Aktuelles, Experten, Studien - geschrieben von dp am Samstag, Oktober 11, 2025 0:40 - noch keine Kommentare
Überwachungsfalle in Funknetzwerken: Spionierendes WLAN
Wer an einem Café mit WLAN vorbeiläuft, kann auch ganz ohne ein eigenes Mobiltelefon identifiziert werden – KIT-Forscher warnen vor erheblichem Risiko für die Privatsphäre
[datensicherheit.de, 11.10.2025] Forscher des Karlsruher Instituts für Technologie (KIT) haben eine Möglichkeit entdeckt, Personen allein anhand von WLAN-Signalen zu erkennen: „Wer an einem Café mit WLAN vorbeiläuft, kann identifiziert werden – ganz ohne ein eigenes Handy…“ Sie weisen daher warnend „auf ein erhebliches Risiko für die Privatsphäre“ hin. Personen müssten für die Identifikation kein Smartphone oder Tablet bei sich tragen. Es reiche, dass WLAN-Geräte in ihrer Umgebung miteinander kommunizieren. Dabei entstehe ein Bild – vergleichbar mit einer Kameraaufnahme, jedoch basierend auf Funkwellen. Das Forschungsteam fordert entsprechende Datenschutzmechanismen.
Unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht
„Wir beobachten die Ausbreitung der Radiowellen und können so ein Bild der Umgebung und von Personen erzeugen”, berichtet Prof. Dr. Thorsten Strufe vom „KASTEL — Institut für Informationssicherheit und Verlässlichkeit“ des KIT.
- Er erläutert: „Das funktioniert ähnlich wie bei einer normalen Kamera, nur dass diese Lichtwellen statt Radiowellen in ein Bild umwandelt.“
Es sei deshalb auch unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht. Auch das Abschalten schütze nicht: „Es genügt, wenn andere Geräte in der Umgebung aktiv sind!”
WLAN-Router als potenzielle Überwachungsgeräte
„Die Technik macht aus jedem Router ein potenzielles Überwachungsgerät“, betont M. Sc. Julian Todt vom KASTEL. Wer also regelmäßig an einem Café mit WLAN vorbeigeht, könnte dort unbemerkt identifiziert und später wiedererkannt werden – etwa von staatlichen Stellen oder Unternehmen
- Zwar gebe es für Geheimdienste oder Cyberkriminelle einfachere Methoden, Menschen zu beobachten – etwa durch den Zugriff auf Überwachungskameras oder Video-Türklingeln, so Strufe.
„Aber die allgegenwärtigen Drahtlosnetzwerke könnten zu einer nahezu flächendeckenden Überwachungsinfrastruktur werden.“ Denn WLAN gebe es heutzutage in fast allen Wohnungen, Büros, Restaurants und öffentlichen Räumen.
Methode funktioniert mit handelsüblichen WLAN-Geräten
Anders als bei Angriffen mit LIDAR-Sensoren oder bisherigen WLAN-basierten Methoden, die „Channel State Information“ (CSI) nutzen – also Messdaten darüber, wie sich ein Funksignal durch Wände, Möbel oder Personen verändert –, benötigten Angreifer keine Spezialhardware.
- Diese Methode funktioniere mit handelsüblichen WLAN-Geräten. Dabei nutze sie die legitimen Nutzer aus, welche mit dem WLAN verbunden sind. Diese senden demnach im Netzwerk regelmäßig Rückmeldesignale, auch „Beamforming Feedback Information“ (BFI) genannt, an den Router – unverschlüsselt und für Dritte lesbar.
So würden Bilder aus verschiedenen Blickwinkeln entstehen, welche zur Identifikation der Personen dienen könnten. Diese dauere nur wenige Sekunden, sobald das dahinterstehende Machine-Learning-Modell trainiert ist.
Forscher fordern daher Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf
In einer Studie mit 197 Teilnehmern habe das Forschungsteam Personen mit nahezu hundertprozentiger Genauigkeit erkennen können – unabhängig von Gehweise oder Perspektive.
- „Die Technik ist leistungsfähig, aber birgt gleichzeitig Gefahren für die Grundrechte, insbesondere der Privatheit“, unterstreicht Strufe.
Besonders kritisch sei dies in autoritären Staaten, wo die Technik zur Überwachung von Protestierenden eingesetzt werden könnte, warnen die Forscher und fordern daher dringend Schutzmaßnahmen und Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf.
Förderung und Veröffentlichung
Das Projekt wurde innerhalb des Helmholtz-Themenfelds „Engineering Secure Systems“ gefördert. Die Ergebnisse stellen die Forscher auf der „ACM Conference on Computer and Communications Security“ (CCS) in Taipeh vor. Das Paper soll dann ab dem 13. Oktober 2025 online verfügbar sein.
Originalpublikation: Todt, Julian; Morsbach, Felix; Stufe, Thorsten: BFId: Identity Inference Attacks utilizing Beamforming Feedback Information, ACM, 2025. DOI: 10.1145/3719027.3765062.
Weitere Informationen zum Thema:
KIT
KIT – Die Forschungsuniversität in der Helmholtz-Gemeinschaft
KIT, Margarete Lehné, 24.02.2021
KIT stärkt IT-Sicherheitsforschung / KASTEL / 10 Jahre im Dienst der Cybersicherheit: KASTEL führt seine erfolgreiche Forschung im neuen Institut für Informationssicherheit und Verlässlichkeit des KIT fort
KIT Karlsruher Institut für Technologie
Praktische IT-Sicherheit (PS) / Prof. Dr. Thorsten Strufe
KIT Karlsruher Institut für Technologie
Praktische IT-Sicherheit (PS) / M. Sc. Julian Todt
ACM CCS 2025
October 13-17, 2025 / Taipei, Taiwan
doi.org (Freischaltung am 13.10.2025)
Identity Inference Attacks utilizing Beamforming Feedback Information
datensicherheit.de, 28.10.2021
WLAN: CyberArk-Forscher konnte 70% der Passwörter knacken / Die WLAN-Router, die bei diesem Versuch anfällig waren, stammen von vielen der weltweit größten Hersteller
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Experten
- DATEV-Datenpanne: Probe-Lohnabrechnungen landeten bei falschen Empfängern
- cybersecurityportal: Präsentation beim kostenfreien Web-Seminar am 29. Januar 2026
- Best of Informationsfreiheit 2025 Rheinland-Pfalz: LfDI meldet 284 Fälle, sieben Beanstandungen und ein Jubiläum
- KMU-Fitness für NIS-2: Universität Paderborn bietet Online-Tool und Lernplattform zur Stärkung der Cybersicherheit
- Bitkom-Umfrage zu Social Commerce: 3 von 10 Nutzern kaufen über Soziale Netzwerke ein
Aktuelles, Branche, Studien - Jan. 13, 2026 0:58 - noch keine Kommentare
Grey-Swan-Risiken: Kaspersky skizziert acht plausible Szenarien mit potenziell hohem Cyberrisiko
weitere Beiträge in Branche
- Cloud-Migration und Identity Security: Digitale Transformation, Benutzerfreundlichkeit und Sicherheit sind vereinbar
- Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln
- Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann
- Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden
- Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren