Heimliche Datenübermittlungen in Home Assistant sind für mich eines der unangenehmsten Probleme: Du glaubst, dein Smart‑Home läuft lokal, und plötzlich wandern Telemetriedaten, API‑Calls oder Meta‑Informationen ins Netz. In diesem Beitrag zeige ich dir, wie ich solche Lecks aufspüre, eliminiere und Automatisierungen so wiederherstelle, dass sie datensparsam und lokal funktionieren.
Warum du prüfen solltest, ob Daten heimlich übertragen werden
Als Technikjournalistin habe ich oft Systeme gesehen, die mehr Daten nach außen schicken als nötig. Bei Home Assistant sind die üblichen Ursachen: Cloud‑Integrationen (z. B. Home Assistant Cloud / Nabu Casa), Gerätetreiber mit Cloud‑Fallback (Smart‑Plugs, Kameras), Drittanbieter‑Integrationen oder Telemetrie‑Module. Auch Add‑ons wie Voice‑Assistants, externe APIs oder Drittanbieter‑Cloud‑Dienste in Automatisierungen können heimlich Daten weiterreichen. Ein bewusster Umgang schützt deine Privatsphäre und reduziert Abhängigkeiten von externen Diensten.
Schritt 1 — Sichtbarer Check: Integrationen, Add‑ons und Cloud‑Konten
Als erstes schaue ich in die Offene Integrationen-Liste von Home Assistant:
Wenn du Nabu Casa benutzt: das ist bequem, aber sendet Daten an die Nabu‑Casa‑Server. Deaktiviere es, wenn du komplett lokal bleiben willst.
Schritt 2 — Netzwerkanalyse: Welche Verbindungen werden aufgebaut?
Ich empfehle, kurz dein Heimnetz zu überwachen. Tools, die ich nutze:
Praktischer Tipp: Erstelle temporäre Firewall‑Regeln, die Home Assistant an das Internet blockieren, um zu sehen, welche Automationen oder Integrationen unterbrechen. Das verrät schnell, wer auf Remote‑Dienste angewiesen ist.
Schritt 3 — Home Assistant interne Logs und die Recorder‑Daten
Home Assistant protokolliert viele Aktivitäten. Schau in:
Die Recorder‑Komponente speichert Ereignisse in der DB. Ich prüfe, welche Entitäten besonders viele Einträge erzeugen — das kann auf Chatty Devices oder fehlerhafte Integrationen hinweisen.
Schritt 4 — Telemetrie abschalten und Konfiguration härten
Viele Integrationen haben Optionen zur Telemetrie. Allgemeine Maßnahmen, die bei mir immer gelten:
Beispiel: Viele Kameras senden Metadaten in die Cloud. Ich nutze lokale RTSP‑Streams und setze Frigate oder motionEye ein, statt Hersteller‑Clouds.
Schritt 5 — Netzwerkzugriff beschränken und Remote‑Zugriff sicher gestalten
Vernünftige Netzwerkgrenzen reduzieren Lecks drastisch:
Schritt 6 — Datensparsame Automatisierungen neu bauen
Wenn du Automatisierungen rekonstruierst, überlege: Welche minimale Information muss übertragen werden? Meine Prinzipien:
Ein typisches Beispiel: Statt eine Cloud‑Wetter‑API in einer Automation aufzurufen, nutze den lokalen Wetter‑Sensor oder aktualisiere Wetterdaten per Cronjob nur stündlich und speichere sie in einem lokalen sensor.
Praktische Beispiele: Automationen datensparend umsetzen
Hier zwei konkrete Szenarien, wie ich Automatisierungen sicherer mache:
Wiederherstellung von Automatisierungen: Backup, YAML vs. UI
Ich habe zwei Strategien kombiniert:
Wenn du Automatisierungen aus der UI exportierst, prüfe die Felder action/service_call und condition, ob URLs, API‑Keys oder Templates mit externen Hosts vorkommen. Ersetze diese durch lokale Services oder input‑Entities.
Best Practices und eine kleine Tabelle zur Übersicht
| Problem | Maßnahme |
| Cloud‑Integration | Deaktivieren / lokal ersetzen (Bridge, MQTT) |
| Telemetrie | Telemetrie in Integration ausschalten |
| Unklare Außenverbindungen | DNS/Firewall‑Logging, Pi‑Hole, tcpdump |
| Remote‑Zugriff | VPN / WireGuard, kein UPnP |
| Chatty Devices | Recorder Filter / DB‑Retention reduzieren |
Aufräumen der Historie und Datenschutz in der DB
Manchmal brauchst du nicht nur stopfen, sondern auch löschen. Der Recorder speichert viele Details:
Wenn du magst, kann ich dir anhand deiner configuration.yaml oder einer Automatisierungs‑Beispieldatei konkret zeigen, welche Teile du datensparsam umschreiben solltest. Schreib mir einfach deine aktuelle Config oder nenn ein konkretes Device — dann gehe ich punktgenau darauf ein.