Aktuelles, Experten, Studien - geschrieben von dp am Samstag, Oktober 11, 2025 0:40 - noch keine Kommentare
Überwachungsfalle in Funknetzwerken: Spionierendes WLAN
Wer an einem Café mit WLAN vorbeiläuft, kann auch ganz ohne ein eigenes Mobiltelefon identifiziert werden – KIT-Forscher warnen vor erheblichem Risiko für die Privatsphäre
[datensicherheit.de, 11.10.2025] Forscher des Karlsruher Instituts für Technologie (KIT) haben eine Möglichkeit entdeckt, Personen allein anhand von WLAN-Signalen zu erkennen: „Wer an einem Café mit WLAN vorbeiläuft, kann identifiziert werden – ganz ohne ein eigenes Handy…“ Sie weisen daher warnend „auf ein erhebliches Risiko für die Privatsphäre“ hin. Personen müssten für die Identifikation kein Smartphone oder Tablet bei sich tragen. Es reiche, dass WLAN-Geräte in ihrer Umgebung miteinander kommunizieren. Dabei entstehe ein Bild – vergleichbar mit einer Kameraaufnahme, jedoch basierend auf Funkwellen. Das Forschungsteam fordert entsprechende Datenschutzmechanismen.
Unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht
„Wir beobachten die Ausbreitung der Radiowellen und können so ein Bild der Umgebung und von Personen erzeugen”, berichtet Prof. Dr. Thorsten Strufe vom „KASTEL — Institut für Informationssicherheit und Verlässlichkeit“ des KIT.
- Er erläutert: „Das funktioniert ähnlich wie bei einer normalen Kamera, nur dass diese Lichtwellen statt Radiowellen in ein Bild umwandelt.“
Es sei deshalb auch unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht. Auch das Abschalten schütze nicht: „Es genügt, wenn andere Geräte in der Umgebung aktiv sind!”
WLAN-Router als potenzielle Überwachungsgeräte
„Die Technik macht aus jedem Router ein potenzielles Überwachungsgerät“, betont M. Sc. Julian Todt vom KASTEL. Wer also regelmäßig an einem Café mit WLAN vorbeigeht, könnte dort unbemerkt identifiziert und später wiedererkannt werden – etwa von staatlichen Stellen oder Unternehmen
- Zwar gebe es für Geheimdienste oder Cyberkriminelle einfachere Methoden, Menschen zu beobachten – etwa durch den Zugriff auf Überwachungskameras oder Video-Türklingeln, so Strufe.
„Aber die allgegenwärtigen Drahtlosnetzwerke könnten zu einer nahezu flächendeckenden Überwachungsinfrastruktur werden.“ Denn WLAN gebe es heutzutage in fast allen Wohnungen, Büros, Restaurants und öffentlichen Räumen.
Methode funktioniert mit handelsüblichen WLAN-Geräten
Anders als bei Angriffen mit LIDAR-Sensoren oder bisherigen WLAN-basierten Methoden, die „Channel State Information“ (CSI) nutzen – also Messdaten darüber, wie sich ein Funksignal durch Wände, Möbel oder Personen verändert –, benötigten Angreifer keine Spezialhardware.
- Diese Methode funktioniere mit handelsüblichen WLAN-Geräten. Dabei nutze sie die legitimen Nutzer aus, welche mit dem WLAN verbunden sind. Diese senden demnach im Netzwerk regelmäßig Rückmeldesignale, auch „Beamforming Feedback Information“ (BFI) genannt, an den Router – unverschlüsselt und für Dritte lesbar.
So würden Bilder aus verschiedenen Blickwinkeln entstehen, welche zur Identifikation der Personen dienen könnten. Diese dauere nur wenige Sekunden, sobald das dahinterstehende Machine-Learning-Modell trainiert ist.
Forscher fordern daher Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf
In einer Studie mit 197 Teilnehmern habe das Forschungsteam Personen mit nahezu hundertprozentiger Genauigkeit erkennen können – unabhängig von Gehweise oder Perspektive.
- „Die Technik ist leistungsfähig, aber birgt gleichzeitig Gefahren für die Grundrechte, insbesondere der Privatheit“, unterstreicht Strufe.
Besonders kritisch sei dies in autoritären Staaten, wo die Technik zur Überwachung von Protestierenden eingesetzt werden könnte, warnen die Forscher und fordern daher dringend Schutzmaßnahmen und Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf.
Förderung und Veröffentlichung
Das Projekt wurde innerhalb des Helmholtz-Themenfelds „Engineering Secure Systems“ gefördert. Die Ergebnisse stellen die Forscher auf der „ACM Conference on Computer and Communications Security“ (CCS) in Taipeh vor. Das Paper soll dann ab dem 13. Oktober 2025 online verfügbar sein.
Originalpublikation: Todt, Julian; Morsbach, Felix; Stufe, Thorsten: BFId: Identity Inference Attacks utilizing Beamforming Feedback Information, ACM, 2025. DOI: 10.1145/3719027.3765062.
Weitere Informationen zum Thema:
KIT
KIT – Die Forschungsuniversität in der Helmholtz-Gemeinschaft
KIT, Margarete Lehné, 24.02.2021
KIT stärkt IT-Sicherheitsforschung / KASTEL / 10 Jahre im Dienst der Cybersicherheit: KASTEL führt seine erfolgreiche Forschung im neuen Institut für Informationssicherheit und Verlässlichkeit des KIT fort
KIT Karlsruher Institut für Technologie
Praktische IT-Sicherheit (PS) / Prof. Dr. Thorsten Strufe
KIT Karlsruher Institut für Technologie
Praktische IT-Sicherheit (PS) / M. Sc. Julian Todt
ACM CCS 2025
October 13-17, 2025 / Taipei, Taiwan
doi.org (Freischaltung am 13.10.2025)
Identity Inference Attacks utilizing Beamforming Feedback Information
datensicherheit.de, 28.10.2021
WLAN: CyberArk-Forscher konnte 70% der Passwörter knacken / Die WLAN-Router, die bei diesem Versuch anfällig waren, stammen von vielen der weltweit größten Hersteller
Aktuelles, Experten, Studien - Nov. 14, 2025 0:47 - noch keine Kommentare
Weltweite Softwarepiraterie – Deutschland von Platz 11 auf 6 vorgerückt
weitere Beiträge in Experten
- NIS-2-Umsetzung im Bundestag beschlossen
- NIS-2 in Deutschland: Später Start erfordert nun Vertrauen und Klarheit zu schaffen
- Otus: Neuer Supercomputer am 10. November 2025 in Betrieb genommen
- Entwicklung nachrüstbarer Automationslösungen für sichere und effiziente Kommunalarbeit bei Fraunhofer IOSB-AST in Ilmenau
- Bitkom-Kommentar zum BSI-Lagebericht 2025: Deutschland eines der Top-Ziele Cyberkrimineller
Aktuelles, Branche, Studien - Nov. 15, 2025 0:32 - noch keine Kommentare
NIS-2-Herausforderung: Deutscher Mittelstand im Spannungsfeld zwischen Eigenwahrnehmung und Bedrohungslage
weitere Beiträge in Branche
- NIS-2-Umsetzung überfällig, uneinheitlich und mit begrenzter Wirkungsmächtigkeit
- Logistik: Cybersicherheit rückt ins Zentrum strategischer Entscheidungen
- ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking
- Erweiterte SBOM als Sicherheitheitspass: Software-Stücklisten zwischen Pflicht und Kür
- Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren