Ein Babyphone soll vor allem eins: Sicherheit geben. Doch was, wenn genau dieses Gerät selbst ein Risiko darstellt? Immer wieder tauchen Berichte auf, in denen fremde Stimmen über die Babyphone-Kamera sprechen – oder das Mikrofon ohne Wissen der Eltern aktiv ist. Vor allem WLAN-Babyphones geraten in den Fokus: Sie sind praktisch, aber auch angreifbar.
In diesem Ratgeber erfährst du, ob und wie dein Babyphone gehackt werden kann – und was du konkret tun kannst, um das zu verhindern.
Angriff auf das Babyphone – was wirklich dahintersteckt
Ein Babyphone gilt als gehackt, wenn jemand unbefugt auf Bild, Ton oder Funktionen zugreift – etwa per App oder über das Internet. Besonders betroffen sind Geräte mit WLAN-Funktion oder App-Steuerung. Diese bieten häufig keine ausreichende Verschlüsselung oder senden Daten über unsichere Server. Aber auch klassische Funk-Babyphones sind nicht 100 % sicher – sie können mit handelsüblichen Geräten abgefangen werden, wenn sie nicht verschlüsselt senden.
Produktarten: Diese Babyphones sind anfälliger als andere
WLAN-Babyphones mit App-Steuerung
- Verbindung via Heimnetz oder Cloud
- Häufig unverschlüsselte Übertragung oder chinesische Server
Babyphones mit Kamera ohne WLAN (z. B. DECT-Modelle)
- Sender & Empfänger kommunizieren direkt
- Kaum Software, aber trotzdem potenziell abhörbar über DECT-Sniffer
Klassische Funk-Babyphones (Analog oder 446 MHz)
- Keine Verschlüsselung
- Empfang mit einfachen Geräten möglich
- Keine Fernsteuerung – dadurch weniger Angriffsfläche
Technische Schwachstellen – so werden Babyphones angegriffen
Unsichere WLAN-Verschlüsselung: Viele günstige Geräte nutzen kein HTTPS oder senden Passwörter im Klartext. Hacker können mit einfachen Tools wie Wireshark mitlesen.
Datenübertragung über China-Clouds: Einige Hersteller betreiben ihre Server in China – teils ohne DSGVO-konforme Verarbeitung. Fremdzugriffe oder Nutzungsanalyse sind nicht ausgeschlossen.
Standard-Passwörter & offene Ports: Wird das Gerät nicht manuell abgesichert, bleiben oft Standardlogins aktiv – ein gefundenes Fressen für automatische Hacker-Tools.
Offene Funkfrequenzen: Bei günstigen Funkmodellen ist die Kommunikation nicht codiert – jeder mit einem Babyphone aus dem Baumarkt kann mithören, wenn der Kanal stimmt.
Schritt-für-Schritt: Wie du dein Babyphone sicher machst
Modell prüfen: Funk oder WLAN?
Bevor du an den Einstellungen drehst, solltest du genau wissen, mit welchem Gerät du es zu tun hast. WLAN-Modelle bieten mehr Komfort – etwa durch Fernzugriff via App oder Push-Nachrichten – bringen aber auch Sicherheitsrisiken mit sich. Funk-Babyphones sind zwar offline und dadurch nicht direkt über das Internet angreifbar, doch auch sie sind nicht automatisch sicher. Besonders günstige Modelle ohne Verschlüsselung können mit handelsüblichen Geräten abgehört werden.
Passwörter sofort ändern
Wenn dein Babyphone über eine Benutzeroberfläche oder App verfügt, ändere nach der Einrichtung unbedingt das Standard-Passwort. Kombinationen wie „admin“ oder „1234“ sind öffentlich bekannt und bieten keinen Schutz. Auch der WLAN-Zugang selbst sollte durch ein starkes Passwort geschützt sein – idealerweise mit WPA2- oder WPA3-Verschlüsselung.
Updates installieren (wenn möglich)
Viele moderne Babyphones – vor allem solche mit App-Anbindung – erhalten regelmäßig Firmware-Updates. Diese schließen Sicherheitslücken oder verbessern die Verschlüsselung. Prüfe daher regelmäßig in der App oder auf der Herstellerseite, ob ein Update verfügbar ist. Wenn ein Gerät seit Jahren keine Aktualisierung mehr bekommen hat, solltest du kritisch hinterfragen, ob es noch sicher genug ist.
App-Zugriff einschränken
Bei WLAN-Babyphones solltest du den Zugriff über die App nur im Heimnetzwerk erlauben – also lokal über dein WLAN. Der Fernzugriff über das Internet kann ein Einfallstor für Hacker sein. Wenn du auf eine App nicht verzichten willst, achte darauf, dass sie eine Zwei-Faktor-Authentifizierung bietet und nicht dauerhaft im Hintergrund läuft.
Gast-WLAN für Babyphone nutzen
Eine clevere Methode, um dein Heimnetz zu schützen, ist das Einrichten eines separaten Gast-WLANs. Viele Router – etwa die FritzBox – bieten diese Funktion standardmäßig. Wenn du das Babyphone mit dem Gastnetz verbindest, bleibt dein eigentliches Heimnetz unangetastet. Sollte das Babyphone doch einmal kompromittiert werden, hat der Angreifer so keinen Zugriff auf deine restlichen Geräte wie Smartphone, Laptop oder NAS.
Sicherheits-Checkliste: Wie sicher ist dein Babyphone?
- WLAN-Verbindung verschlüsselt (WPA2/WPA3)
- Admin-Zugang geändert
- Kein Cloud-Zwang / lokale Nutzung möglich
- Aktuelles Firmware-Update vorhanden
- Nur Zugriff im Heimnetz erlaubt
- Gerät über Gast-WLAN verbunden
Papa-Tipp aus Erfahrung
Nico W., Vater aus Nürnberg, Mitglied unserer Netpapa-Community
„Unser erstes WLAN-Babyphone war super praktisch – bis es mitten in der Nacht auf einmal mit uns gesprochen hat, obwohl niemand außer uns zu Hause war. Seitdem nutzen wir ein DECT-Modell ohne Kamera. Klar, nicht ganz so fancy – aber wir schlafen ruhiger.“
Fazit: Komfort oder Kontrolle?
WLAN-Babyphones sind bequem – aber sie brauchen deine volle Aufmerksamkeit beim Thema Sicherheit. Die meisten Hackerangriffe passieren nicht durch kriminelle Profis, sondern durch Nachlässigkeit: offene Passwörter, keine Updates, unsichere Verbindungen.
Wenn du auf ein Babyphone mit Kamera und WLAN nicht verzichten willst, achte auf ein Modell mit Datenschutz-Zertifizierung (z. B. AV-Test oder TÜV) und sichere dein Heimnetz zusätzlich ab.
Oder du entscheidest dich ganz bewusst für ein klassisches Funkmodell – weniger Komfort, aber maximale Kontrolle.

