Hallo,
die Webcams dubioser Herkunft sind per se verdächtig, ganz normal als interner User eines LANs per HTTP oder sogar per HTTPs nach außen Kontakt aufzunehmen.
ja, deshalb habe ich ja empfohlen, ihnen jegliche aktive, selbst initiierte Kontaktaufnahme nach draußen strikt zu verbieten und Firewall-Regeln einzurichten, die dem Nachdruck verleihen.
Sie belauschen den gesamten (unverschlüsselten) Netzwerkverkehr im LAN (in den sie ja üblicherweise eingebunden werden) und filtern die Pakete, die sie denn von Zeit zu Zeit nach außen kommunizieren wollen und werden.
Das würde man so verhindern.
Da sie sich ja bei ihrem Home-Server anmelden
Was meinst du damit? Mit dem Server ihres Herstellers? Nichts da!
IP-Webcams sollte man daher niemals direkt in den internen Home-LAN einbinden
Äh, doch - und zwar isoliert im heimischen LAN. So isoliert, dass sie von sich aus nirgendwohin eine Verbindung aufbauen können, sondern nur auf eine eingehende Verbindung reagieren und z.B. einen MPEG-Videostream oder ein JPEG-Standbild per HTTP(S) liefern. Mehr sollten man ihnen nicht erlauben.
Die Kamera bleibt im äußeren Kreis angeschlossen.
Wieso im äußeren? Ich verstehe den Normalfall so, dass die Kamera zunächst mal nur LAN-intern operiert (z.B. als Türspion, als Blick in den Garten oder als Raumüberwachung), und nur im Ausnahmefall auch von außerhalb abfragbar ist. Dabei würde z.B. ein dyndns-Anbieter bei der Auffindbarkeit helfen. Da ist dann hoffentlich noch ein HTTP-Auth oder eine IP-Sperre dahinter.
Oder man richtet es gleich so ein, dass die Kamera sowieso nur per eingehender VPN-Verbindung erreichbar ist.
Empfindliche Kommunikation aus dem innernen LAN z. B. zur Bank hat dan ohnehin nur per trusted TLS stattzuinden. Da kann die Kamera dann gerne auf der Connection zuschauen.
Die kann meinetwegen auch intern lustig zuhören, solange sie ihre Informationen dann nicht loswird.
Live long and pros healthy,
Martin
Wer respektiert werden will, sollte zunächst damit anfangen, andere zu respektieren.