Aktuelles, Experten, Studien - geschrieben von am Samstag, Oktober 11, 2025 0:40 - noch keine Kommentare

Überwachungsfalle in Funknetzwerken: Spionierendes WLAN

Wer an einem Café mit WLAN vorbeiläuft, kann auch ganz ohne ein eigenes Mobiltelefon identifiziert werden – KIT-Forscher warnen vor erheblichem Risiko für die Privatsphäre

[datensicherheit.de, 11.10.2025] Forscher des Karlsruher Instituts für Technologie (KIT) haben eine Möglichkeit entdeckt, Personen allein anhand von WLAN-Signalen zu erkennen: „Wer an einem Café mit WLAN vorbeiläuft, kann identifiziert werden – ganz ohne ein eigenes Handy…“ Sie weisen daher warnend „auf ein erhebliches Risiko für die Privatsphäre“ hin. Personen müssten für die Identifikation kein Smartphone oder Tablet bei sich tragen. Es reiche, dass WLAN-Geräte in ihrer Umgebung miteinander kommunizieren. Dabei entstehe ein Bild – vergleichbar mit einer Kameraaufnahme, jedoch basierend auf Funkwellen. Das Forschungsteam fordert entsprechende Datenschutzmechanismen.

Unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht

„Wir beobachten die Ausbreitung der Radiowellen und können so ein Bild der Umgebung und von Personen erzeugen”, berichtet Prof. Dr. Thorsten Strufe vom „KASTEL — Institut für Informationssicherheit und Verlässlichkeit“ des KIT.

  • Er erläutert: „Das funktioniert ähnlich wie bei einer normalen Kamera, nur dass diese Lichtwellen statt Radiowellen in ein Bild umwandelt.“

Es sei deshalb auch unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht. Auch das Abschalten schütze nicht: „Es genügt, wenn andere Geräte in der Umgebung aktiv sind!”

WLAN-Router als potenzielle Überwachungsgeräte

„Die Technik macht aus jedem Router ein potenzielles Überwachungsgerät“, betont M. Sc. Julian Todt vom KASTEL. Wer also regelmäßig an einem Café mit WLAN vorbeigeht, könnte dort unbemerkt identifiziert und später wiedererkannt werden – etwa von staatlichen Stellen oder Unternehmen

  • Zwar gebe es für Geheimdienste oder Cyberkriminelle einfachere Methoden, Menschen zu beobachten – etwa durch den Zugriff auf Überwachungskameras oder Video-Türklingeln, so Strufe.

„Aber die allgegenwärtigen Drahtlosnetzwerke könnten zu einer nahezu flächendeckenden Überwachungsinfrastruktur werden.“ Denn WLAN gebe es heutzutage in fast allen Wohnungen, Büros, Restaurants und öffentlichen Räumen.

Methode funktioniert mit handelsüblichen WLAN-Geräten

Anders als bei Angriffen mit LIDAR-Sensoren oder bisherigen WLAN-basierten Methoden, die „Channel State Information“ (CSI) nutzen – also Messdaten darüber, wie sich ein Funksignal durch Wände, Möbel oder Personen verändert –, benötigten Angreifer keine Spezialhardware.

  • Diese Methode funktioniere mit handelsüblichen WLAN-Geräten. Dabei nutze sie die legitimen Nutzer aus, welche mit dem WLAN verbunden sind. Diese senden demnach im Netzwerk regelmäßig Rückmeldesignale, auch „Beamforming Feedback Information“ (BFI) genannt, an den Router – unverschlüsselt und für Dritte lesbar.

So würden Bilder aus verschiedenen Blickwinkeln entstehen, welche zur Identifikation der Personen dienen könnten. Diese dauere nur wenige Sekunden, sobald das dahinterstehende Machine-Learning-Modell trainiert ist.

Forscher fordern daher Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf

In einer Studie mit 197 Teilnehmern habe das Forschungsteam Personen mit nahezu hundertprozentiger Genauigkeit erkennen können – unabhängig von Gehweise oder Perspektive.

  • „Die Technik ist leistungsfähig, aber birgt gleichzeitig Gefahren für die Grundrechte, insbesondere der Privatheit, unterstreicht Strufe.

Besonders kritisch sei dies in autoritären Staaten, wo die Technik zur Überwachung von Protestierenden eingesetzt werden könnte, warnen die Forscher und fordern daher dringend Schutzmaßnahmen und Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf.

Förderung und Veröffentlichung

Das Projekt wurde innerhalb des Helmholtz-Themenfelds „Engineering Secure Systems“ gefördert. Die Ergebnisse stellen die Forscher auf der „ACM Conference on Computer and Communications Security (CCS) in Taipeh vor. Das Paper soll dann ab dem 13. Oktober 2025 online verfügbar sein.

Originalpublikation: Todt, Julian; Morsbach, Felix; Stufe, Thorsten: BFId: Identity Inference Attacks utilizing Beamforming Feedback Information, ACM, 2025. DOI: 10.1145/3719027.3765062.

Weitere Informationen zum Thema:

KIT
KIT – Die Forschungsuniversität in der Helmholtz-Gemeinschaft

KIT, Margarete Lehné, 24.02.2021
KIT stärkt IT-Sicherheitsforschung / KASTEL / 10 Jahre im Dienst der Cybersicherheit: KASTEL führt seine erfolgreiche Forschung im neuen Institut für Informationssicherheit und Verlässlichkeit des KIT fort

KIT Karlsruher Institut für Technologie
Praktische IT-Sicherheit (PS) / Prof. Dr. Thorsten Strufe

KIT Karlsruher Institut für Technologie
Praktische IT-Sicherheit (PS) / M. Sc. Julian Todt

ACM CCS 2025
October 13-17, 2025 / Taipei, Taiwan

doi.org (Freischaltung am 13.10.2025)
Identity Inference Attacks utilizing Beamforming Feedback Information

datensicherheit.de, 28.10.2021
WLAN: CyberArk-Forscher konnte 70% der Passwörter knacken / Die WLAN-Router, die bei diesem Versuch anfällig waren, stammen von vielen der weltweit größten Hersteller



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung