Forscher zeigen, Glasfaserkabel können als Mikrofone missbraucht werden. Die Methode entzieht sich weitgehend jeder Entdeckung.
Glasfaserkabel lassen sich offenbar als Mikrofon missbrauchen. Der Ansatz zeigt, wie sich ein Glasfaserkabel als Mikrofon unter bestimmten Bedingungen praktisch einsetzen lässt. Die Abhörtechnik arbeitet unsichtbar, lautlos und ist extrem schwer zu entdecken. Eine aktuelle Studie, vorgestellt auf dem NDSS-Symposium 2026, verdeutlicht, wie Angreifer Internetleitungen mit überraschend hoher Trefferquote in heimliche Lauscher verwandeln.
Die zugrunde liegende Forschung trägt den Titel „Hiding an Ear in Plain Sight: On the Practicality and Implications of Acoustic Eavesdropping with Telecom Fiber-Optic Cables“ und wurde auf dem renommierten NDSS Symposium 2026 präsentiert. Das NDSS (Network and Distributed System Security Symposium) zählt zu den weltweit wichtigsten Konferenzen im Bereich IT-Sicherheit und versammelt jedes Jahr führende Experten aus Forschung und Industrie.
Bei der Studie handelt es sich nicht um ein isoliertes Universitätsprojekt, sondern um peer-reviewte Forschung. Die Autoren bewerten den Angriff als realistisch unter bestimmten Bedingungen und technisch anspruchsvoll, aber keineswegs unrealistisch. Gleichzeitig betonen sie, dass es sich nicht um einen breit einsetzbaren Massenangriff handelt, sondern eher um ein gezieltes Spionagewerkzeug.
Im Kern zeigt die Studie, dass Glasfaserkabel weitaus empfindlicher auf akustische Schwingungen reagieren als bisher angenommen. Selbst minimale Vibrationen, etwa durch Gespräche in der Nähe, beeinflussen das Lichtsignal im Kabel messbar, indem sie minimale Änderungen der optischen Laufzeit und damit Phasenverschiebungen verursachen. Mit spezieller Messtechnik lassen sich diese Veränderungen erfassen und anschließend mithilfe von Signalverarbeitung und maschinellen Lernverfahren in akustische Muster zurückführen.
Glasfaser im Abhörmodus
Glasfaserverbindungen genießen den Ruf, besonders sicher zu sein. Anders als Kupferkabel senden sie keine elektromagnetischen Signale aus und sind damit klassischer Abhörtechnik weitgehend entzogen. Allerdings könnte sich diese vermeintliche Stärke nun als Schwachstelle erweisen.
Optische Leitungen reagieren empfindlich auf mechanische Einflüsse. Treffen Schallwellen, etwa durch gesprochene Sprache, auf die Glasfaser, kommt es zu minimalen Verformungen der Faser. Diese Veränderungen wirken sich auf das Licht im Inneren aus und führen zu messbaren Phasenverschiebungen. Die entstehenden Signale lassen sich auswerten und teilweise wieder in akustische Informationen zurückführen. Auf diese Weise wird die Glasfaser selbst zum Sensor und kann als versteckte Abhörquelle dienen. In diesem Kontext fungiert das Glasfaserkabel als Mikrofon, ohne dass zusätzliche Hardware am Zielort erforderlich ist.
Vom Datenkabel zum Spion dank Verstärker-Trick
Die Forscher zeigen, dass sich mithilfe von sogenanntem Distributed Acoustic Sensing das Lichtsignal in Glasfasern gezielt auswerten lässt. Distributed Acoustic Sensing basiert dabei auf der Auswertung von Rayleigh-Rückstreuung entlang der Faser. Dabei dient die Faser selbst als Sensor, der kleinste Veränderungen entlang der Leitung registriert. In Kombination mit geeigneter Signalverarbeitung können Angreifer so Rückschlüsse auf akustische Ereignisse in der Umgebung ziehen und unter günstigen Bedingungen sogar Gespräche teilweise rekonstruieren.

