RFID Gesellschaftliche Sicht

RFID
Verbraucherängste und
Verbraucherschutz:
Gesellschaftliche Sicht
René Gründig CN7
Agenda
•Was ist RFID
•Wo gibt es RFID
•Das Problem
•Der Metro-Skandal
•Die Fußball-WM
•Schutzmaßnahmen
•Fazit
Was ist RFID
•Ein RFID-Chip (oder Tag) besteht aus einem
klitzekleinen Chip mit Drähten, die eine Antenne
bilden
•Die Chips sind in Gegenstände, Etiketten oder
Verpackungen eingebaut und brauchen keine
eigene Batterie
•Ein Lesegerät, häufig auch "Antenne" genannt,
sendet einen Funk-Impuls und der RFID-Chip
sendet eine auf ihm gespeicherte, weltweit
einmalige Nummer zurück
Wo gibt es RFID
•RFID kann es überall geben
•Es besteht noch keine Kennzeichnungspflicht
für RFID Chips
•Häufig verwendet bei Schließsystemen
•Auch im Autoschlüssel steckt ein kleiner
Transponder, der die Wegfahrsperre ein- und
ausschaltet
•F-CARD
Immer wieder wird abgewiegelt:
"Meine Güte, über den Strichcode haben sich
vor 20 Jahren auch alle aufgeregt und vorm
"gläsernen Kunden" gewarnt. Was soll denn
an RFID nun so anders sein?"
Das Problem
Das Neue an RFID-Chips ist:
•dass damit jeder Gegenstand eine weltweit
eindeutige Seriennummer bekommt und
damit eindeutig identifizierbar ist.
•dass die RFID-Chips per Funk und damit
berührungslos, ohne dass Sie es merken,
gelesen werden können.
Das Problem
•Die Chips sind bald so klein und billig, dass sie
bald in jeden Jackenkragen, jede Schuhsohle
eingepflanzt werden können.
Das Problem
Die Folgen:
•Unser Einkaufsverhalten kann ausspioniert
werden, ohne dass wir es merken.
•Antennen zum Auslesen können auch in
Türschwellen, Tanksäulen oder Ampeln
eingebaut werden.
•Und überhaupt: Je mehr Funk benutzt wird,
desto höher der Elektrosmog.
RFID-induzierte Ängste
•Kontrollverlust über die eigenen
Besitzgegenstände durch Unsichtbarkeit und
Unbemerkbarkeit
•Verfolgbarkeit (Tracking)
•Objektverantwortlichkeit
•Technologiepaternalismus
•Informationssammlung und Personalisierung
•Krimineller Missbrauch
Der Metro Skandal
•Metro ist nach eigenen Angaben einer der
größten Handelskonzerne der Welt. In
Deutschland gehören dazu große Ketten wie
Media Markt, Saturn, Real, Extra, Praktiker,
Galeria Kaufhof.
•Extra-Future-Store in Rheinberg
Der Metro Skandal
•Die Kundenkarte enthält einen RFID-Chip!
•Es kann so zum Beispiel ausspioniert werden,
WER was wann und wo gekauft oder auch nur
in die Hand genommen hat, WER vor
welchem Regal wie lange stehen geblieben ist
usw.
•Nirgendwo im Laden oder in den
Antragsformularen von Payback wird auf den
Chip in der Kunden-Karte hingewiesen.
Der Metro Skandal
•Es wurden 10 000 Kundenkarten
ausgetauscht nachdem die FoeBuD e.V.
diesen Skandal aufgedeckt hat.
•Der Deaktivator legt die RFID-Chips in den
Produkten nur schlafen, statt Sie zu
zerstören.
Die Fußball-WM
Illegale Speicherung der Personalausweisnummer legal?
•In § 4 Personalausweisgesetz heißt es, dass die
Seriennummer nicht so verwendet werden darf, 'dass
mit ihrer Hilfe ein Abruf personenbezogener Daten
aus Dateien oder eine Verknüpfung von Dateien
möglich ist' (Abs. 2).
