Flock Safety
Flock Safety
Bildquelle: ChatGPT

Flock Safety fällt durch den Sicherheitstest

Die Kameras von Flock Safety können KFZ-Kennzeichen scannen, haben eine KI nebst Cloud. Aber sie stellen in Tests ein Sicherheitsrisiko dar.

Flock Safety verkauft seine Kameras in den USA als moderne Antwort auf steigende Kriminalität. Automatische Kennzeichenerkennung, KI-Auswertung und eine zentrale Cloud-Plattform sollen Städten dabei helfen, Delikte schneller aufzuklären. Ein neues Video von Benn Jordan zeigt jedoch, wie brüchig dieses Versprechen ist, sobald man Geräte genauer prüft. Das Video trägt den passenden Namen „We Hacked Flock Safety Cameras in under 30 Seconds“.

Eine einfache Tastenkombination als Angriffspunkt

Jordan begleitet im Video den Sicherheitsforscher Jon Gaines, der sich mehrere Modelle besorgt hat. Was er findet, wirkt weniger wie moderne Sicherheitstechnik und mehr wie ein vergessenes Bastelprojekt. Eine kurze Tastenkombination auf der Rückseite reicht beispielsweise aus, um einen versteckten Debug-Modus zu öffnen. Die Kamera spannt daraufhin ein eigenes WLAN auf und legt eine Shell offen – ohne jede Authentifizierung. Genau das sollte bei einem sicherheitsrelevanten System nicht möglich sein. Flock Safety ist somit eine Kamera, die man innerhalb von Sekunden übernehmen kann.

Dass dieses Verhalten überhaupt möglich ist, liegt in der Basis begründet. Viele Geräte laufen auf Android Things 8 und 8.1, einer IoT-Variante von Android, die Google bereits 2021 eingestellt hat. Die Plattform bringt hunderte bekannte Schwachstellen mit und wird dennoch weiterhin in Geräten eingesetzt, die im öffentlichen Raum installiert sind.

Gaines hat seine Ergebnisse inzwischen in mehreren Berichten dokumentiert. Besonders die Falcon- und Sparrow-Modelle lassen sich über ungesicherte Bootprozesse, aktive Debug-Schnittstellen und offene Fastboot-Pfade bis zur Root-Shell übernehmen. Mehrere Schutzmechanismen greifen nicht, weil grundlegende Prüfungen fehlen.

Ein Kabel, das bei Flock Safety alles kippen lässt

Besonders unangenehm ist es bei den Modellen mit offen zugänglichem USB-C-Port. Dort braucht es weder Werkzeug noch Spezialhardware. Ein einziges O.MG-Kabel reicht. Von außen wirkt es wie ein gewöhnliches USB-C-Ladekabel, im Inneren steckt jedoch Elektronik, die beim Einstecken automatisch vorbereitete Befehle ausführt. Die Kamera nimmt sie an, als stünde ein Techniker direkt daneben. Es gibt keinen Hinweis, kein Dialogfenster und keine Kontrolle. Ein Kabel aus der Jackentasche ist dafür schon ausreichend.

Alte Lücken, neue Einträge

Die offengelegten Schwachstellen tauchen inzwischen in mehreren CVEs auf. Eine davon beschreibt einen ungeschützten On-Chip-Debug-Port, der den direkten Zugriff ermöglicht. Genau das wird im Video gezeigt.

Flock Safety hat dazu eine Stellungnahme veröffentlicht. Demnach hat das Unternehmen die Schwachstellen an CISA gemeldet und entsprechende Updates verteilt. Gleichzeitig betont das Unternehmen, dass die Risiken gering seien. Für einen Angriff müsse man physischen Zugriff haben. Doch die Demonstration zeigt ein ganz anderes Bild.

Überwachungskameras

Anspruch und Wirklichkeit bei den Daten

Seit Jahren versichert Flock, dass Daten verschlüsselt übertragen, nur kurz gespeichert und streng kontrolliert würden. Untersuchungen zeigen jedoch hartkodierte WLAN-Profile, Klartext-Zugangsdaten, unverschlüsselte Bildübertragungen und Aufnahmen, die deutlich länger gespeichert bleiben als angekündigt. Darunter befinden sich auch Bilder von Personen, obwohl Flock offiziell angibt, nur Fahrzeuge zu erfassen.

Wenn selbst die Funkstrecke offen liegt

Eine Szene im Video zeigt besonders deutlich, wie weit die Probleme reichen. Gaines fängt das Bild der Kamera einfach per Funk ab. Er steht wenige Meter entfernt, empfängt das unverschlüsselte Signal und sieht das Livebild auf seinem eigenen Bildschirm. Das gelingt ohne Anmeldung, ohne Verbindung, ohne Angst vor irgendwelchen Gegenmaßnahmen. Die Kamera sendet ihr Material heraus, als gäbe es niemanden, der es abfangen könnte.