Ein nacktes Glasfaserkabel ist allerdings nicht empfindlich genug, um Sprache zuverlässig aufzunehmen. Die Forscher setzen daher auf eine zusätzliche Komponente, die als sogenannter Sensory Receptor dient. Dabei wird die Glasfaser um einen kleinen Zylinder gewickelt, vergleichbar mit einer Spule. Diese Anordnung verstärkt akustische Schwingungen und verbessert die mechanische Kopplung zwischen Luftschall und Glasfaser, wodurch die Empfindlichkeit des Systems steigt. Eine solche Konstruktion lässt sich problemlos als gewöhnliche Anschlussbox tarnen und ist damit äußerlich kaum von der in Wohnungen und Büros üblichen Hardware zu unterscheiden.
Lauschangriff auf Gespräche und Geräusche
Die Ergebnisse sind erstaunlich und zugleich beunruhigend. In den Experimenten konnten Gespräche zu einem großen Teil rekonstruiert werden, teilweise mit einer Trefferquote von bis zu 80 Prozent. Selbst wenn sich Personen mehrere Meter von der Glasfaser entfernt aufhielten, blieb eine Auswertung möglich. Darüber hinaus lassen sich auch alltägliche Aktivitäten wie Tippen, Schritte oder typische Haushaltsgeräusche erkennen und mit hoher Genauigkeit klassifizieren. Sogar die Position von Personen im Raum war mit einer Genauigkeit im Dezimeterbereich bestimmbar.
Der Angreifer muss sich dabei nicht einmal in unmittelbarer Nähe befinden, sondern kann in vielen Fällen mehrere Dutzend Meter entfernt agieren. Es reicht, Zugriff auf die Glasfaserleitung an einem beliebigen Punkt der Infrastruktur zu haben, etwa an einem Hausanschlusspunkt oder Verteilerkasten. Dort erfassen spezielle optische Messgeräte kleinste Veränderungen im Lichtsignal, die durch Vibrationen entlang der Faser entstehen, etwa durch Schall in der Umgebung. Die so gewonnenen Daten lassen sich anschließend mithilfe geeigneter Software auswerten und in Muster übersetzen, aus denen unter bestimmten Bedingungen sogar Sprache oder andere Geräusche rekonstruiert werden können. Auf diese Weise wird aus einer eigentlich passiven Infrastruktur ein aktiver Informationskanal.
Sicherheitsrisiken durch Side-Channel-Angriffe
Die Studie beschreibt einen Side-Channel-Angriff, bei dem nicht das eigentliche Datensignal, sondern physikalische Begleiterscheinungen der Infrastruktur ausgewertet werden. Die Tragweite des Angriffs liegt dabei vor allem in seiner Unsichtbarkeit. Er hinterlässt keine klassischen Spuren und entzieht sich damit gängigen Erkennungsmethoden. Da keine Funksignale eingesetzt werden, lässt sich die Methode auch nicht mit herkömmlichen RF-Scannern aufspüren. Zudem ist am eigentlichen Zielort keine zusätzliche Elektronik erforderlich, weder Batterien noch Sendeeinheiten kommen zum Einsatz.
Auch typische Gegenmaßnahmen greifen ins Leere. Verfahren wie Ultraschall-Störsender, die üblicherweise gegen Wanzen eingesetzt werden, zeigen keine Wirkung. Selbst laute Umgebungen beeinträchtigen die Methode weniger als klassische Mikrofone. Dadurch entsteht ein Angriffsszenario, das unter realistischen Bedingungen nur schwer zu erkennen und noch schwerer zu verhindern ist.
Nach Einschätzung der Forscher ist Zugriff auf Glasfaserleitungen keine Seltenheit. Im Alltag kommen zahlreiche Akteure mit der Infrastruktur in Berührung, etwa Techniker bei Installation oder Wartung sowie externe Dienstleister. Hinzu kommt die Möglichkeit kompromittierter Infrastruktur, bei der Angreifer bestehende Zugänge ausnutzen.
Als relevant für mögliche Angriffe bewerten die Wissenschaftler moderne Glasfaseranschlüsse bis in die Wohnung oder ins Büro. In solchen Umgebungen verlaufen die Leitungen direkt durch Wohn- und Arbeitsräume. Häufig existieren zudem ungenutzte Fasern, die im Betrieb nicht aktiv verwendet werden und daher unbemerkt für missbräuchliche Zwecke genutzt werden können.
