Vorsicht vor „Juice Jacking“ an öffentlichen USB-Ladestationen
Auf Reisen ist das Smartphone unverzichtbar – sei es für Tickets, Navigation oder die Kommunikation mit Freunden und Verwandten. Wenn dabei der Akku zur Neige geht, sind die USB-Ladestationen an Flughäfen ein rettender Hafen. Doch genau hier können unterschätzte Gefahren lauern: z. B. das sogenannte „Juice Jacking“, also Hacking durch „Saft“, wobei hier mit „Juice“ der Strom gemeint ist. Jacking ist abgeleitet von „Hijacking“ (entführen/übernehmen).
So meiden Sie Juice Jacking
Dabei handelt es sich um eine Methode, bei der kriminelle Hacker über manipulierte USB-Anschlüsse Schadsoftware auf Mobilgeräte schleusen oder persönliche Daten abgreifen. Der Trick: USB-Kabel können nicht nur Strom übertragen, sondern ggf. auch Daten. Wer das Handy an einer infizierten Station anschließt, gibt somit unter Umständen Zugriff auf Kontakte, Mails oder Passwörter preis – ohne es zu merken.
Ein – auf den ersten Blick – simples Ladegerät kann so zur gefährlichen Falle werden. Besonders betroffen für diese Art von Angriffen sind Geräte mit entsperrtem Display oder ohne aktuelle Sicherheitsupdates. Auch wer unterwegs ein scheinbar harmloses, liegengebliebenes Ladekabel nutzt, geht ein Risiko ein. Denn es kommt immer wieder vor, dass Hacker diese Geräte absichtlich liegen lassen.
Sicherer lädt man das Handy mit dem eigenen Netzteil direkt an einer Steckdose. Alternativ hilft eine sogenannte „USB-Datenblocker“-Zwischensteckung, die nur Strom durchlässt, aber keine Datenverbindung erlaubt. Wer auf Nummer sicher gehen will, sollte unterwegs auf eigenes kabelloses Laden mit Powerbanks zurückgreifen.
Lieber mit eigenen Ladegeräten absichern
Öffentliche USB-Ladestationen bergen Risiken. Wer viel unterwegs ist, schützt sich am besten durch eigene Ladegeräte und Powerbanks. Das gilt sowohl für den privaten als auch für den geschäftlichen Gebrauch.

Miriam Harringer, ist Medien- und Kulturmanagerin (M.A.) und Redakteurin für Datenschutz, Informationssicherheit und Künstliche Intelligenz.
Weitere Artikel des Autoren
- Was ist die Grundrechte-Folgenabschätzung gem. Art. 27 KI-VO?
- Trustworthy AI by Design Art. 17 KI-VO: Was bedeutet Qualitätsmanagement bei KI-Systemen?
- Koalitionsvertrag: Das plant die Regierung für IT-Sicherheit und Datenschutz
- Firefox gibt kein Datenschutzversprechen mehr
- Datenschutz-Checkliste für Soloselbständige und Kleinstunternehmen im Handel
- 5 häufig gestellte Fragen und Antworten zum Barrierefreiheitsstärkungsgesetz