Dadurch war ein Raubzug ungestört möglich, schreibt das Magazin in seiner aktuellen Ausgabe (14/2016). Mit Erscheinen des Hefts sollten die entdeckten Schwachstellen jedoch wieder behoben sein.
Ein häufig vorhandener Schwachpunkt war denkbar banal: Die Steuerungsoberfläche im Netz einiger Geräte etwa von Abus, Lupus Electronics oder Climax Technology war mit einem Standard-Login erreichbar. Auch bei der Freigabe im Netz musste dieser nicht zwingend geändert werden - und waren damit einfach zu erraten. „So wird dieser wichtige Schritt von vielen Nutzern schlicht vergessen“, erklärte „c't“-Redakteur Sven Hansen. Hinzu komme, dass sich über spezielle Online-Portale wie Shodan solche Geräte wie bei einer Google-Suche einfach auffinden ließen. „Beides zusammen führt schnell zum Alamranlagen-GAU“, sagt Hansen.
Bei ihren Recherchen fanden Hansen und sein Kollege Ronald Eikenberg Hunderte offen übers Netz erreichbare Anlagen in aller Welt. Es sei ein Leichtes, sie etwa über die IP-Adresse geografisch zu orten. Hinterlegte E-Mail-Adressen oder Handynummern für den Fall eines Alarms habe es potenziellen Einbrechern zusätzlich leicht gemacht. Die Hersteller hätten allesamt „erschrocken“ reagiert. Inzwischen hätten die genannten Firmen Änderungen und Sicherheitsupdates herausgegeben.