Home » News » Endpoint Security » WLAN-Signale ermöglichen Personenerkennung ohne eigene Geräte

WLAN-Signale ermöglichen Personenerkennung ohne eigene Geräte

Forscher des KIT warnen vor einer neuen Überwachungsmethode, die Menschen allein durch Funkwellen identifiziert – auch ohne Smartphone oder Tablet.

2 Min. Lesezeit
Biometrischer Scan auf einem Tablet
Foto: ©AdobeStock/raseldesigner93

Personen können künftig allein anhand von WLAN-Signalen identifiziert werden, ohne dass sie selbst ein Smartphone oder Tablet bei sich tragen müssen. Das haben Wissenschaftler des Karlsruher Instituts für Technologie (KIT) nachgewiesen und warnen vor erheblichen Risiken für die Privatsphäre. Es reiche aus, dass WLAN-Geräte in der Umgebung miteinander kommunizieren, um Personen zu erkennen und später wiederzuerkennen.

Funkwellen erzeugen Bilder wie eine Kamera

Die Methode funktioniert laut Professor Thorsten Strufe vom KASTEL — Institut für Informationssicherheit und Verlässlichkeit des KIT ähnlich wie eine Kamera. „Wir beobachten die Ausbreitung der Radiowellen und können so ein Bild der Umgebung und von Personen erzeugen“, erklärt der Cybersicherheitsexperte. Der Unterschied bestehe darin, dass normale Kameras Lichtwellen statt Radiowellen in ein Bild umwandeln. „Es ist deshalb auch unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht“, so Strufe weiter. Selbst das Abschalten der eigenen Geräte biete keinen Schutz: „Es genügt, wenn andere Geräte in der Umgebung aktiv sind.“

Die Technik nutzt dabei sogenannte Beamforming Feedback Information (BFI) – Rückmeldesignale, die Nutzer im Netzwerk regelmäßig unverschlüsselt an den Router senden. Diese Signale sind für Dritte lesbar und ermöglichen es, Bilder aus verschiedenen Blickwinkeln zu erstellen. Anders als bei bisherigen WLAN-basierten Methoden oder Angriffen mit LIDAR-Sensoren benötigen Angreifer laut den KIT-Forschenden keine Spezialhardware – die Methode funktioniert mit handelsüblichen WLAN-Geräten.

Nahezu perfekte Trefferquote in Studie

In einer Studie mit 197 Teilnehmern konnten die Forscher Personen mit nahezu hundertprozentiger Genauigkeit erkennen – unabhängig von Gehweise oder Perspektive. Die Identifikation dauere nur wenige Sekunden, sobald das dahinterstehende Machine-Learning-Modell trainiert ist.

„Die Technik ist leistungsfähig, aber birgt gleichzeitig Gefahren für die Grundrechte, insbesondere der Privatheit“, betont Strufe. Julian Todt vom KASTEL warnt: „Die Technik macht aus jedem Router ein potenzielles Überwachungsgerät. Wer regelmäßig an einem Café mit WLAN vorbeigeht, könnte dort unbemerkt identifiziert und später wiedererkannt werden – etwa von staatlichen Stellen oder Unternehmen.“

Flächendeckende Überwachung möglich

Besonders problematisch sehen die Forscher das Potential für eine flächendeckende Überwachungsinfrastruktur. Felix Morsbach vom KIT-Team erklärt: „Die allgegenwärtigen Drahtlosnetzwerke könnten zu einer nahezu flächendeckenden Überwachungsinfrastruktur werden.“ WLAN gebe es heutzutage in fast allen Wohnungen, Büros, Restaurants und öffentlichen Räumen.

Zwar gebe es für Geheimdienste oder Cyberkriminelle einfachere Methoden, Menschen zu beobachten – etwa durch den Zugriff auf Überwachungskameras oder Video-Türklingeln, räumt Morsbach ein. Besonders kritisch sei die Technik jedoch in autoritären Staaten, wo sie zur Überwachung von Protestierenden eingesetzt werden könnte.

Forderung nach Schutzmaßnahmen

Die KIT-Forscher fordern daher dringend Schutzmaßnahmen und Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf. Das Projekt wurde innerhalb des Helmholtz-Themenfelds „Engineering Secure Systems“ gefördert. Die Ergebnisse stellen die Wissenschaftler auf der „ACM Conference on Computer and Communications Security“ (CCS) in Taipeh vor.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Cybersecurity 2026 - Digitales Schloss auf Laptop mit Netzwerksicherheit und Datenschutz-Technologie

Cyberangriffe 2026: Neue Methoden, neue Risiken – und neue Verantwortung

Die Cyberbedrohungen des Jahres 2026 werden vielfältiger, raffinierter und stärker automatisiert sein als je zuvor. Experten prognostizieren einen tiefgreifenden Wandel: Angriffe v...

Cybersecurity und zerbrochenes Schloss

Wie Angreifer ganze Lieferketten kapern könnten

Zwei kritische Konfigurations-Schwachstellen im Model Context Protocol Software Development Kit von Anthropic zeigen, wie verwundbar moderne Software-Lieferketten sind. Sicherheits...

Schloss mit NIS2-Aufschrift

BSI beaufsichtigt künftig 29.500 Einrichtungen

Der Deutsche Bundestag hat das Gesetz zur Umsetzung der europäischen NIS-2-Richtlinie verabschiedet. Die Zahl der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) beau...