RFID, seine Auswirkungen und wie man


Besiegt

Stellen Sie sich eine Zukunft, in der alle Ihre Zugehörigkeit ist mit einer eindeutigen Nummer identifizierbar mit dem Schlag eines Scanners, wo sich der Ort des Autos ist immer in der Lage zu lokalisieren, und in dem signalgebenden Mikroreader.com“>chips speichert persönliche Daten werden unter der Haut implantiert markiert oder in Ihrem inneren Organe eingebettet sind.

Dies ist die mögliche Zukunft der Radiofrequenz-Identifikation (RFID), hat eine Technologie, deren Anwendung bisher begrenzt weitgehend auf Supply Chain Management (so dass Unternehmen, zum Beispiel, zu halten Spur der Menge eines bestimmten Produkts sie auf Lager haben), aber wird jetzt für den Reisepass Tracking experimentiert, unter anderem. RFID wird in einer ganzen Reihe von Verbrauchereinstellungen angewendet werden gesetzt. Bereits in Artikel so harmlos wie Shampoo, Lippenbalsam, Rasierklingen, Kleidung und Frischkäse getestet werden RFID-fähige Produkte durch Händler und Vermarkter wie die nächste Revolution in der Kundenfreundlichkeit gefördert. Verbraucherschützer sagen, dass dies den Weg für eine alptraumhafte Zukunft, in der Privatsphäre ist eine malerische Rückfall

Wie RFID funktioniert

Es gibt zwei Arten von RFID-Tags:. Aktive und passiv. Wenn die meisten Leute über RFID zu sprechen, sie zu passiven Tags, in dem eine Funkfrequenz von einem Sender zu einem Chip oder Karte, die keine Macht Zelle per se geschickt zu sprechen, sondern nutzt das übertragene Signal an die Macht selbst lange genug, um mit einer Antwort codierte Kennung. Diese numerische Kennung wirklich trägt keine Information außer einer eindeutigen Nummer, aber gegen eine Datenbank eingegeben, die diese Nummer mit anderen Daten verknüpft, kann Kennung der RFID-Tag alle Informationen in der Datenbank an diese Nummer eingegeben hervorrufen.

Eine aktive Tag verfügt über eine eigene interne Energiequelle und kann auch zu speichern, wie senden Sie noch detailliertere Informationen

Der RFID-Wertschöpfungskette umfasst drei Teile:. die Tags, die Leser und die Anwendungssoftware, die Befugnisse dieser Systeme. Von dort aus können die von der Anwendungssoftware erzeugten Daten mit anderen Systemen in einem Unternehmen verwendet eine Schnittstelle, oder, wenn sie die Informationen zu erhalten oder holen sie sich, concievably von Regierungen oder mehr schändliche Organisationen.

Wo es heute verwendet wird

Globale Unternehmen wie Gillette, Phillips, Procter & amp; Gamble, Wal-Mart und andere sehen enorme Einsparungen aus der Nutzung von RFID gemacht werden, und es gibt zahlreiche Pilotprojekte, die angibt, Einsparungen bei den Lieferketten sowie die Fähigkeit, Wert sowohl für Product Owner, Produktverkäufer und Kunden hinzuzufügen sind .

Aber sie sind nur Piloten, die meisten. RFID ist eine weit davon entfernt, überall, so weit. Pharmazeutische Tracking seit langem als eines der Flaggschiffe Anwendungen von RFID in der kurzen Frist stattgefunden, doch nur etwa 10 Medikamente werden voraussichtlich mit Hilfe der RFID-Technologie im großen Stil in den USA im Jahr 2006 markiert werden, sagen Analysten. Langsam Rollouts sind scharf kontras mit dem Optimismus der vor einem Jahr, als Beweise vorgeschlagen verdreifachen oder sogar vervierfachen von RFID bei Konsumgütern Verfolgung. Warum? Unsicherheit über anstehende Gesetzgebung. Es gibt eine komplexe Mischung von Bund und neuen Landesgesetze (insbesondere Florida und Kalifornien) soll Drogendiebstahl und Fälschungen, die Auswirkungen auf die RFID haben zu bekämpfen. Die Details werden noch ausgearbeitet.

