Presseinformation 069/2025

WLAN als „Spion“: Überwachungsfalle in Funknetzwerken

Neue Technik erkennt Personen ohne eigenes WLAN-Gerät anhand von Signalen in Funknetzwerken – Forschende warnen vor Risiken für die Privatsphäre und fordern Schutzmaßnahmen
Router und Wlan Zeichen symbolisch dargestellt, eine Hand, die ein handy hält
Vorsicht Überwachungsfalle: Unternehmen, Behörden oder Kriminelle könnten Menschen allein anhand von WLAN-Signalen aus gewöhnlichen Internet-Routern erkennen, warnen Forschende des KIT. (Foto: smarterpix)

Wer an einem Café mit WLAN vorbeiläuft, kann identifiziert werden – ganz ohne ein eigenes Handy. Forschende des Karlsruher Instituts für Technologie (KIT) haben eine Möglichkeit entdeckt, Personen allein anhand von WLAN-Signalen zu erkennen. Damit weisen sie auf ein erhebliches Risiko für die Privatsphäre hin. Personen müssen für die Identifikation kein Smartphone oder Tablet bei sich tragen. Es reicht, dass WLAN-Geräte in ihrer Umgebung miteinander kommunizieren. Dabei entsteht ein Bild – vergleichbar mit einer Kameraaufnahme, jedoch basierend auf Funkwellen. Das Forschungsteam fordert entsprechende Datenschutzmechanismen.

„Wir beobachten die Ausbreitung der Radiowellen und können so ein Bild der Umgebung und von Personen erzeugen”, sagt Professor Thorsten Strufe vom KASTEL — Institut für Informationssicherheit und Verlässlichkeit des KIT. „Das funktioniert ähnlich wie bei einer normalen Kamera, nur dass diese Lichtwellen statt Radiowellen in ein Bild umwandelt ”, erläutert der Cybersicherheitsexperte. „Es ist deshalb auch unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht.“ Auch das Abschalten schützt nicht: „Es genügt, wenn andere Geräte in der Umgebung aktiv sind.” 

WLAN-Router als „stille Beobachter“

„Die Technik macht aus jedem Router ein potenzielles Überwachungsgerät“, warnt Julian Todt vom KASTEL. „Wer regelmäßig an einem Café mit WLAN vorbeigeht, könnte dort unbemerkt identifiziert und später wiedererkannt werden – etwa von staatlichen Stellen oder Unternehmen.“ Zwar gebe es für Geheimdienste oder Cyberkriminelle einfachere Methoden, Menschen zu beobachten – etwa durch den Zugriff auf Überwachungskameras oder Video-Türklingeln, sagt Strufe. „Aber die allgegenwärtigen Drahtlosnetzwerke könnten zu einer nahezu flächendeckenden Überwachungsinfrastruktur werden.“ Denn WLAN gibt es heutzutage in fast allen Wohnungen, Büros, Restaurants und öffentlichen Räumen. 

Keine besondere Hardware notwendig

Anders als bei Angriffen mit LIDAR-Sensoren oder bisherigen WLAN-basierten Methoden, die Channel State Information (CSI) nutzen – also Messdaten darüber, wie sich ein Funksignal durch Wände, Möbel oder Personen verändert –, benötigen Angreifende keine Spezialhardware. Die Methode funktioniert mit handelsüblichen WLAN-Geräten. Dabei nutzt sie die legitimen Nutzerinnen und Nutzer aus, die mit dem WLAN verbunden sind. Diese senden im Netzwerk regelmäßig Rückmeldesignale, auch Beamforming Feedback Information (BFI) genannt, an den Router – unverschlüsselt und für Dritte lesbar. So entstehen Bilder aus verschiedenen Blickwinkeln, die zur Identifikation der Personen dienen können. Diese dauert nur wenige Sekunden, sobald das dahinterstehende Machine-Learning-Modell trainiert ist.

Fast hundertprozentige Trefferquote – Technik birgt Gefahren für Privatheit

In einer Studie mit 197 Teilnehmenden konnte das Forschungsteam Personen mit nahezu hundertprozentiger Genauigkeit erkennen – unabhängig von Gehweise oder Perspektive. „Die Technik ist leistungsfähig, aber birgt gleichzeitig Gefahren für die Grundrechte, insbesondere der Privatheit“, betont Strufe. Besonders kritisch sei das in autoritären Staaten, wo die Technik zur Überwachung von Protestierenden eingesetzt werden könnte, warnen die Forscher. Sie fordern daher dringend Schutzmaßnahmen und Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf.

Förderung und Veröffentlichung

Das Projekt wurde innerhalb des Helmholtz-Themenfelds „Engineering Secure Systems“ gefördert. Die Ergebnisse stellen die Forschenden auf der „ACM Conference on Computer and Communications Security ”(CCS) in Taipeh vor. Das Paper ist ab dem 13. Oktober 2025 unter https://doi.org/10.1145/3719027.3765062 verfügbar.
 

Originalpublikation

Todt, Julian; Morsbach, Felix; Strufe, Thorsten: BFId: Identity Inference Attacks utilizing Beamforming Feedback Information, ACM, 2025. DOI: 10.1145/3719027.3765062.


 

Als „Die Forschungsuniversität in der Helmholtz-Gemeinschaft“ schafft und vermittelt das KIT Wissen für Gesellschaft und Umwelt. Ziel ist es, zu den globalen Herausforderungen maßgebliche Beiträge in den Feldern Energie, Mobilität und Information zu leisten. Dazu arbeiten rund 10 000 Mitarbeiterinnen und Mitarbeiter auf einer breiten disziplinären Basis in Natur-, Ingenieur-, Wirtschafts- sowie Geistes- und Sozialwissenschaften zusammen. Seine 22 800 Studierenden bereitet das KIT durch ein forschungsorientiertes universitäres Studium auf verantwortungsvolle Aufgaben in Gesellschaft, Wirtschaft und Wissenschaft vor. Die Innovationstätigkeit am KIT schlägt die Brücke zwischen Erkenntnis und Anwendung zum gesellschaftlichen Nutzen, wirtschaftlichen Wohlstand und Erhalt unserer natürlichen Lebensgrundlagen. Das KIT ist eine der deutschen Exzellenzuniversitäten.

mex, 08.10.2025

 

Christian Könemann
Pressesprecher
Tel: +49 721 608-41190
Fax: +49 721 608-43658
christian koenemann does-not-exist.kit edu

Kontakt für diese Presseinformation:

Dr. Felix Mescoli
Pressereferent
Tel.: +49 721 608 41171
felix mescoli does-not-exist.kit edu