Glasfaser als Abhörquelle: Grenzen der Methode
So spektakulär der Angriff auch ist, er unterliegt derzeit noch einigen Einschränkungen. Die Qualität der rekonstruierten Sprache nimmt mit zunehmender Entfernung spürbar ab. Zudem ist die erforderliche Messtechnik aufwändig und kostspielig, da spezielle Systeme zum Einsatz kommen. Auch bleibt ein physischer Zugriff auf die Glasfaser notwendig, was die Umsetzung zusätzlich erschwert. Hinzu kommt, dass die Einrichtung des Angriffs vergleichsweise komplex ist. Die Signalqualität hängt dabei stark von Faktoren wie Kabellage, Umgebungsgeräuschen und der eingesetzten Messtechnik ab.
Für breit angelegte Massenangriffe eignet sich die Methode aktuell kaum. Für gezielte Spionageeinsätze ist sie jedoch umso interessanter.
Technische Gegenmaßnahmen
Die Forscher schlagen mehrere Maßnahmen vor, um das Risiko solcher Angriffe zu reduzieren. Eine zentrale Rolle spielt dabei die Verlegung der Glasfaser. So sollten keine überschüssigen Kabellängen im Raum vorhanden sein, die nicht straff geführt sind. Gemeint sind beispielsweise aufgerollte Kabelreste in Anschlussboxen oder Kellern, lockere Schlaufen hinter Möbeln oder entlang von Wänden sowie Reservewicklungen in Installationsdosen. Solche Reserven werden von Technikern bewusst eingeplant, um bei späteren Arbeiten flexibel zu bleiben. Sie erhöhen jedoch auch die Anfälligkeit für akustische Einflüsse.
Entscheidend ist, dass lose Abschnitte empfindlicher auf Vibrationen reagieren als fest verlegte Leitungen. Ein straff gespanntes Kabel nimmt kaum Schwingungen auf, während eine lockere Schlaufe leichter in Bewegung gerät und dadurch anfälliger für akustische Signale ist.
Kabel verlaufen oftmals hinter Möbeln, verborgen in Sockelleisten, Kabelkanälen oder innerhalb von Wänden. Dabei liegen sie nicht selten direkt an Flächen an, die Vibrationen besonders gut übertragen und so die Anfälligkeit zusätzlich erhöhen. Entsprechend sollten solche Konstellationen nach Möglichkeit vermieden werden. In sensiblen Bereichen kann zudem eine zusätzliche Schalldämmung sinnvoll sein.
Darüber hinaus nennen die Forscher weitere Schutzmaßnahmen wie den Einsatz optischer Isolatoren sowie gezielte Störungen des Signals durch Reflexionen. In der Praxis lässt sich das jedoch nur schwer umsetzen.
Letztlich folgen die Empfehlungen einem physikalischen Prinzip. Je weniger Vibrationen die Glasfaser aufnehmen kann, desto geringer fällt auch das Risiko eines erfolgreichen Abhörangriffs aus.
Glasfaserkabel als Mikrofon: Wie real ist die Gefahr?
Für den Durchschnittsnutzer stellen klassische Cyberangriffe wie Malware, Phishing oder kompromittierte Router weiterhin die größere Bedrohung dar. In sensiblen Umgebungen wie Unternehmen, Behörden oder Konferenzräumen kann die vorgestellte Technik jedoch zu einem ernsthaften Problem werden. Sie vereint mehrere Eigenschaften, die in dieser Kombination selten auftreten, darunter ein hohes Maß an Unauffälligkeit, eine vergleichsweise große Reichweite und eine physikalische Tarnung, die den Angriff besonders schwer erkennbar macht.
Auch wenn der Angriff aktuell noch aufwändig ist, verschiebt er die Grenzen dessen, was als „abhörsicher“ gilt. Die Studie zeigt, dass selbst unscheinbare Infrastruktur zum Einfallstor für Spionage werden kann.

