Wo es ist wahrscheinlich verwendet werden morgen

Je die Analysten Sie glauben, der Markt für RFID-Technologie wird zwischen 1,5 und 30 stellen Milliarden US-Dollar bis zum Jahr 2010 Marktforschungsunternehmen IDTechEx, die die RFID-Industrie verfolgt, glaubt, mehr als 585 Milliarden Tags werden im Jahr 2016 Zu den größten Wachstumsbranchen geliefert werden, forsees IDTechEx die Kennzeichnung von Lebensmitteln, Bücher, Medikamente, Reifen, Tickets, Sicherheitsdokumente (Pässe und Visa), Nutztiere, Gepäck und mehr. [1.999.003] [1.999.002] Busse und U-Bahnen in einigen Teilen der Welt werden mit RFID-Lesegeräte, bereit für Multi-Applikations-E-Tickets ausgestattet. Es wird erwartet, dass die Dinge einfacher für die S-und einen Beitrag zur Eindämmung des Betrugs aus dem aktuellen Papier-Ticket-System. Das größte Problem der RFID-Rollouts zu kommerziellen Micropayment-Tracking ist jedoch offenbar nicht technischer, sondern beinhaltet die Einigung über die Gebühren, die von der Clearingstelle berechnet und wie Kredit verloren und verworfen Tickets werden unterteilt werden.

Reisepass Tracking

Einer der profiliertesten Anwendungen von RFID Reisepass-Spurhaltung sein. Seit den Terroranschlägen von 2001 hat das US Department of Homeland Security der Welt, wollte auf einem Standard für maschinenlesbare Reisepässe einverstanden. Länder, deren Bürger im Moment keine Visumspflicht, die Vereinigten Staaten geben müssen Reisepässe, die der Norm oder Risiko ihre Nicht-Visa-Status verlieren entsprechen auszugeben.

amerikanische und andere Pässe werden entwickelt, die RFID gehören basierend Chips, die die Speicherung von beträchtlichen Mengen an Daten, wie Fingerabdrücke und digitalisierte Fotografien zu ermöglichen. In den USA aufgrund beginnen, die im Oktober 2006. Zu Beginn der Entwicklung dieser Pässe gab es klaffende Sicherheitslücken, wie zB die Fähigkeit, durch die jedem Leser zu lesen, nicht nur die, die bei der Passkontrolle (das sind diese Pässe Ergebnis davon war, dass Reisende das Tragen um RFID Pässe würde wurden offen ihre Identität sendet, so dass es leicht für die Ungerechten, leicht – und heimlich -. holen die Amerikaner oder von Staatsangehörigen der anderen teilnehmenden Ländern in einer Menschenmenge)

Diejenigen Sicherheits Fehler wurden zunächst durch Zugabe von Metallblenden an den Passdecke um die Lesbarkeit zu minimieren, wenn geschlossen ist, wählt wieder den Bereich der Elektronik und das Hinzufügen einer speziellen elektronischen Protokoll namens Basic Access Control (BAC oder) korrigiert. Diese Regelung erforderlich, den Pass geöffnet und gescannt werden, bevor ihre Daten könnten ordnungsgemäß von einem RFID-Empfänger interpretiert haben. Leider ist in der Anfang Februar 2006 gelang Dutch Sicherheitsexperten zu „hören“ auf die Kommunikation zwischen einem Prototyp BAC-geschützt Pass und einem Empfänger und das Protokoll geknackt. Das bedeutet, die internationale Autorität der Entwicklung dieser neuen globalen Standard Pass kann brauchen, um wieder auf dem Reißbrett als dies geschrieben zu gehen, weil ‚bösen Jungs‘ konnte deutlich in der Schlange stehen bei der Passkontrolle und Erfassung Passdaten. Einzelheiten zu den niederländischen Hack hier.

