Home » News » Allgemein » WLAN-Signale ermöglichen Personenerkennung ohne eigene Geräte

WLAN-Signale ermöglichen Personenerkennung ohne eigene Geräte

Forscher des KIT warnen vor einer neuen Überwachungsmethode, die Menschen allein durch Funkwellen identifiziert – auch ohne Smartphone oder Tablet.

2 Min. Lesezeit
Biometrischer Scan auf einem Tablet
Foto: ©AdobeStock/raseldesigner93

Personen können künftig allein anhand von WLAN-Signalen identifiziert werden, ohne dass sie selbst ein Smartphone oder Tablet bei sich tragen müssen. Das haben Wissenschaftler des Karlsruher Instituts für Technologie (KIT) nachgewiesen und warnen vor erheblichen Risiken für die Privatsphäre. Es reiche aus, dass WLAN-Geräte in der Umgebung miteinander kommunizieren, um Personen zu erkennen und später wiederzuerkennen.

Funkwellen erzeugen Bilder wie eine Kamera

Die Methode funktioniert laut Professor Thorsten Strufe vom KASTEL — Institut für Informationssicherheit und Verlässlichkeit des KIT ähnlich wie eine Kamera. „Wir beobachten die Ausbreitung der Radiowellen und können so ein Bild der Umgebung und von Personen erzeugen“, erklärt der Cybersicherheitsexperte. Der Unterschied bestehe darin, dass normale Kameras Lichtwellen statt Radiowellen in ein Bild umwandeln. „Es ist deshalb auch unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht“, so Strufe weiter. Selbst das Abschalten der eigenen Geräte biete keinen Schutz: „Es genügt, wenn andere Geräte in der Umgebung aktiv sind.“

Die Technik nutzt dabei sogenannte Beamforming Feedback Information (BFI) – Rückmeldesignale, die Nutzer im Netzwerk regelmäßig unverschlüsselt an den Router senden. Diese Signale sind für Dritte lesbar und ermöglichen es, Bilder aus verschiedenen Blickwinkeln zu erstellen. Anders als bei bisherigen WLAN-basierten Methoden oder Angriffen mit LIDAR-Sensoren benötigen Angreifer laut den KIT-Forschenden keine Spezialhardware – die Methode funktioniert mit handelsüblichen WLAN-Geräten.

Nahezu perfekte Trefferquote in Studie

In einer Studie mit 197 Teilnehmern konnten die Forscher Personen mit nahezu hundertprozentiger Genauigkeit erkennen – unabhängig von Gehweise oder Perspektive. Die Identifikation dauere nur wenige Sekunden, sobald das dahinterstehende Machine-Learning-Modell trainiert ist.

„Die Technik ist leistungsfähig, aber birgt gleichzeitig Gefahren für die Grundrechte, insbesondere der Privatheit“, betont Strufe. Julian Todt vom KASTEL warnt: „Die Technik macht aus jedem Router ein potenzielles Überwachungsgerät. Wer regelmäßig an einem Café mit WLAN vorbeigeht, könnte dort unbemerkt identifiziert und später wiedererkannt werden – etwa von staatlichen Stellen oder Unternehmen.“

Flächendeckende Überwachung möglich

Besonders problematisch sehen die Forscher das Potential für eine flächendeckende Überwachungsinfrastruktur. Felix Morsbach vom KIT-Team erklärt: „Die allgegenwärtigen Drahtlosnetzwerke könnten zu einer nahezu flächendeckenden Überwachungsinfrastruktur werden.“ WLAN gebe es heutzutage in fast allen Wohnungen, Büros, Restaurants und öffentlichen Räumen.

Zwar gebe es für Geheimdienste oder Cyberkriminelle einfachere Methoden, Menschen zu beobachten – etwa durch den Zugriff auf Überwachungskameras oder Video-Türklingeln, räumt Morsbach ein. Besonders kritisch sei die Technik jedoch in autoritären Staaten, wo sie zur Überwachung von Protestierenden eingesetzt werden könnte.

Forderung nach Schutzmaßnahmen

Die KIT-Forscher fordern daher dringend Schutzmaßnahmen und Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf. Das Projekt wurde innerhalb des Helmholtz-Themenfelds „Engineering Secure Systems“ gefördert. Die Ergebnisse stellen die Wissenschaftler auf der „ACM Conference on Computer and Communications Security“ (CCS) in Taipeh vor.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

NIS2 auf Schild im EU-Design

VATM fordert Nachbesserungen beim NIS2-Gesetz

In der Bundestagsanhörung zum NIS2-Umsetzungsgesetz warnt der Telekommunikationsverband VATM vor einem überbordenden Bürokratieapparat. Statt paralleler Strukturen in Bund und Länd...

Mehrere Cloud-Strukturen nebeneinander

Warum Multi-Vendor-Strategien die Zukunft sind

Der europäische Data Act zwingt Cloud-Anbieter, den Wechsel zwischen Plattformen zu erleichtern. Für Unternehmen und Managed Service Provider ist das eine historische Chance: Wer s...

Cybersecurity im Bildungswesen/in der Schule

KI im Klassenzimmer: 41 Prozent der Schulen melden bereits Cybervorfälle

Eine neue Studie zeigt: Der Einsatz von künstlicher Intelligenz in Schulen wächst rasant – doch die Cybersicherheit hält nicht Schritt. Bereits 41 Prozent der befragten Bildungsein...