Baubiologie und Oekologie

Gesundes Wohnen und Arbeiten


Bayreuth, 06.12.2024

 

Smart Toys als Datenlieferant für Hersteller

Share on Facebook Share on LinkedIn

Mögliche Sicherheitsrisiken von Spielzeug mit Cloud-Anbindung -

Ein Forscherteam der Universität Basel um Professorin Dr. Isabel Wagner und Erstautorin Julika Feldbusch vom Departement Mathematik und Informatik untersuchte zwölf verschiedene Produkte von sogenannten "Smart Toys" hinsichtlich Datensicherheit. Hinter dem anspruchsvollen Begriff steckt ein interaktives Spielzeug, das durch Technologie wie Sensoren, künstliche Intelligenz und Konnektivität erweitert wird. Zielgruppe sind meistens Kinder im Alter von vier bis acht Jahren. Das Spielzeug kann einfache Sprachbefehle verstehen und darauf reagieren. Es spricht mit einer freundlichen, kindgerechten Stimme und stellt Fragen, um das Kind zu ermutigen, zu antworten. Andere Anwendungen sind Abspielgeräte für Musik und Hörspiele, welche selbst von kleinen Kindern einfach zu bedienen sind.

Alle Daten liegen in der "Cloud" des Herstellers

Anders als in konventionellen Stand-alone-Geräten üblich, sind die Vorlagen nicht lokal gespeichert, sondern liegen in einer Cloud des Herstellers. Häufigste Cloudanbieter sind Google und Amazon, deren Server in den USA stehen. Die Verbindung zur Cloud benötigt einen WLAN-Accesspoint. Die Forschenden aus Basel untersuchten in erster Linie die Sicherheit und Datenschutzbelange von zwölf Produkten. Besonders im Fokus stand die Technik der Verschlüsselung bei der Datenübertragung und die Art der Datenverwendung auf Herstellerseite. "Dieser Gesichtspunkt ist besonders im Hinblick auf die Privatsphäre von kleinen Kindern wichtig, da sich diese der betreffenden Risiken und Folgen möglicherweise weniger bewusst sind", so das Forscherteam.

Alle ausgesuchten Smart Toys haben eine WLAN-Funktion

Die Forschenden sahen sich bei Amazon um und wählten zwölf Produkte aus. Edurino, Tigerbox, Tiptoi und Toniebox stammen aus Deutschland, vier Geräte aus den USA, die anderen aus Hongkong, Japan, Kanada und Frankreich. Keines der Spielzeuge hatte Funktionen der Künstlichen Intelligenz (KI) implentiert, da zum Zeitpunkt des Kaufs im Oktober 2023 noch keine auf dem EU-Markt erhältlich waren. Alle Anwendungen verfügen über WLAN-Funktionen, die Toniebox liefert in Form der NFC-Technik eine weitere Funkkomponente. Einige der Spielzeuge erstellen ihr eigenes WLAN-Netzwerk (bzw. WiFi) für die Kommunikation, während andere nach nach einem bestehenden WiFi-Netzwerk über den Router des Hauses fragen. Tiptoi und Toniebox haben offene WLAN-Netzwerke ohne Passwortschutz, so dass sich jeder mit dem lokalen Netzwerk verbinden kann. Sobald die Verbindung hergestellt ist, gibt der Benutzer seine WiFi-Anmeldedaten auf seinem Telefon oder Laptop ein, die dann ohne TLS-Verschlüsselung über HTTP an das Gerät übertragen werden. Dies ist besonders besorgniserregend, da einige Smart Toys beliebte Spielzeuge in öffentlichen Bibliotheken sind.

Wie die Datensicherheit eingehalten wird

Die Autoren sagen, dass das Thema Sicherheit hinsichtlich Übertragung zum Server insgesamt gut behandelt wird, auch wenn die meisten Spielzeuge auf dem Weg zum Server des Anbieters immer noch TLS 1.2-Verschlüsselung verwenden und nicht die aktuelle TLS 1.3-Verschlüsselung. In lokalen Netzen wird jedoch kein Datenverkehr verschlüsselt, was zu einer unsicheren WiFi-Einrichtung für Spielzeuggeräte ohne Benutzeroberfläche führt. Keines der Spielzeuge gibt einen Zeitraum für den Hardware-/Software-Support an, und einige Spielzeuge weisen sogar darauf hin, dass sie ihren Dienst ohne Vorankündigung einstellen können.

Wie die Privatsphäre geschützt ist

Die meisten Spielzeuge sammeln umfangreiche analytische Daten in Verbindung mit eindeutigen Identifizierungsmerkmalen, wodurch Kinder einer durchdringenden Verhaltensprofilierung ausgesetzt werden. Darüber hinaus sind die erforderlichen Berechtigungen von Begleit-Apps oft unnötig und sensibel, wie z. B. der Zugriff auf Standort, Kontakte oder das Mikrofon. So sendet beispielsweise die Lern-App Edurino Daten über das Geschlecht des Kindes, den erstellten Avatar und detaillierte Spielanalysen. Die Lern-App Osmo fragt nach dem vollständigen Namen und dem genauen Geburtsdatum des Kindes. Ein weiterer Fall von unnötiger Datenerfassung wird von Toniebox durchgeführt, da sie in ihrer Datenschutzerklärung beschreiben, dass sie die Liste aller SSIDs in der Umgebung an ihren Server senden. Dies ist für die Funktionalität nicht erforderlich und kann es dem Anbieter ermöglichen, die Toniebox zu lokalisieren und festzustellen, welche Toniebox-Besitzer in der Nähe wohnen.

