhät-Häcker wärest.

An dieser Stelle zwei Hinweise:
a) Die „richtigen“ Foren, wo die Sachen gehandelt werden, haben in der 
Regel ’ne wirre Buchstabenfolge als Adresse, und die TLD lautet „.onion“

b) Sich selbst als großen Hacker darzustellen wirkt nicht so toll, wenn 
selbst die Grundlagen durcheinandergewürfelt und mit Phantasie 
ausgeschmückt werden. No offense intended, aber ich find’s denen 
gegenüber unfair, die’s sich wirklich erarbeitet haben.

Nicht zuletzt verunsichert es ja auch die normalen Leute, denn so 
dramatische Geschichten von großen Häckern verfangen halt eher als die 
schnöde Realität: Keiner interessiert sich für die Zugangsdaten in 
deinen weggeworfenen Lampen, sofern du nich gerade ein Vektor zu einem 
lohnenden Ziel bist.

von Kilo S. (kilo_s)


Lesenswert?

Jack V. schrieb:
> Was du an dieser Stelle mit Superbox willst (ich hab den Podcast von
> Rhysider durchaus schon gehört), ist mir nicht klar.

Wieso sollte sich jemand die Mühe machen ein solches Gerät an private zu 
verkaufen, wo sich doch keiner dafür interessiert was in deinem privaten 
Netzwerk so los ist?

Anscheinend ist es ja doch interessant genug.

Nun Nehmen wir mal ganz dumm an, Technik entwickelt sich eben, man macht 
so ne Liste mit den Daten der Lampen, die verkauft man nun an die 
Hersteller der Box, dieser nutzt diese Liste um mit dem internen WLAN 
nach Targets aus der Liste zu suchen.

Dein Nachbar kauft sich nun so eine Box, die Listen hat der Hersteller 
nach Ländern sortiert und entsprechende Chargen Geräte für die Länder 
ausgeliefert.

Die Box kommt nun mit einer theoretisch noch teilweise validen Liste, 
vermutlich sogar der Großteil noch valide und der Zufall will das 
ausgerechnet dein Passwort dabei ist.

Der Nachbar empfängt dein WLAN bei sich, die Box macht einfach ein 
virtuelles Interface auf und schon kann sie zusätzlich in deinem 
Netzwerk suchen ob sie was findet.

Jack V. schrieb:
> Du erinnerst dich vielleicht: Ausgangspunkt dieses Diskussionszweigs war
> deine Behauptung, dass die Leute, deren Müll du durchwühlst, froh sein
> könnten, dass du kein Bläckhät-Häcker wärest.

Story von oben, klar ist das nicht unbedingt das wahrscheinlichste 
Szenario. Aber jeder datenleak kann zu Geld gemacht werden und die 
listen können auch von Schadcode verwendet werden um sich von einem 
infizierten PC, Laptop oder Smartphone aus auf weitere Netzwerke zu 
übertragen.

Kreative und böse Ideen hab ich genügend und gerade die Variante 
Schadcode der die liste nutzt ist gar nicht mal mehr so abwegig, gerade 
bei Smartphones die viel Rum kommen ist die Chance besser eines der 
gelisteten Netzwerke anzutreffen.

Wie viele Leute kennst du die sich bewusst sind das sie ihr WLAN 
unterwegs besser abschalten sollten, Zuhause die Sendeleistung am Router 
auf das nötigste begrenzen oder die wenigstens halbwegs regelmäßig mal 
in Logs schauen oder gar wie ich ein eigenes IDS Aufstellen.

Ich hab schon meinen Grund warum ich mich genau mit diesen themen 
aktuell befasse, lokale Verhältnisse unterscheiden sich da auch stark.

Aber selbst wenn ich diese Situation beschreiben würde, du würdest es ja 
sowieso anzweifeln.

Kurzfassung: Es gibt in meiner Nachbarschaft ein "High Value" Target. 
Chemieindustrie.
Da gibt es häufiger diverse Versuche, die bekommen alle Nachbarn mit ab 
weil das alles ins leere läuft. Und dann merkt man auch regelmäßig das 
die keine Ahnung haben wie seine Infrastruktur aufgebaut ist, können sie 
nicht weil da nix nach außen dringt.

