„Toniebox“ Selbstbau mit Raspberry Pi 3 – Teil I

Möchte man seine Sprösslinge auch in den Genuß von Hörspielen kommen lassen und dabei nicht auf klassische Medien, wie Schallplatte, Musikkassette oder Audio-CD bzw. MP3-CD-ROM zurückgreifen, kommt schnell die Toniebox ins Spiel die unter Eltern momentan als Geschenkidee der „heiße Scheiß“ ist.

Dieses Gerät ist im wahrsten Sinne kinderleicht zu bedienen! Das Kind hat pro Hörspiel einen sog. Tonie. Die Wiedergabe des Hörspiels- bzw. -buchs beginnt, sobald das Kind diese Figur – die einen NFC-Chip an der Unterseite hat, auf der Toniebox abstellt und stoppt wieder, sobald die Figur wieder von der Toniebox genommen wird.

Die Abspiellautstärke kann an der Toniebox mittels zweier Taster reguliert werden.

Toniebox, das Original – Achtung, Klick auf’s Bild ist ein Amazon Affiliate-Link! 😉

Das Toniebox-Konzept hat jedoch m.E. mehrere Haken:

  1. das Geräte benötigt für den Betrieb permanent Internetzugang, da die sämtliche Inhalte von der Tonie-Cloud gestreamt werden und eröffnet einen Angriffsvektor im IoT-Bereich.
  2.  die Hörbücher sind alle DRM-geschützt, d.h. Privatkopien von Familie und Bekannten können nicht wiedergegeben werden.
  3. eigene Inhalte können nur mittels des sog. Kreativ-Tonie (ca. 11,99 EUR) integriert werden, wobei jeweils nur eine Datei pro Kreativ-Tonie hinterlegt werden kann.
  4. die Toniebox ist mit ca. 80,- EUR kein günstiges Vergnügen, zumal sämtliche Inhalte als Tonies, Kaufpreis jeweils ca. 14,99 EUR, separat erworben werden müssen.

Will man sich mit diesen wie ich finde doch happigen Kritikpunkten nicht abfinden, und ist handwerklich leidlich begabt, kommt schnell der Gedanke auf, selbst eine solche Hörpsiel-Box zu bauen.

Dankenswerter Weise hat jemand, der diesen schon Gedanken vor mir hatte, eine Art Bauanleitung hierfür online gestellt:

https://blog.mwiedemeyer.de/post/2017/Musikbox-fur-Kind-2/

Die Selbstbauvariante setzt auf RFID-Chips und -leser.

Ich plane mich auch daran zu probieren und halte Euch auf dem Laufenden!

Ich habe bei Amazon mal eine Liste angelegt, aus der ihr die Artikel übernehmen könnt. Keine Affiliate-Links.

Beste Grüße

Michael

Traffic im Netzwerk auswerten – Ganz einfach mit FRITZ!Box und Wireshark

It’s so easy! Wer eine FRITZ!Box sein eigen nennt, braucht keine komplizierten Anstrengungen unternehmen, um seinen Netzwerkverkehr mitzuschneiden. Er kann ganz komfortabel auswerten, ob seine SmartHome-Gerätschaften „nach Hause telefonieren“. Wie’s geht, erklären CHIP in ihrem Beitrag und Christoph Langner in seinem Artikel:

Netzwerk-Traffic direkt mit der FRITZ!Box aufzeichnen und mit Wireshark auswerten

Überwachungskameras vs. IT-Sicherheit – ein Blick unter die Haube

Überwachungskamera
Bild einer Überwachungskamera von geralt von pixabay

Der in den USA lebende Belgier Jelmer Tiete hat sich mal eine günstige Logilink-Web-Cam vorgeknüpft und einen Blick „unter die Haube“ geworfen:

http://jelmertiete.com/2016/03/14/IoT-IP-camera-teardown-and-getting-root-password/

Spannend!

Sind unsere SmartHomes auch sicher? – BITKOM veröffentlicht Studie zur SmartHome-Sicherheit

Smart schon – aber sicher? – pixabay by fredericomeyer

Infos zur Studie:

https://www.bitkom.org/Themen/Digitale-Transformation-Branchen/Smart-Home/SmartHomeStudie15.html

Studie:

https://www.bitkom.org/Presse/Anhaenge-an-PIs/2017/02-Februar/Bitkom-Charts-PK-Safer-Internet-Day-14-02-2017-final.pdf

 

Amazon Echo „hacken“ bzw. rooten – Teil 1

Sprachassistenten wie Amazon Echo und Google Home sind ja derzeit in aller Munde… Wie ist es aber mit der Sicherheit dieser Geräte bestellt?

Da ich selbst den Amazon Echo mein eigen nenne, habe ich mich mal im Web umgeschaut:

Eine der frühesten Informationen zum Amazon Echo und dessen Verhalten im Netzwerk findet sich hier:

www.piettes.com/hacking-alexa-the-new-amazon-echo/

Der Verfasser dieses Blogbeitrags hat sich mittels der im IT-Sicherheitsbereich bekannten und weit verbreiteten Software Wireshark den Netzwerkverkehr näher angeschaut und festgestellt, dass Amazon Echo auf Transport Layer Security (TLS) bzw. Secure Socket Layer Technologie (SSL) setzt und somit stets verschlüsselt mit Amazon-Servern kommuniziert.

Ein weiteres Blog hat sich im Juni 2016 mit der Frage der Rootbarkeit, also des Sich-Verschaffens eines Zugriffs mit Administratorrechten in Bezug auf den Amazon Echo-Lautsprechers auseinander gesetzt:

https://vanderpot.com/2016/06/amazon-echo-rooting-part-1/

Der Verfasser dieses Blogbeitrags bezieht sich seinerseits auf Erkenntnisse einer Veröffentlichten Studienarbeit, die hier abrufbar ist

https://vanderpot.com/Clinton_Cook_Paper.pdf

und verweist ferner auf ein WIKI auf github, das sich unter der Adresse https://github.com/echohacking/wiki/wiki mit dem sog. Echo-Hacking befasst. Dort wird sogar zwischen unterschiedlichen Geräten (Amazon Echo, Echo Dot und Echo Dot 2. Gen) differenziert.

Mehr Infos gibt’s im nächsten Teil der Serie… 😉

Rambus kündigt neuen Sensor an – „Sorgenkind“ Präsenzmelder adé?

Noch ist der realistischen Anwenseheitserkennung ja kein Kraut gewachsen. Häufig geht das Licht aus, wenn sich im Wohnzimmer länger niemand bewegt.

Die Fa. Rambus kündigt nun einen neuen linsenlosen, verbrauchsarmen Sensor an, der sich zur Passagiererkennung in Fahrzeugen sowie als Anwesenheitssensor im Smart Home eignen soll:

https://www.rambus.com/emerging-solutions/lensless-smart-sensors/

Quelle: http://www.onvista.de/news/rambus-verleiht-seinen-linsenfreien-smart-sensoren-neue-waermesensorfunktionen-25874127 (Stand: 23.02.2016)