Auswirkungen auf die Privatsphäre Suchenden

RFID hat klare Auswirkungen auf diejenigen, die sich Sorgen um ihre Privatsphäre und Sicherheit sind. Einige von ihnen sind offensichtlich, und einige von ihnen sind nicht.

  • Kann ohne Ihr Wissen zu lesen – Da die Tags können ohne geklaut oder offensichtlich gescannt gelesen werden (wie es der Fall mit Magnetstreifen oder Barcodes), jeder mit einem RFID-Tag-Lesegerät können die Tags in Ihre Embedded Kleidung und andere Konsumgüter ohne Ihr Wissen. Zum Beispiel könnten Sie gescannt, bevor Sie den Laden betreten, nur um zu sehen, was Sie tragen. Sie könnten dann von einem Kaufmann, der weiß, was Sie haben in Ihren Rucksack oder Handtasche und kann Zubehör oder andere Gegenstände schlagen angefahren werden.
  • gelesen werden können eine größere Entfernungen mit einer Hochleistungsantenne – Aus verschiedenen technischen Gründen werden RFID-Lese- / Tag Systeme so konzipiert, dass Abstand zwischen dem Tag und dem Leser wird auf ein Minimum reduziert. Allerdings kann eine Hochleistungsantenne tatsächlich Tags aus viel weiter entfernt zu lesen, was zu Datenschutzproblemen. Regierungen oder andere könnten durch Sichtschutz Punsch und halten Registerkarten auf Menschen.
  • Schwer zu entfernen – RFID-Tags sind hart für die Verbraucher zu entfernen; einige sind sehr klein (weniger als einen halben Millimeter Platz, und so dünn wie ein Blatt Papier) – andere können versteckt oder in einem Produkt, bei dem die Verbraucher sie nicht sehen können eingebettet werden. Neue Technologien ermöglichen RFID-Tags nach rechts auf ein Produkt gedruckt werden und darf nicht entfernbar sein, um jeden
  • Störungen, wenn böswillig eingeklemmt – HF-Signale können eingeklemmt werden, was den Alltag erschweren könnte, wenn RFID-Tags wurde von wesentlicher Bedeutung. Stellen Sie sich eine zentrale Busbahnhof und der Bahnstation, vielleicht einen Flughafen, wo plötzlich jeder konnte weder ID’d werden oder auf ihre Geldkonten. Eine einzige Stunde Verklemmen während der morgendlichen Hauptverkehrs über eine große Fläche könnte eine Großstadt unzählige Millionen von Dollar in verzögerten Handel und Verkehr kosten. Es wäre schlimmer als ein Massentransportstreik, und leichter zu wiederholen.
  • könnte zu einer Kreditkartennummer verknüpft werden – Der Universal Product Code (UPC) mit Barcodes implementiert ermöglicht jedem Produkt in einem Geschäft verkauft, um eine eindeutige Nummer, die das Produkt identifiziert haben. Wird daran gearbeitet, auf einem globalen System der Produktkennzeichnung die es ermöglicht, jedes einzelne Stück eine eigene Nummer haben. Wenn das Einzelteil für Kauf gescannt und für die RFID-Tag-Nummer für einen bestimmten Gegenstand zu zahlen mit der Kreditkartennummer, es wurde mit gekauft zugeordnet werden.
  • Potenzial für gefälschte – Wenn ein RFID-Tag verwendet wird, um jemanden zu authentifizieren, jedermann mit Zugang zu einem RFID-Lesegerät kann problemlos erfassen und gefälschte jemand anderes eindeutige numerische Kennung, also im Wesentlichen vor, die elektronische „Unterschrift“ . Wenn ein RFID-getaggte Smartcard zum Einkaufen verwendet, zum Beispiel, jeder, der abgefangen und zurückentwickelt Ihre Nummer und programmiert eine andere Karte mit ihm könnte Gebühren auf Ihrem Konto.
  • Beschriftung für Kriminalität – Auch wenn Sie ein Geschäft zu verlassen, sind alle RFID-Geräten in Dinge, die Sie kaufen immer noch aktiv. Ein Dieb könnte sich hinter Ihnen in der Mall gehen und genau wissen, was Sie in Ihren Taschen haben, markieren Sie als potentielles Opfer. Jemand könnte sogar kreisen Ihr Haus mit einem RFID-Scanner und ziehen Sie Daten auf, was Sie in Ihrem Haus haben, bevor es zu berauben. Als Ergebnis gibt es heute Diskussionen über „Zombie“ RFID-Tags, die beim Verlassen des Speicher und reanimieren, wenn das Produkt überhaupt in den Laden zurück und kehrte in der Lieferkette ab.
  • Beschriftung zur Gewalt – Militär-Hardware und sogar Kleidung beginnen, nutzen RFID-Tags, um zu verfolgen diese Elemente entlang der gesamten Lieferkette. RFID wird heute vom US-Militär verwendet werden, um Materialien im Irak und in Afghanistan zu verfolgen. Einige Analysten sind über das Sein bestimmte Elemente mit hochrangigen Offizieren, die Bomben am Straßenrand über eine RFID-Scan des Autos gehen durch auslösen könnte assoziiert betroffen. (Zum Glück behielt RFID-Tags in der Nähe des Körpers nur selten abgefragt werden. Zum Beispiel UHF-Tags, die Art, die am weitesten verbreitete, sind praktisch nicht lesbar in der Nähe des Körpers aufgrund seiner hohen Wassergehalt.) [1.999.052]