Mit einem guten Stick und einer normalen Anzenne vom Nachbargrundstück 
dieses Target aus, 250m, Sichtverbindung zum 4 Stock, Meine Balkontüre. 
Leider bekomme ich immer noch einzelne Broadcast Pakete von meinem 
Router, weiter runter gehen mit der Leistung am Router ist aber nicht.
Wäre ich außer "HF Sicht", wäre vermutlich auch nix mehr an mich 
gerichtet, wenn die dem mal wieder auf den Pelz rücken wollen.

Da hier regelmäßig so ne sch... durch die Luft fliegt, macht man sich 
nun mal gedanken, so was "unwichtiges" wie ein WLAN passwort Leak von 
Lampen kann dann doch plötzlich zu einem realen problem werden.

Jetzt kommt gleich bestimmt wieder "das ist viel zu unwarshrscheinlich".

Schau mal mit offenen Augen durch die welt, wie viele Absurditäten sich 
da gerade die klinke in die Hand geben. Wenn ich auf die Idee eines 
solchen verbreitungsweg komme, wer hat sich vor mir noch was weit 
absurderes ausgedacht und vielleicht sogar schon umgesetzt?

Die haben sich einfallen lassen Menschen mit pagern in die Luft zu 
jagen, das ist ebenso Genial, wie gleichzeitig Brutal, Absurd und 
unwahrscheinlich, sowas hatte keiner auf dem Schirm, genau deshalb hat 
es auch so gut geklappt. Und der Aufwand, verglichen mit Lampen auslesen 
und eine Liste erstellen, war nochmal ne ganz andere Nummer.

Würde ich meine gefundenen Keys verkaufen, würden sie auch verwendet, 
wie und wofür wäre mir dann scheiß egal.

Aber immerhin hab ich ne Idee wo hin sowas möglicherweise führen könnte. 
Anstelle einfach pauschal abzustreiten das überhaupt etwas in diese 
Richtung passiert.

Hashkiller hat die "Recovery" Sektion nicht gut genug kontrolliert, das 
sind wohl eher keine normale Leute wie der Opa der sich nicht an seinen 
WLAN Key erinnern kann, was ich mal versuchen soll zu knacken. Vor allem 
machen die sich die Mühe  und lernen wie man an einen Handshake oder 
eine PMKID kommt.
(Hoffentlich musst du jetzt auch lachen.)

Also einen VHS kurs:"Wireless Penntesting für Senioren" könnte ich auf 
die schnelle nicht finden.

Jeder normale Mensch mit Zugang zum Router macht einen Reset und richtet 
den kurzerhand neu ein.
Weil das einfach Milliardenfach schneller und einfacher ist.

von Jack V. (jackv)


Lesenswert?

Kilo S. schrieb:
> Wieso sollte sich jemand die Mühe machen ein solches Gerät an private zu
> verkaufen, wo sich doch keiner dafür interessiert was in deinem privaten
> Netzwerk so los ist?

Vielleicht solltest du den von dir verlinkten Podcast selbst mal 
anhören? Das Device wird dauerhaft heimische Netzwerk gestellt und ggf. 
im Router oder der Firewall freigegeben, und kann dann dort rumrödeln.

Oder stellst du dir vor, dass du mit den extrahierten Daten zunächst 
stundenlang in der Gegend rumfährst, um das betreffende WLAN zu finden, 
und dann ein verhältnismäßig teures Device mit fettem Akku in den 
Vorgarten des Hauses mit dem betreffenden WLAN stellst, um etwas 
Ähnliches wie diese Superbox zu haben?

Kilo S. schrieb:
> Kreative und böse Ideen hab ich genügend

Dir fehlt halt so’n bisschen der Bezug zur Praxis. So würde ich mir 
deine blumigen Vorstellungen am ehesten erklären. No offense intended, 
ich hab manchmal auch die tollsten Ideen, was man so machen könnte und 
wie einfach das wäre. Bis ich dann mal eine hernehme und merke, dass da 
dann doch bisschen mehr dazugehört, als mich in einem Forum rumzutreiben 
und ein paar einschlägige Podcasts zu hören.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.