–Durch die recherchierbare Speicherung der Nummer beim
DFB wird gegen diese Norm eindeutig verstoßen.
Die Fußball-WM
•Bei Chips nach ISO 14443 ist eine maximale
Lese-Entfernung von 1,7m möglich.
•RFID-Tickets sind nicht fälschungssicher - das
Fälschen wird nur teurer.
•Die Ticket-Datenbank wird mit Stadionverbotsdateien und der Polizei-Datei
„
Ge
wa
l
t
t
ä
t
e
rSpor
t
“a
bge
gl
i
c
he
n.
•Gestohlene Tickets können einfach gesperrt
werden.
Die Fußball-WM
•Was wird mit den gewonnen Daten nach der
WM gemacht?
–Zur Zeit ist noch nicht klar was mit den Daten
gemacht wird.
–Der DFB wird das Ticketing-System übernehmen
und noch weiter ausbauen.
–Einige Stadien nutzen jetzt schon die RFID-Chips
in den Eintrittskarten.
Schutzmaßnahmen
•Abschirmung / Blocker-Tags
–Abschirmung durch eingenähte Metallfolien in
Taschen
–Störsender, die dazwischen senden wenn andere
Tags antworten wollen
•Datenschutzagenten
–Bekannt durch :&
3U
RM
HNW
Ä
3O
DW
I
RU
P
I
RU
3U
L
YDF
\
3U
HI
HU
HQF
H³
±Lesegerät soll sich identifizieren und dabei Zweck
und Umfang seines Einlesegesuchs mitteilen.
Schutzmaßnahmen
•Kill-Funktion
–Eine extreme Form der Deaktivierung
–Laut Spezifikation des EPC-Standards ist ein
Kill-Befehl vorgesehen
–Führt zur unwiderruflichen Abschaltung des Tags
Schutzmaßnahmen
•Hash Lock
–Zugriffsbeschränkung mittels kryptographischer
Hashfunktion.
–Hashwert und Schlüsselwert wird an private
Datenbank des Kunden übergeben.
–Nur Lesegeräte mit Zugriff auf die private
Datenbank können auf den Chip zugreifen.
Schutzmaßnahmen
•Private ID
–Vereinfachung des Hash-Lock-Verfahrens.
–EPC wird durch frei wählbare Private-ID ersetzt.
–In der privaten Datenbank wird die Zuordnung
ID zu Elektronischer Produktcode (EPC)
gespeichert.
–Lesegerät erhält nur ID des Tags, und muss
zugriff auf die Datenbank haben. Ähnlich wie
beim Hash-Look
Schutzmaßnahmen
•Passwort-Modell
–Kein Auslesen ohne Zustimmung
–RFID-Tag wird mit Aktivierungsfunktion
ausgestattet (Enable/Disable).
–Wenn der Tag aktiviert ist, verhält er sich so wie
im Standard vorgesehen.
–Zur Aktivierung wird ein vom Benutzer
festgelegtes Passwort benötigt.
Schutzmaßnahmen
•Zero Knowledge Ansatz
–Ebenso wie beim Passwort Modell wird ein
Gruppenschlüssel für verschiedene Tags eines
Bereiches vorgeschlagen
–Es wird eine Nachricht die aus einem Zeitstempel,
einer Zufallszahl und den Gruppenschlüssel
berechnet wird übertragen.
–RFID Tag kann diese Berechnung nachvollziehen
und somit verifizieren.
–Zeitstempel muss jedoch im Tag gespeichert sein.
Fazit
•Keine unkontrollierte RFID-Einführung!
•Kennzeichnungspflicht für Produkte die RFIDTags beinhalten.
•Die Kontrolle über das Auslesen der Tags
muss beim Verbraucher sein.
Quellen
•Katherine Albrecht: Spychips
10/2005 ISBN: 1595550208
•RFID - Verbraucherängste
und Verbraucherschutz;
Wirtschaftsinformatik;
Heft 6, 2005; S422
•http://www.foebud.org/rfid/
•http://www.heise.de/newsticker/meldung/44335
Fragen
???