Eine Nutzung, die weit über Polizeiarbeit hinausgeht

Die ACLU warnt seit Langem, dass Flocks System längst in Bereichen eingesetzt wird, die offiziell gar nicht vorgesehen sind. Dazu gehört auch der Zugriff durch Bundesbehörden wie das ICE, der über lokale Polizeistellen erfolgt und in keiner Statistik auftaucht. Auch Amazon Ring plant mit Flock Safety zu kooperieren. Dadurch entsteht eine kaum kontrollierte Überwachungsstruktur, die erst sichtbar wird, wenn Datenschützer oder Journalisten genauer hinschauen.

Parallel dazu existieren inzwischen Community-Karten, die das Netz sichtbar machen. Das von der Electronic Frontier Foundation unterstützte Projekt DeFlock.me hat über 16.000 Kameras kartiert. Flock versuchte, die Entwickler mit juristischen Drohungen zu stoppen, scheiterte damit jedoch vollständig.

Plate Privacy: 2.000 KFZ-Zeichen werden in den USA pro Minute gescannt.

Was Logdaten über Flock Safety verraten

Eine unabhängige Analyse der Redaktion von Suncoast Searchlight untersuchte über vier Millionen Suchanfragen im Flock-System. Die Auswertung zeigt deutliche Peaks bei Themen wie Immigration, Grenzbehörden und zivilen Ermittlungen, also genau dort, wo Flock offiziell gar nicht eingesetzt werden sollte.

Erfolgsmeldungen, die nach Marketing klingen

Flock behauptet regelmäßig, bei rund zehn Prozent aller gelösten Straftaten eine Rolle zu spielen. Grundlage ist eine Studie aus dem eigenen Haus ohne Peer-Review und ohne unabhängige Kontrolle.

Ein beteiligter Forscher äußerte später selbst Zweifel an der Methodik. 404 Media zeigt detailliert, wie stark die Berechnungen zum Wohl des Anbieters geschönt wurden.

Auch lokale Beispiele wie Lexington (Kentucky, USA) zeigen deutliche Diskrepanzen zwischen Marketing und Realität. Während das Unternehmen Erfolge präsentiert, tauchen gleichzeitig dokumentierte Fehltreffer auf, bei denen Menschen fälschlicherweise ins Visier geraten sind. Wir haben die Problematik bereits in einem anderen Artikel beschrieben. Demnach treten ähnliche Probleme auch in Europa auf, beispielsweise an der Grenze zu Polen, wo dieselben Schwächen sichtbar wurden.

Politische Konflikte wegen Flock Safety

In Denver lehnte der Stadtrat im Jahr 2025 eine Vertragsverlängerung mit Flock ab. Der Bürgermeister setzte sie dennoch per Verwaltungsweg durch, was zu einer breiten politischen Auseinandersetzung führte. Damit blieb ein System aktiv, dem die gewählten Vertreter eigentlich nicht zugestimmt hatten.

Noch problematischer wird es bei der verdeckten Nutzung. Die unabhängige Online-Medien­organisation 404 Media dokumentierte, dass die Einwanderungsbehörde ICE über lokale Polizeistellen indirekt auf Flock-Daten zugreift. Eine einzige Anfrage umfasste zehntausende Kameras in mehreren Bundesstaaten.

Unter dem wachsenden Druck kündigte Flock im Sommer 2025 an, die Zusammenarbeit mit Bundesbehörden vorerst auszusetzen.

Ein strukturelles Problem

Flock Safety ist kein Einzelfall, sondern ein Beispiel dafür, wie Überwachungstechnik in den USA häufig entsteht. Es gibt geschlossene Plattformen, eine aggressive Vermarktung, dünne Sicherheitsgrundlagen und Erfolgsmeldungen, die selten unabhängigen Prüfungen standhalten. Hinzu kommen Datenflüsse, die weit über den eigenen Anspruch hinausgehen.

Der Filmemacher Jordan bringt am Ende seines Videos einen nachvollziehbaren Vorschlag. Firmen, die Überwachungstechnik an den Staat verkaufen, sollten verpflichtet werden, unabhängige Prüfungen zu finanzieren. Das wäre eine Art technische Gesundheitsinspektion für Systeme, die später ganze Städte überwachen sollen.

Eine Kamera, die sich mit einer simplen Tastenkombination oder einem einfachen USB-C-Kabel übernehmen lässt, schafft keine Sicherheit. Sie schafft ein Risiko, das weder Behörden noch Bürger benötigen.