Aktuelles, Experten, Studien - geschrieben von dp am Samstag, Oktober 11, 2025 0:40 - noch keine Kommentare
Überwachungsfalle in Funknetzwerken: Spionierendes WLAN
Wer an einem Café mit WLAN vorbeiläuft, kann auch ganz ohne ein eigenes Mobiltelefon identifiziert werden – KIT-Forscher warnen vor erheblichem Risiko für die Privatsphäre
[datensicherheit.de, 11.10.2025] Forscher des Karlsruher Instituts für Technologie (KIT) haben eine Möglichkeit entdeckt, Personen allein anhand von WLAN-Signalen zu erkennen: „Wer an einem Café mit WLAN vorbeiläuft, kann identifiziert werden – ganz ohne ein eigenes Handy…“ Sie weisen daher warnend „auf ein erhebliches Risiko für die Privatsphäre“ hin. Personen müssten für die Identifikation kein Smartphone oder Tablet bei sich tragen. Es reiche, dass WLAN-Geräte in ihrer Umgebung miteinander kommunizieren. Dabei entstehe ein Bild – vergleichbar mit einer Kameraaufnahme, jedoch basierend auf Funkwellen. Das Forschungsteam fordert entsprechende Datenschutzmechanismen.
Unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht
„Wir beobachten die Ausbreitung der Radiowellen und können so ein Bild der Umgebung und von Personen erzeugen”, berichtet Prof. Dr. Thorsten Strufe vom „KASTEL — Institut für Informationssicherheit und Verlässlichkeit“ des KIT.
- Er erläutert: „Das funktioniert ähnlich wie bei einer normalen Kamera, nur dass diese Lichtwellen statt Radiowellen in ein Bild umwandelt.“
Es sei deshalb auch unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht. Auch das Abschalten schütze nicht: „Es genügt, wenn andere Geräte in der Umgebung aktiv sind!”
WLAN-Router als potenzielle Überwachungsgeräte
„Die Technik macht aus jedem Router ein potenzielles Überwachungsgerät“, betont M. Sc. Julian Todt vom KASTEL. Wer also regelmäßig an einem Café mit WLAN vorbeigeht, könnte dort unbemerkt identifiziert und später wiedererkannt werden – etwa von staatlichen Stellen oder Unternehmen
- Zwar gebe es für Geheimdienste oder Cyberkriminelle einfachere Methoden, Menschen zu beobachten – etwa durch den Zugriff auf Überwachungskameras oder Video-Türklingeln, so Strufe.
„Aber die allgegenwärtigen Drahtlosnetzwerke könnten zu einer nahezu flächendeckenden Überwachungsinfrastruktur werden.“ Denn WLAN gebe es heutzutage in fast allen Wohnungen, Büros, Restaurants und öffentlichen Räumen.
Methode funktioniert mit handelsüblichen WLAN-Geräten
Anders als bei Angriffen mit LIDAR-Sensoren oder bisherigen WLAN-basierten Methoden, die „Channel State Information“ (CSI) nutzen – also Messdaten darüber, wie sich ein Funksignal durch Wände, Möbel oder Personen verändert –, benötigten Angreifer keine Spezialhardware.
- Diese Methode funktioniere mit handelsüblichen WLAN-Geräten. Dabei nutze sie die legitimen Nutzer aus, welche mit dem WLAN verbunden sind. Diese senden demnach im Netzwerk regelmäßig Rückmeldesignale, auch „Beamforming Feedback Information“ (BFI) genannt, an den Router – unverschlüsselt und für Dritte lesbar.
So würden Bilder aus verschiedenen Blickwinkeln entstehen, welche zur Identifikation der Personen dienen könnten. Diese dauere nur wenige Sekunden, sobald das dahinterstehende Machine-Learning-Modell trainiert ist.
Forscher fordern daher Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf
In einer Studie mit 197 Teilnehmern habe das Forschungsteam Personen mit nahezu hundertprozentiger Genauigkeit erkennen können – unabhängig von Gehweise oder Perspektive.
- „Die Technik ist leistungsfähig, aber birgt gleichzeitig Gefahren für die Grundrechte, insbesondere der Privatheit“, unterstreicht Strufe.
Besonders kritisch sei dies in autoritären Staaten, wo die Technik zur Überwachung von Protestierenden eingesetzt werden könnte, warnen die Forscher und fordern daher dringend Schutzmaßnahmen und Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf.
Förderung und Veröffentlichung
Das Projekt wurde innerhalb des Helmholtz-Themenfelds „Engineering Secure Systems“ gefördert. Die Ergebnisse stellen die Forscher auf der „ACM Conference on Computer and Communications Security“ (CCS) in Taipeh vor. Das Paper soll dann ab dem 13. Oktober 2025 online verfügbar sein.
Originalpublikation: Todt, Julian; Morsbach, Felix; Stufe, Thorsten: BFId: Identity Inference Attacks utilizing Beamforming Feedback Information, ACM, 2025. DOI: 10.1145/3719027.3765062.
Weitere Informationen zum Thema:
KIT
KIT – Die Forschungsuniversität in der Helmholtz-Gemeinschaft
KIT, Margarete Lehné, 24.02.2021
KIT stärkt IT-Sicherheitsforschung / KASTEL / 10 Jahre im Dienst der Cybersicherheit: KASTEL führt seine erfolgreiche Forschung im neuen Institut für Informationssicherheit und Verlässlichkeit des KIT fort
KIT Karlsruher Institut für Technologie
Praktische IT-Sicherheit (PS) / Prof. Dr. Thorsten Strufe
KIT Karlsruher Institut für Technologie
Praktische IT-Sicherheit (PS) / M. Sc. Julian Todt
ACM CCS 2025
October 13-17, 2025 / Taipei, Taiwan
doi.org (Freischaltung am 13.10.2025)
Identity Inference Attacks utilizing Beamforming Feedback Information
datensicherheit.de, 28.10.2021
WLAN: CyberArk-Forscher konnte 70% der Passwörter knacken / Die WLAN-Router, die bei diesem Versuch anfällig waren, stammen von vielen der weltweit größten Hersteller
Aktuelles, Branche, Gastbeiträge - Nov. 28, 2025 15:48 - noch keine Kommentare
KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert
weitere Beiträge in Experten
- BMDS-Etat 2026 laut eco unzureichend für Digitalen Aufbruch Deutschlands
- Chat-Kontrolle „light“ für EU beschlossen: DAV warnt vor „freiwilligen“ Überwachungsmaßnahmen
- Black-Friday-Deals als Köder: BSI warnt vor Cyberbetrug beim Onlineshopping
- CRIF-Studie alarmiert: 95 Prozent der Webshops von Betrug betroffen
- E-Mail-Sicherheit bei Webmail-Diensten: BSI-Anforderungen hinsichtlich Sicherheit, Transparenz und Benutzerfreundlichkeit
Aktuelles, Branche - Nov. 29, 2025 0:38 - noch keine Kommentare
G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage
weitere Beiträge in Branche
- Sturnus: Android-Banking-Trojaner eine weitere gefährliche Eskalation beim Mobil-Betrug
- Verantwortung in der Cloud: Das Shared-Responsibility-Modell
- KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert
- Black Friday 2025 – KI-Betrug von Cyberkriminellen im Bestellchaos lanciert
- Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren