{"id":23920,"date":"2026-05-06T10:00:49","date_gmt":"2026-05-06T08:00:49","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=23920"},"modified":"2026-05-08T11:05:13","modified_gmt":"2026-05-08T09:05:13","slug":"bluetooth","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2026\/05\/06\/bluetooth\/","title":{"rendered":"Bluetooth &#8211; Komfort mit Sicherheitsrisiken"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_23920 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_23920')){$('.twoclick_social_bookmarks_post_23920').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2026\\\/05\\\/06\\\/bluetooth\\\/\",\"post_id\":23920,\"post_title_referrer_track\":\"Bluetooth+%26%238211%3B+Komfort+mit+Sicherheitsrisiken\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_23923\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2026\/03\/Wavy_Tech-09_Single-06-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23923\" class=\"wp-image-23923 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2026\/03\/Wavy_Tech-09_Single-06-300x300.jpg\" alt=\"Graphische Darstellung verschiedener Ger\u00e4te mit Bluetooth\" width=\"300\" height=\"300\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2026\/03\/Wavy_Tech-09_Single-06-300x300.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2026\/03\/Wavy_Tech-09_Single-06-1024x1024.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2026\/03\/Wavy_Tech-09_Single-06-150x150.jpg 150w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2026\/03\/Wavy_Tech-09_Single-06-768x768.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2026\/03\/Wavy_Tech-09_Single-06-1536x1536.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2026\/03\/Wavy_Tech-09_Single-06-2048x2048.jpg 2048w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2026\/03\/Wavy_Tech-09_Single-06-50x50.jpg 50w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-23923\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/de.freepik.com\/vektoren-kostenlos\/abbildung-des-abstrakten-konzepts-der-drahtlosen-geraeteverbindung_12290875.htm#fromView=search&amp;page=1&amp;position=11&amp;uuid=ff7f0f3f-2b6e-4f0a-8a6a-e1bf926fdc6e&amp;query=Bluetooth+symbol\" target=\"_blank\" rel=\"noopener\">Freepik<\/a><\/p><\/div><\/p>\n<p>Bluetooth ist ein essenzieller Bestandteil unseres modernen Alltags. Unabh\u00e4ngig davon, ob es sich um kabellose Kopfh\u00f6rer im B\u00fcro, eine Maus und Tastatur am Laptop, eine Smartwatch am Handgelenk oder den schnellen Datenaustausch zwischen zwei Ger\u00e4ten handelt die Technologie ist immer dort, wo sie uns weiterbringt. Die Funktechnologie tr\u00e4gt dazu bei, die Bedingungen f\u00fcr mobile Arbeit und Lernen deutlich zu verbessern. Doch sowohl im Arbeitsalltag, wo mit sensiblen Daten gearbeitet wird, als auch im Studienalltag sind Sicherheitsl\u00fccken ein relevantes Thema.<\/p>\n<p><!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Entstehung<\/span><\/h3>\n<p>Die Bluetooth-Technologie wurde in den 1990er-Jahren entwickelt, um eine einfache drahtlose Verbindung zwischen elektronischen Ger\u00e4ten \u00fcber kurze Distanzen zu erm\u00f6glichen. Ziel war es, Kabelverbindungen zu ersetzen und die Kommunikation zwischen technischen Systemen zu vereinfachen. Der Name &#8222;Bluetooth&#8220; geht auf den d\u00e4nischen K\u00f6nig Harald Blauzahn zur\u00fcck, der f\u00fcr seine F\u00e4higkeit bekannt war, verschiedene Regionen zu vereinen. Dies steht sinnbildlich f\u00fcr die Idee, unterschiedliche Ger\u00e4te miteinander zu verbinden.<\/p>\n<p>Im Laufe der Zeit wurde die Technologie kontinuierlich weiterentwickelt. Die Daten\u00fcbertragung wurde beschleunigt, die Energieeffizienz optimiert und die Einsatzm\u00f6glichkeiten diversifiziert. Insbesondere mit dem Aufkommen mobiler Arbeitsweisen und digitaler Lernumgebungen hat Bluetooth eine signifikant h\u00f6here Bedeutung erlangt.<\/p>\n<p>Gleichzeitig stieg jedoch auch die sicherheitstechnische Relevanz. Was fr\u00fcher in erster Linie eine Komfortfunktion darstellte, ist heute eine daueraktive Schnittstelle zwischen Systemen, \u00fcber die potenziell auch sensible Informationen \u00fcbertragen werden k\u00f6nnen. Moderne Bluetooth-Versionen enthalten zwar Sicherheitsmechanismen wie Verschl\u00fcsselung und Authentifizierung, doch der Schutz h\u00e4ngt stark von der richtigen Nutzung ab.<\/p>\n<h3><span style=\"color: #00549f;\">Welche Angriffsarten gibt es?<\/span><\/h3>\n<p>Es gibt zahlreiche M\u00f6glichkeiten die Angreifer potenziell nutzen k\u00f6nnen. Die bekanntesten sind:<\/p>\n<p><strong><em>Bluesnarf<\/em><\/strong><\/p>\n<p>Bei einer Snarf-Attacke wird z.B. eine Datei oder ein Dokument eingesehen ohne Einverst\u00e4ndnis des jeweiligen Eigent\u00fcmers.<\/p>\n<p><strong><em>Bluejacking<\/em><\/strong><\/p>\n<p>Kommt aus den Begriffen \u201eBluetooth\u201c und \u201eHijacking\u201c. Ist das Senden unerw\u00fcnschter Nachrichten \u00fcber Bluetooth an andere Bluetooth-f\u00e4hige Ger\u00e4te. Es ist meist harmlos kann aber f\u00fcr Spam oder Phishing genutzt werden.