{"id":8595,"date":"2019-01-31T11:01:29","date_gmt":"2019-01-31T10:01:29","guid":{"rendered":"https:\/\/www.wespeakiot.com\/?p=8595"},"modified":"2019-01-31T11:04:26","modified_gmt":"2019-01-31T10:04:26","slug":"sigfox-hack-daten-koennen-abgehoert-werden","status":"publish","type":"post","link":"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/","title":{"rendered":"Sigfox Hack: Daten k\u00f6nnen abgeh\u00f6rt werden"},"content":{"rendered":"<div class=\"ccfic\"><span class=\"ccfic-text\">Graphik: Pixabay, Sigfox\/ab - <\/span> <span class=\"ccfic-source\">Sigfox gehackt<\/span><\/div>\n<h2>Sigfox, neben LoRa und Narrowband-IoT (NB-IoT) einer der Mitbewerber um die Dominanz der globalen Funknetzwerke f\u00fcr das Internet der Dinge, wurde gehackt.<\/h2>\n<p>Das 2009 gegr\u00fcndete franz\u00f6sische Telekommunikationsunternehmen <a href=\"https:\/\/www.sigfox.com\/en\" target=\"_blank\" rel=\"noopener\">Sigfox<\/a> betreibt eine eigene Funknetzwerk-Infrastruktur, die unabh\u00e4ngig von bestehenden Netzwerken oder Mobilfunk-Konnektivit\u00e4t Datenkommunikation f\u00fcr das <a href=\"http:\/\/www.wespeakiot.com\/de\/\" target=\"_blank\" rel=\"noopener\">Internet der Dinge<\/a> zur Verf\u00fcgung stellt. Neben Frankreich, Spanien und den Vereinigten Staaten von Amerika agiert Sigfox auch in Deutschland bereits seit 2016 als selbstst\u00e4ndiger Netzwerkbetreiber mit zahlreichen privaten und gewerblichen Nutzern.<\/p>\n<p>Die Technik von Sigfox ist ausgerichtet auf und optimiert f\u00fcr Ger\u00e4te, die nur sporadisch kleine Datenmengen weitergeben \u2013 beispielsweise Rauchmelder, Sensoren, Smartwatches und Haushaltsger\u00e4te. Aber auch in der Landwirtschaft, dem Medizinsektor und dem <a href=\"https:\/\/www.lemonbeat.de\/lean-building-automation\/\" target=\"_blank\" rel=\"noopener\">Geb\u00e4ude- und Utility-Monitoring<\/a> kommt das Verfahren bereits zum Einsatz, unter anderem auch im Bereich des \u201e<a href=\"https:\/\/www.lemonbeat.de\/smart-energy\/\" target=\"_blank\" rel=\"noopener\">Smart Meterings<\/a>\u201c (Strom- und Wasserz\u00e4hler).<\/p>\n<h3>Hack auf dem 35C3<\/h3>\n<p>W\u00e4hrend des \u201e35C3\u201c &#8211; dem 35. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Chaos_Communication_Congress\" target=\"_blank\" rel=\"noopener\">Chaos Communication Congress<\/a> (CCC) \u2013 in Leipzig demonstrierte und dokumentierte ein Student, wie relativ einfach Datenstr\u00f6me von Sigfox Ger\u00e4ten abgefangen \u2013 und so erbeutete Datens\u00e4tze analysiert und entschl\u00fcsselt werden k\u00f6nnen.<\/p>\n<p>Wie einleitend erw\u00e4hnt, ist Sigfox ein Funknetzwerk \u2013 die Daten werden auf der lizenzfreien \u201eJedermannsfrequenz\u201c von 868 Mhz \u00fcbertragen. Solche Daten abzufangen, ist zun\u00e4chst also grunds\u00e4tzlich sehr einfach \u2013 die n\u00f6tige (leicht zu beschaffende) Empfangstechnik, ein Parkplatz in der N\u00e4he des Ziel-Ger\u00e4tes&#8230; oder gleich eine versteckt fest installierte Abh\u00f6reinrichtung vor Ort reichen bereits aus. Die abgefangenen Daten werden dann zur Analyse und Verarbeitung auf einem SDR-System (PC mit entsprechender Software zur Verarbeitung von Software Defined Radio [<a href=\"https:\/\/de.wikipedia.org\/wiki\/Software_Defined_Radio\" target=\"_blank\" rel=\"noopener\">SDR<\/a>]) bearbeitet.<\/p>\n<p>Aus diesen so abgefangenen Daten lassen sich Muster extrahieren, die unter anderem Header, Sequenznummer, Ger\u00e4tenummer, die unverschl\u00fcsselte Nutzlast, Checksumme und einen speziellen &#8222;Message Authentication Code&#8220; (MAC) enthalten. Den Key zur Entschl\u00fcsselung dieser Daten konnte der <a href=\"https:\/\/en.wikipedia.org\/wiki\/White_hat_(computer_security)\" target=\"_blank\" rel=\"noopener\">White Hat<\/a> Hacker nach eigenen Angaben bei dem von ihm angegriffenen Ger\u00e4t leicht auslesen: Ein Firmware-Update enthielt ihn in Klartext!<\/p>\n<p>Mit diesem Nachweis der Unzul\u00e4nglichkeit der Sicherheit des Verfahrens wandte der Hacker sich an Sigfox, die sich auf den Standpunkt zur\u00fcckzogen, die Schuld liege bei den Ger\u00e4teherstellern, die sich mit den zus\u00e4tzlichen Kosten einer Verschl\u00fcsselung der Ger\u00e4te-Keys nicht belasten wollten.<\/p>\n<p>Wer derzeit plant, im Internet der Dinge aktiv zu werden, sollte zu Ger\u00e4ten mit dem sichereren, ausgereifteren Verfahren <a href=\"https:\/\/www.lemonbeat.de\/loesung_integrieren\/\" target=\"_blank\" rel=\"noopener\">LoRa<\/a> greifen, das nicht nur mit mehrschichtigen Sicherheitsmechanismen, hoher Verschl\u00fcsselungsdichte und dynamisch erzeugten Schl\u00fcsseln bzw. Schl\u00fcsselanteilen f\u00fcr ein weit h\u00f6heres Ma\u00df an Sicherheit sorgt.