
Vorsicht Überwachungsfalle: Unternehmen, Behörden oder Kriminelle könnten Menschen allein anhand von WLAN-Signalen aus gewöhnlichen Internet-Routern erkennen, warnen Forschende des KIT. (Bild: Stock.adobe.com - Johannes)
Personen müssen für die Identifikation kein Smartphone oder Tablet bei sich tragen. Es reicht, dass WLAN-Geräte in ihrer Umgebung miteinander kommunizieren. Dabei entsteht ein Bild – vergleichbar mit einer Kameraaufnahme, jedoch basierend auf Funkwellen. „Wir beobachten die Ausbreitung der Radiowellen und können so ein Bild der Umgebung und von Personen erzeugen”, erklärt Professor Thorsten Strufe vom KASTEL - Institut für Informationssicherheit und Verlässlichkeit des KIT. „Das funktioniert ähnlich wie bei einer normalen Kamera, nur dass diese Lichtwellen statt Radiowellen in ein Bild umwandelt ”, erläutert der Cybersicherheitsexperte. „Es ist deshalb auch unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht.“ Auch das Abschalten schützt nicht: „Es genügt, wenn andere Geräte in der Umgebung aktiv sind.”
WLAN-Router als „stille Beobachter“
Die Technik mache aus jedem Router ein potenzielles Überwachungsgerät, so Julian Todt vom KASTEL. „Wer regelmäßig an einem Café mit WLAN vorbeigeht, könnte dort unbemerkt identifiziert und später wiedererkannt werden – etwa von staatlichen Stellen oder Unternehmen.“ Zwar gebe es für Geheimdienste oder Cyberkriminelle einfachere Methoden, Menschen zu beobachten – etwa durch den Zugriff auf Überwachungskameras oder Video-Türklingeln, meint Felix Morsbach. „Aber die allgegenwärtigen Drahtlosnetzwerke könnten zu einer nahezu flächendeckenden Überwachungsinfrastruktur werden.“ Denn WLAN gibt es heutzutage in fast allen Wohnungen, Büros, Restaurants und öffentlichen Räumen.
Automation NEXT Conference
Entdecken Sie die Zukunft der Automatisierung auf der Automation NEXT Conference. Diese Veranstaltung bringt Branchenexperten zusammen, um über neueste Trends und Technologien in der Automatisierung zu diskutieren.
Die Themenbereiche umfassen Künstliche Intelligenz, Industrie 4.0, Cybersicherheit, Edge Computing, Robotik und nachhaltige Automatisierungslösungen. Die Veranstaltung bietet eine einzigartige Plattform für Wissensaustausch, Netzwerken und Inspiration für Fachleute aus der Automatisierungsbranche.
Interessiert? Dann melden Sie sich gleich an! Hier gibt es weitere Informationen Automation NEXT Conference.
Keine besondere Hardware notwendig
Anders als bei Angriffen mit LIDAR-Sensoren oder bisherigen WLAN-basierten Methoden, die Channel State Information (CSI) nutzen – also Messdaten darüber, wie sich ein Funksignal durch Wände, Möbel oder Personen verändert –, benötigen Angreifende keine Spezialhardware. Die Methode funktioniert mit handelsüblichen WLAN-Geräten. Dabei nutzt sie die legitimen Nutzerinnen und Nutzer aus, die mit dem WLAN verbunden sind. Diese senden im Netzwerk regelmäßig Rückmeldesignale, auch Beamforming Feedback Information (BFI) genannt, an den Router – unverschlüsselt und für Dritte lesbar. So entstehen Bilder aus verschiedenen Blickwinkeln, die zur Identifikation der Personen dienen können. Diese dauert nur wenige Sekunden, sobald das dahinterstehende Machine-Learning-Modell trainiert ist.
Fast hundertprozentige Trefferquote – Technik birgt Gefahren für Privatheit
In einer Studie mit 197 Teilnehmenden konnte das Forschungsteam Personen mit nahezu hundertprozentiger Genauigkeit erkennen – unabhängig von Gehweise oder Perspektive. „Die Technik ist leistungsfähig, aber birgt gleichzeitig Gefahren für die Grundrechte, insbesondere der Privatheit“, betont Strufe. Besonders kritisch sei das in autoritären Staaten, wo die Technik zur Überwachung von Protestierenden eingesetzt werden könnte, warnen die Forscher. Sie fordern daher dringend Schutzmaßnahmen und Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf.
(Quelle: KIT)
FAQ: WLAN als „Spion“
1. Was beschreibt die neue Technik und wie funktioniert die Erkennung von Personen?
Die Forschenden am KIT zeigen, dass sich aus gewöhnlichen WLAN-Signalen (insbesondere unverschlüsselten Rückmeldesignalen wie Beamforming Feedback Information / BFI) „Bilder“ der Umgebung rekonstruieren lassen. Durch Beobachtung der Ausbreitung von Radiowellen erzeugt das System ein bildähnliches Signal, mit dem Personen erkannt werden können - sogar wenn sie kein eigenes WLAN-Gerät bei sich tragen.
2. Wird dafür spezielle Hardware benötigt?
Nein. Die Methode kommt ohne Spezialhardware aus. Sie funktioniert mit handelsüblichen WLAN-Geräten und nutzt legitime Rückmeldesignale von bereits mit dem Router verbundenen Geräten. Damit können Angreifende handelsübliche Router zu „stillen Beobachtern“ machen.
3. Wie zuverlässig ist die Identifikation - und welche Gefahr besteht für die Privatsphäre?
In der Studie erkannten die Forschenden Personen in einer Versuchsgruppe (197 Teilnehmende) mit nahezu hundertprozentiger Genauigkeit, unabhängig von Gehweise oder Perspektive. KIT betont daher erhebliche Risiken für Grundrechte und Privatsphäre - insbesondere die Möglichkeit großflächiger, unbemerkter Überwachung (z. B. an Cafés, in Innenräumen oder in autoritären Staaten).
4. Welche Schutzmaßnahmen empfehlen die Forschenden?
Die Autoren fordern dringend Datenschutzmechanismen und Schutzmaßnahmen, insbesondere eine Berücksichtigung solcher Risiken im geplanten WLAN-Standard IEEE 802.11bf. Sie machen die Ergebnisse auf der ACM CCS (Taipeh) öffentlich; das zugehörige Paper (BFId: Identity Inference Attacks utilizing Beamforming Feedback Information) ist mit DOI verfügbar.