<\/p>\n<p><strong><em>Bluebugging<\/em><\/strong><br \/>\nDies bedeutet, dass sich ein Angreifer unbemerkt \u00fcber Bluetooth mit deinem Ger\u00e4t verbindet und es dann aus der Ferne steuern kann \u2013 fast so, als h\u00e4tte er es selbst in der Hand.<\/p>\n<h3><span style=\"color: #00549f;\">Wie kann ich mich sch\u00fctzen?<\/span><\/h3>\n<p>Ein wirksamer Schutz vor Bluetooth-Angriffen beginnt mit einem bewussten Umgang mit der Technologie im Alltag. Es ist n\u00e4mlich \u00fcblich, Bluetooth dauerhaft aktiviert zu lassen, obwohl es nur tempor\u00e4r ben\u00f6tigt wird. Es empfiehlt sich, Bluetooth nur bei tats\u00e4chlichem Bedarf einzuschalten und anschlie\u00dfend wieder zu deaktivieren. Insbesondere in \u00f6ffentlichen Bereichen wie Bahnh\u00f6fen, Caf\u00e9s, Vorlesungen oder im \u00f6ffentlichen Nahverkehr. In diesen Umgebungen sind h\u00e4ufig eine Vielzahl fremder Ger\u00e4te auf engem Raum vorhanden, darunter m\u00f6glicherweise auch manipulierte Ger\u00e4te, die gezielt nach offenen oder schlecht gesicherten Bluetooth-Verbindungen suchen. Wenn Bluetooth unn\u00f6tig aktiv ist, erh\u00f6ht sich die Wahrscheinlichkeit, in automatisierte Angriffsversuche &#8222;hineinzulaufen&#8220;, ohne es zu merken.<\/p>\n<p>Ebenso empfiehlt es sich, regelm\u00e4\u00dfig die Liste der bereits gekoppelten Ger\u00e4te zu \u00fcberpr\u00fcfen. Oft bleiben alte oder nicht mehr genutzte Ger\u00e4te gespeichert, was ein unn\u00f6tiges Sicherheitsrisiko darstellt. Diese Eintr\u00e4ge sollten gel\u00f6scht werden, damit nur aktuelle und tats\u00e4chlich verwendete Ger\u00e4te Zugriff haben.<\/p>\n<p>Zus\u00e4tzlich sollte darauf geachtet werden, dass das eigene Ger\u00e4t nicht dauerhaft im &#8222;sichtbaren&#8220; Modus bleibt. Wenn Smartphones oder Laptops f\u00fcr alle Ger\u00e4te in der Umgebung sichtbar sind, k\u00f6nnen potenzielle Angreifer sie leichter identifizieren und gezielt ansprechen. In den Einstellungen des Ger\u00e4ts kann in der Regel eingestellt werden, dass es nur f\u00fcr bereits gekoppelte Ger\u00e4te sichtbar ist oder nach einer bestimmten Zeit automatisch unsichtbar wird. Dadurch wird die Gefahr unerw\u00fcnschter Kontaktversuche erheblich reduziert.<\/p>\n<p>Ein zentraler Schutzfaktor ist au\u00dferdem das Installieren von Software- und Sicherheitsupdates. Immer wieder werden Schwachstellen in Bluetooth-Protokollen entdeckt, die von den Herstellern durch Updates behoben werden. Wenn ihr diese Aktualisierungen ignoriert, lasst ihr bekannte Sicherheitsl\u00fccken offen.<\/p>\n<p>Dar\u00fcber hinaus ist es empfehlenswert, sensible Daten nicht leichtfertig \u00fcber Bluetooth-Verbindungen auszutauschen, insbesondere nicht in unbekannten oder \u00f6ffentlichen Umgebungen. Zu den sensiblen Informationen z\u00e4hlen dienstliche Dokumente, Zugangsdaten und pers\u00f6nliche Informationen. Grunds\u00e4tzlich ist Bluetooth verschl\u00fcsselt. Es besteht jedoch das Risiko, dass unsichere Einstellungen oder manipulierte Ger\u00e4te die Sicherheit beeintr\u00e4chtigen.<\/p>\n<h3><span style=\"color: #00549f;\">Bewusster Umgang mit Bluetooth<\/span><\/h3>\n<p>Zusammengefasst l\u00e4sst sich festhalten, dass Bluetooth eine komfortable und hilfreiche Technologie ist, die jedoch einen verantwortungsvollen Umgang erfordert. Durch bewusste Steuerung von Verbindungen, Vermeidung unn\u00f6tiger Sichtbarkeit und die technische Aktualit\u00e4t des Ger\u00e4ts l\u00e4sst sich das Risiko von Angriffen deutlich reduzieren und sowohl pers\u00f6nliche als auch berufliche Informationen sch\u00fctzen.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/it-center\/profil\/team\/~epvp\/mitarbeiter-pvz-\/?gguid=PER-GWSXWSW&amp;allou=1\" target=\"_blank\" rel=\"noopener\">Leo Braun<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Bluetooth ist ein essenzieller Bestandteil unseres modernen Alltags. Unabh\u00e4ngig davon, ob es sich um kabellose Kopfh\u00f6rer im B\u00fcro, eine Maus und Tastatur am Laptop, eine Smartwatch am Handgelenk oder den [&hellip;]<\/p>\n","protected":false},"author":6799,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[311,305],"tags":[1587,148,940,1588],"class_list":["post-23920","post","type-post","status-publish","format-standard","hentry","category-fun-facts","category-themen","tag-bluetooth","tag-tipps","tag-verbindung","tag-wireless"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/23920","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/6799"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=23920"}],"version-history":[{"count":4,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/23920\/revisions"}],"predecessor-version":[{"id":24180,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/23920\/revisions\/24180"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=23920"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=23920"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=23920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}