- Published on
WLAN-Signale entlarven: Neue Methode zur Personenidentifizierung birgt Risiken
- Authors

- Name
- NewsPulse Team
WLAN-Signale entlarven: Neue Methode zur Personenidentifizierung birgt Risiken
Forscher des Karlsruher Instituts für Technologie (KIT) haben eine Methode entwickelt, die es ermöglicht, Personen anhand von WLAN-Signalen zu identifizieren. Die Wissenschaftler warnen vor potenziellen Risiken für die Privatsphäre durch diese Technologie.
Wichtigste Punkte
- Wissenschaftler des KIT haben ein Verfahren entwickelt, das Personen anhand von Veränderungen in WLAN-Signalen erkennt.
- Die Methode nutzt die sogenannten Beamforming Feedback Information, die unverschlüsselt von verbundenen Geräten an den Router gesendet werden.
- Eine KI wird trainiert, um individuelle digitale Signaturen zu erkennen und Personen zuzuordnen.
- Die Trefferquote des Verfahrens liegt bei nahezu 100 Prozent, selbst wenn sich die Person anders bewegt oder aus einer anderen Richtung erfasst wird.
- Die Forscher betonen, dass die Methode nicht zur Überwachung gedacht ist, sondern auf Sicherheitslücken aufmerksam machen soll.
- Es wird befürchtet, dass Überwachungsfirmen und Geheimdienste das Verfahren weiterentwickeln könnten.
Hintergrund
Das Verfahren basiert auf der Analyse von Veränderungen in WLAN-Signalen, die durch die Bewegung von Personen im Empfangsbereich eines WLAN-Routers verursacht werden. WLAN-Router tauschen ständig Signale mit verbundenen Geräten aus. Wenn sich jemand durch dieses "Feld" bewegt, verändert er diese Signale auf messbare Weise. Diese Veränderungen erzeugen digitale Muster, die individuell genug sind, um Personen wiederzuerkennen. Diese Muster sind keine sichtbaren Bilder, sondern digitale Signaturen, die von einer KI ausgewertet werden können.
Die Grundlage für die Identifizierung bilden die sogenannten Beamforming Feedback Information. Das sind Rückmeldesignale, die verbundene Geräte in der Umgebung, wie Smartphones, regelmäßig an einen Router schicken. Diese Signale sind unverschlüsselt und können ausgelesen werden.
Zahlen & Fakten
- Entwickler: Forscher des Karlsruher Instituts für Technologie (KIT).
- Erfolgsquote: Nahezu 100 Prozent bei der Identifizierung von Personen nach initialem KI-Training.
- Trainingsdaten: Im Experiment wurden knapp 200 Personen verwendet, um die KI zu trainieren.
- Relevante Signale: Beamforming Feedback Information, unverschlüsselte Rückmeldesignale von verbundenen Geräten.
- Professor Thorsten Strufe vom KIT veranschaulicht das Prinzip.
Einordnung
Die Entwicklung dieser Technologie birgt sowohl Chancen als auch Risiken. Einerseits könnte sie in Zukunft für Anwendungen wie die automatische Zugangskontrolle oder die Personenzählung genutzt werden. Andererseits besteht die Gefahr, dass sie für Überwachungszwecke missbraucht wird. Insbesondere Überwachungsfirmen und Geheimdienste könnten Interesse an der Weiterentwicklung und Nutzung des Verfahrens haben. Die Tatsache, dass WLAN-Signale unsichtbar sind, macht die Überwachung noch schwerer erkennbar. Die Forschungsergebnisse des KIT sollen in erster Linie auf Sicherheitslücken aufmerksam machen und eine Diskussion über den Schutz der Privatsphäre anstoßen. Die Forscher schlagen vor, die relevanten Rückmeldesignale zu verschlüsseln, um die Identifizierung von Personen zu erschweren.
Ausblick
Es ist zu erwarten, dass die Forschung in diesem Bereich weiter vorangetrieben wird. Überwachungsfirmen und Geheimdienste werden versuchen, die Technologie zu optimieren und für ihre Zwecke zu nutzen. Gleichzeitig werden sich Datenschützer und Sicherheitsforscher bemühen, Gegenmaßnahmen zu entwickeln und die Privatsphäre der Bürger zu schützen. Die Diskussion über die ethischen und rechtlichen Fragen im Zusammenhang mit der Nutzung dieser Technologie wird in den kommenden Jahren intensiviert werden müssen. Eine mögliche Maßnahme wäre die Verschlüsselung der Beamforming Feedback Information, um die Identifizierung von Personen zu erschweren. Es bleibt abzuwarten, ob und in welcher Form die Technologie in Zukunft in der Praxis eingesetzt wird.
Quelle: https://www.tagesschau.de/wissen/technologie/w-lan-ueberwachung-100.html