<\/p>\n<p>Weiterf\u00fchrende Informationen finden Sie bei Interesse unter den nachfolgenden URLs:<\/p>\n<p><a href=\"https:\/\/www.sigfox.com\/en\" target=\"_blank\" rel=\"noopener\">Sigfox<\/a><br \/>\n<a href=\"https:\/\/www.ccc.de\/\" target=\"_blank\" rel=\"noopener\">Chaos Communication Congress\/Club<\/a><br \/>\n<a href=\"https:\/\/de.wikipedia.org\/wiki\/Long_Range_Wide_Area_Network\" target=\"_blank\" rel=\"noopener\">LoRa<\/a><br \/>\n<a href=\"https:\/\/de.wikipedia.org\/wiki\/Software_Defined_Radio\" target=\"_blank\" rel=\"noopener\">Software Defined Radio<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sigfox, neben LoRa und Narrowband-IoT (NB-IoT) einer der Mitbewerber um die Dominanz der (globalen) Funknetzwerke f\u00fcr das Internet der Dinge, wurde gehackt.<\/p>\n","protected":false},"author":24,"featured_media":8598,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2360],"tags":[216,51,5507,63,5089],"class_list":["post-8595","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-schlagzeilen","tag-hack","tag-iot","tag-lora","tag-security","tag-sigfox"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sigfox Hack: Daten k\u00f6nnen abgeh\u00f6rt werden - We speak IoT<\/title>\n<meta name=\"description\" content=\"Sigfox, neben LoRa und Narrowband-IoT (NB-IoT) einer der Mitbewerber um die Dominanz der (globalen) Funknetzwerke f\u00fcr das Internet der Dinge, wurde gehackt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sigfox Hack: Daten k\u00f6nnen abgeh\u00f6rt werden - We speak IoT\" \/>\n<meta property=\"og:description\" content=\"Sigfox, neben LoRa und Narrowband-IoT (NB-IoT) einer der Mitbewerber um die Dominanz der (globalen) Funknetzwerke f\u00fcr das Internet der Dinge, wurde gehackt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/\" \/>\n<meta property=\"og:site_name\" content=\"We speak IoT\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-31T10:01:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-01-31T10:04:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2019\/01\/Sigfox.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Editorial Staff\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Editorial Staff\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sigfox-hack-daten-koennen-abgehoert-werden\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sigfox-hack-daten-koennen-abgehoert-werden\\\/\"},\"author\":{\"name\":\"Editorial Staff\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/f7fc26ad99702ff175fe7dc16d590925\"},\"headline\":\"Sigfox Hack: Daten k\u00f6nnen abgeh\u00f6rt werden\",\"datePublished\":\"2019-01-31T10:01:29+00:00\",\"dateModified\":\"2019-01-31T10:04:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sigfox-hack-daten-koennen-abgehoert-werden\\\/\"},\"wordCount\":444,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sigfox-hack-daten-koennen-abgehoert-werden\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/Sigfox.jpg\",\"keywords\":[\"hack\",\"IoT\",\"LoRa\",\"Security\",\"Sigfox\"],\"articleSection\":[\"Schlagzeilen\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sigfox-hack-daten-koennen-abgehoert-werden\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sigfox-hack-daten-koennen-abgehoert-werden\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sigfox-hack-daten-koennen-abgehoert-werden\\\/\",\"name\":\"Sigfox Hack: Daten k\u00f6nnen abgeh\u00f6rt werden - We speak IoT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sigfox-hack-daten-koennen-abgehoert-werden\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sigfox-hack-daten-koennen-abgehoert-werden\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/Sigfox.jpg\",\"datePublished\":\"2019-01-31T10:01:29+00:00\",\"dateModified\":\"2019-01-31T10:04:26+00:00\",\"description\":\"Sigfox, neben LoRa und Narrowband-IoT (NB-IoT) einer der Mitbewerber um die Dominanz der (globalen) Funknetzwerke f\u00fcr das Internet der Dinge, wurde gehackt.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sigfox-hack-daten-koennen-abgehoert-werden\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sigfox-hack-daten-koennen-abgehoert-werden\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sigfox-hack-daten-koennen-abgehoert-werden\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/Sigfox.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/Sigfox.jpg\",\"width\":960,\"height\":640,\"caption\":\"Sigfox Hack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sigfox-hack-daten-koennen-abgehoert-werden\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sigfox Hack: Daten k\u00f6nnen abgeh\u00f6rt werden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"name\":\"WeSpeakIoT\",\"description\":\"Inside the Internet of Things\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\",\"name\":\"WeSpeakIoT - Inside the Internet of Things\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"width\":696,\"height\":696,\"caption\":\"WeSpeakIoT - Inside the Internet of Things\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/f7fc26ad99702ff175fe7dc16d590925\",\"name\":\"Editorial Staff\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/wsi_logo_black-100x100.jpg\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/wsi_logo_black-100x100.