Transparenz über die verarbeiteten Daten getestet

Die Forschungsgruppe hat allen Spielzeuganbietern, bei denen sie ein Benutzerkonto hatte, Anträge auf Zugang zu den Daten und auf Löschung der Daten geschickt. Nur drei von sieben Anbietern antworteten innerhalb der von der Datenschutz-Grundverordnung vorgeschriebenen Einmonatsfrist. Osmo antwortete schnell und bestätigte die Löschung der Daten. Sie gaben jedoch an, nur die E-Mail-Adresse gespeichert zu haben, obwohl die Übermittlung von Geburtsdaten und Spieldaten an ihre Server und die Synchronisierung mit der Osmo-Eltern-App beobachtet wurde, was darauf hindeutet, dass auf ihrer Seite mehr Daten gespeichert werden. Das Datenzugriffsverfahren für die Toniebox ist unnötig kompliziert: Die Nutzer müssen entweder PGP-Schlüssel für die mit ihrem Konto verknüpfte E-Mail-Adresse oder ihre reale Wohnadresse angeben. Tigerbox antwortete mit einer Liste aller persönlichen Daten, einer Historie der gehörten Geschichten und Lieder sowie einer Aufschlüsselung der gesendeten E-Mails und ob sie geöffnet wurden oder nicht.

Sicherheitsrelevante Daten sind bei den Anbietern nicht leicht zu finden

So verfügt beispielsweise keines der Spielzeuge über einen Indikator für die Passwortstärke, der den Benutzern helfen würde, sichere Passwörter zu erstellen. Außerdem erklärt Kidibuzz bei der Ablehnung von Passwörtern nicht alle Anforderungen an das Passwort, wie z. B. das Verbot der Verwendung von Namen oder Wörterbuchwörtern. Auch die Bereitstellung von Informationen über Software-Updates ist unzureichend. Bei den meisten Geräten fehlen entweder Beschreibungen von Aktualisierungen oder es werden nur vage Angaben gemacht, wobei häufig Beschreibungen von Sicherheitsrisiken fehlen. Eine Ausnahme ist die Tigerbox, die ein Änderungsprotokoll für Updates sowohl für das Gerät als auch für die dazugehörige App bereitstellt.

Sammeln von Nutzerdaten per Tracking

Eine weitere besorgniserregende Beobachtung ist der weit verbreitete Einsatz von Datenverfolgungsmethoden. Diese Tracker sammeln Nutzerdaten, um Profile für gezielte Werbung oder für den Verkauf an dritte Datenbroker zu erstellen. Sieben von neun Begleit-Apps verwenden Tracker, wobei Toniebox mit vier Tracking-Diensten der Spitzenreiter ist. Darüber hinaus sollten sich die Nutzer darüber im Klaren sein, dass allein durch die Nutzung dieser Anwendungen Daten an die Google-Bibliotheken gesendet werden, wie in der aufgezeichneten Spur ersichtlich war. Darüber hinaus beobachtete das Forscherteam Netzverkehr, der an Server in den USA, Europa, Japan und China gerichtet ist. Obwohl die Europäische Union Datenschutzabkommen mit den USA und Japan geschlossen hat, um die Daten der europäischen Bürger zu schützen, bestehen nach wie vor Bedenken hinsichtlich der Angemessenheit der Datenschutzmaßnahmen außerhalb der EU und der USA.

Bezug der Studie

Die komplette Studie mit dem englischen Titel "No Transparency for Smart Toys" kann bei Springer Nature bestellt werden (Link siehe unten)
Lesen Sie auch die Pressemeldung der Universität Basel zur Studie mit weiterführenden Links.

Begriffserklärungen

TLS-Verschlüsselung

TLS-Verschlüsselung (Transport Layer Security) ist ein Sicherheitsprotokoll, das die Kommunikation über ein Netzwerk, insbesondere das Internet, schützt. TLS wird verwendet, um Daten, die zwischen zwei Systemen (wie einem Webbrowser und einem Webserver) übertragen werden, vor unbefugtem Zugriff und Manipulation zu schützen.

SSID und BSSID

SSID ist der Name des WLAN-Netzwerks, den Benutzer sehen und auswählen, wenn sie sich mit einem Netzwerk verbinden möchten.
BSSID ist die spezifische, hardwarebasierte Kennung eines einzelnen Access Points innerhalb dieses Netzwerks.

PGP-Schlüssel

Ein PGP-Schlüssel (Pretty Good Privacy-Schlüssel) ist ein kryptografisches Werkzeug, das zur Verschlüsselung und Signierung von Daten, insbesondere E-Mails, verwendet wird. PGP ist ein weit verbreitetes Verschlüsselungssystem, das Sicherheit und Datenschutz bei der elektronischen Kommunikation gewährleistet.

Weitere Informationen

doi.org/10.1007/978-3-031-68024-3_11





 


Teilen auf Social Media