RFID Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht René Gründig CN7 Agenda •Was ist RFID •Wo gibt es RFID •Das Problem •Der Metro-Skandal •Die Fußball-WM •Schutzmaßnahmen •Fazit Was ist RFID •Ein RFID-Chip (oder Tag) besteht aus einem klitzekleinen Chip mit Drähten, die eine Antenne bilden •Die Chips sind in Gegenstände, Etiketten oder Verpackungen eingebaut und brauchen keine eigene Batterie •Ein Lesegerät, häufig auch "Antenne" genannt, sendet einen Funk-Impuls und der RFID-Chip sendet eine auf ihm gespeicherte, weltweit einmalige Nummer zurück Wo gibt es RFID •RFID kann es überall geben •Es besteht noch keine Kennzeichnungspflicht für RFID Chips •Häufig verwendet bei Schließsystemen •Auch im Autoschlüssel steckt ein kleiner Transponder, der die Wegfahrsperre ein- und ausschaltet •F-CARD Immer wieder wird abgewiegelt: "Meine Güte, über den Strichcode haben sich vor 20 Jahren auch alle aufgeregt und vorm "gläsernen Kunden" gewarnt. Was soll denn an RFID nun so anders sein?" Das Problem Das Neue an RFID-Chips ist: •dass damit jeder Gegenstand eine weltweit eindeutige Seriennummer bekommt und damit eindeutig identifizierbar ist. •dass die RFID-Chips per Funk und damit berührungslos, ohne dass Sie es merken, gelesen werden können. Das Problem •Die Chips sind bald so klein und billig, dass sie bald in jeden Jackenkragen, jede Schuhsohle eingepflanzt werden können. Das Problem Die Folgen: •Unser Einkaufsverhalten kann ausspioniert werden, ohne dass wir es merken. •Antennen zum Auslesen können auch in Türschwellen, Tanksäulen oder Ampeln eingebaut werden. •Und überhaupt: Je mehr Funk benutzt wird, desto höher der Elektrosmog. RFID-induzierte Ängste •Kontrollverlust über die eigenen Besitzgegenstände durch Unsichtbarkeit und Unbemerkbarkeit •Verfolgbarkeit (Tracking) •Objektverantwortlichkeit •Technologiepaternalismus •Informationssammlung und Personalisierung •Krimineller Missbrauch Der Metro Skandal •Metro ist nach eigenen Angaben einer der größten Handelskonzerne der Welt. In Deutschland gehören dazu große Ketten wie Media Markt, Saturn, Real, Extra, Praktiker, Galeria Kaufhof. •Extra-Future-Store in Rheinberg Der Metro Skandal •Die Kundenkarte enthält einen RFID-Chip! •Es kann so zum Beispiel ausspioniert werden, WER was wann und wo gekauft oder auch nur in die Hand genommen hat, WER vor welchem Regal wie lange stehen geblieben ist usw. •Nirgendwo im Laden oder in den Antragsformularen von Payback wird auf den Chip in der Kunden-Karte hingewiesen. Der Metro Skandal •Es wurden 10 000 Kundenkarten ausgetauscht nachdem die FoeBuD e.V. diesen Skandal aufgedeckt hat. •Der Deaktivator legt die RFID-Chips in den Produkten nur schlafen, statt Sie zu zerstören. Die Fußball-WM Illegale Speicherung der Personalausweisnummer legal? •In § 4 Personalausweisgesetz heißt es, dass die Seriennummer nicht so verwendet werden darf, 'dass mit ihrer Hilfe ein Abruf personenbezogener Daten aus Dateien oder eine Verknüpfung von Dateien möglich ist' (Abs. 2). –Durch die recherchierbare Speicherung der Nummer beim DFB wird gegen diese Norm eindeutig verstoßen. Die Fußball-WM •Bei Chips nach ISO 14443 ist eine maximale Lese-Entfernung von 1,7m möglich. •RFID-Tickets sind nicht fälschungssicher - das Fälschen wird nur teurer. •Die Ticket-Datenbank wird mit Stadionverbotsdateien und der Polizei-Datei „ Ge wa l t t ä t e rSpor t “a bge gl i c he n. •Gestohlene Tickets können einfach gesperrt werden. Die Fußball-WM •Was wird mit den gewonnen Daten nach der WM gemacht? –Zur Zeit ist noch nicht klar was mit den Daten gemacht wird. –Der DFB wird das Ticketing-System übernehmen und noch weiter ausbauen. –Einige Stadien nutzen jetzt schon die RFID-Chips in den Eintrittskarten. Schutzmaßnahmen •Abschirmung / Blocker-Tags –Abschirmung durch eingenähte Metallfolien in Taschen –Störsender, die dazwischen senden wenn andere Tags antworten wollen •Datenschutzagenten –Bekannt durch :& 3U RM HNW Ä 3O DW I RU P I RU 3U L YDF \ 3U HI HU HQF H³ ±Lesegerät soll sich identifizieren und dabei Zweck und Umfang seines Einlesegesuchs mitteilen. Schutzmaßnahmen •Kill-Funktion –Eine extreme Form der Deaktivierung –Laut Spezifikation des EPC-Standards ist ein Kill-Befehl vorgesehen –Führt zur unwiderruflichen Abschaltung des Tags Schutzmaßnahmen •Hash Lock –Zugriffsbeschränkung mittels kryptographischer Hashfunktion. –Hashwert und Schlüsselwert wird an private Datenbank des Kunden übergeben. –Nur Lesegeräte mit Zugriff auf die private Datenbank können auf den Chip zugreifen. Schutzmaßnahmen •Private ID –Vereinfachung des Hash-Lock-Verfahrens. –EPC wird durch frei wählbare Private-ID ersetzt. –In der privaten Datenbank wird die Zuordnung ID zu Elektronischer Produktcode (EPC) gespeichert. –Lesegerät erhält nur ID des Tags, und muss zugriff auf die Datenbank haben. Ähnlich wie beim Hash-Look Schutzmaßnahmen •Passwort-Modell –Kein Auslesen ohne Zustimmung –RFID-Tag wird mit Aktivierungsfunktion ausgestattet (Enable/Disable). –Wenn der Tag aktiviert ist, verhält er sich so wie im Standard vorgesehen. –Zur Aktivierung wird ein vom Benutzer festgelegtes Passwort benötigt. Schutzmaßnahmen •Zero Knowledge Ansatz –Ebenso wie beim Passwort Modell wird ein Gruppenschlüssel für verschiedene Tags eines Bereiches vorgeschlagen –Es wird eine Nachricht die aus einem Zeitstempel, einer Zufallszahl und den Gruppenschlüssel berechnet wird übertragen. –RFID Tag kann diese Berechnung nachvollziehen und somit verifizieren. –Zeitstempel muss jedoch im Tag gespeichert sein. Fazit •Keine unkontrollierte RFID-Einführung! •Kennzeichnungspflicht für Produkte die RFIDTags beinhalten. •Die Kontrolle über das Auslesen der Tags muss beim Verbraucher sein. Quellen •Katherine Albrecht: Spychips 10/2005 ISBN: 1595550208 •RFID - Verbraucherängste und Verbraucherschutz; Wirtschaftsinformatik; Heft 6, 2005; S422 •http://www.foebud.org/rfid/ •http://www.heise.de/newsticker/meldung/44335 Fragen ???
© Copyright 2024 ExpyDoc