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/wsi_logo_black-100x100.jpg\",\"caption\":\"Editorial Staff\"},\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/author\\\/estaff\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sigfox Hack: Daten k\u00f6nnen abgeh\u00f6rt werden - We speak IoT","description":"Sigfox, neben LoRa und Narrowband-IoT (NB-IoT) einer der Mitbewerber um die Dominanz der (globalen) Funknetzwerke f\u00fcr das Internet der Dinge, wurde gehackt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/","og_locale":"de_DE","og_type":"article","og_title":"Sigfox Hack: Daten k\u00f6nnen abgeh\u00f6rt werden - We speak IoT","og_description":"Sigfox, neben LoRa und Narrowband-IoT (NB-IoT) einer der Mitbewerber um die Dominanz der (globalen) Funknetzwerke f\u00fcr das Internet der Dinge, wurde gehackt.","og_url":"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/","og_site_name":"We speak IoT","article_published_time":"2019-01-31T10:01:29+00:00","article_modified_time":"2019-01-31T10:04:26+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2019\/01\/Sigfox.jpg","type":"image\/jpeg"}],"author":"Editorial Staff","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Editorial Staff","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/#article","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/"},"author":{"name":"Editorial Staff","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/f7fc26ad99702ff175fe7dc16d590925"},"headline":"Sigfox Hack: Daten k\u00f6nnen abgeh\u00f6rt werden","datePublished":"2019-01-31T10:01:29+00:00","dateModified":"2019-01-31T10:04:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/"},"wordCount":444,"commentCount":0,"publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2019\/01\/Sigfox.jpg","keywords":["hack","IoT","LoRa","Security","Sigfox"],"articleSection":["Schlagzeilen"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/","url":"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/","name":"Sigfox Hack: Daten k\u00f6nnen abgeh\u00f6rt werden - We speak IoT","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/#primaryimage"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2019\/01\/Sigfox.jpg","datePublished":"2019-01-31T10:01:29+00:00","dateModified":"2019-01-31T10:04:26+00:00","description":"Sigfox, neben LoRa und Narrowband-IoT (NB-IoT) einer der Mitbewerber um die Dominanz der (globalen) Funknetzwerke f\u00fcr das Internet der Dinge, wurde gehackt.","breadcrumb":{"@id":"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/#primaryimage","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2019\/01\/Sigfox.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2019\/01\/Sigfox.jpg","width":960,"height":640,"caption":"Sigfox Hack"},{"@type":"BreadcrumbList","@id":"https:\/\/www.wespeakiot.com\/de\/sigfox-hack-daten-koennen-abgehoert-werden\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.wespeakiot.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sigfox Hack: Daten k\u00f6nnen abgeh\u00f6rt werden"}]},{"@type":"WebSite","@id":"https:\/\/www.wespeakiot.com\/de\/#website","url":"https:\/\/www.wespeakiot.com\/de\/","name":"WeSpeakIoT","description":"Inside the Internet of Things","publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wespeakiot.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wespeakiot.com\/de\/#organization","name":"WeSpeakIoT - Inside the Internet of Things","url":"https:\/\/www.wespeakiot.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","width":696,"height":696,"caption":"WeSpeakIoT - Inside the Internet of Things"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/f7fc26ad99702ff175fe7dc16d590925","name":"Editorial Staff","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2017\/07\/wsi_logo_black-100x100.jpg","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2017\/07\/wsi_logo_black-100x100.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2017\/07\/wsi_logo_black-100x100.jpg","caption":"Editorial Staff"},"url":"https:\/\/www.wespeakiot.com\/de\/author\/estaff\/"}]}},"wp-worthy-pixel":{"ignored":false,"public":null,"server":null,"url":null},"wp-worthy-type":"normal","cc_featured_image_caption":{"caption_text":"Graphik: Pixabay, Sigfox\/ab - ","source_text":"Sigfox gehackt","source_url":""},"_links":{"self":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/8595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/comments?post=8595"}],"version-history":[{"count":0,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/8595\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media\/8598"}],"wp:attachment":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media?parent=8595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/categories?post=8595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/tags?post=8595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}