Einige haben vorgeschlagen, dass Mobiltelefone sind bereits ebenso große Bedrohung für die Privatsphäre, wie RFID. Im Falle von Mobiltelefonen, Informationen über Ihren Aufenthaltsort und Anrufmuster regelmäßig zur Verfügung zu Ihrem Service-Provider, einem zentralen und stark regulierten Quelle der Informationsbeschaffung. Ein Gegner mit Spezial-Ausrüstung würde auch die Fähigkeit haben, die Verfolgung Ihrer Handy, aber das würde umfangreiches Know-how und Investitionen erfordern. Siehe unseren Artikel Handy-Gefahren [http://www.powerprivacy.com/site.php/arti/read/cellphonehazards].

What macht RFID eine bedeutendere Privatsphäre Bedrohung als Mobiltelefonen, ist die Tatsache, dass die Leser wird leicht verfügbar und ubiquitär im Einsatz sein. Mit anderen Worten, wird RFID-Lesegeräte bald ein anerkannter Bestandteil des Alltags, während Abhörgeräte für Mobiltelefone ist unwahrscheinlich.

Wie RFID-Technologie zu durchkreuzen

Es gibt ein paar Ansätze, die Sie ergreifen können, um RFID-Tags zu vereiteln … aber bevor Sie proaktive Schritte zu unternehmen, beachten Sie, dass manchmal die sehr Fehlen eines Tag oder sein Signal an Orten, es ist zu erwarten könnte Verdacht zu erregen. Zum Beispiel, wenn Sie die Durchführung sind, was erwartet wird, um eine RFID-getaggte Reisepass und Ihr Tag nicht funktioniert, sagen wir, Sie können unerwünschte Kontrolle einladen. Achten Sie darauf, welche Sie sich entscheiden, zu stören Tags.

Die einfachste und dauerhaften Ansatz für RFID-Tags deaktivieren, ist, sie zu zerstören. Wenn Sie sie erkennen und wollen dauerhaft unbrauchbar machen sie, entfernen Sie sie und zerschlagen die kleine Chip-Bauteil mit einem Hammer. Wenn Sie nicht sicher, ob ein Produkt, das Sie besitzen ein Tag enthält sind, sollten Sie sie in der Mikrowelle, um den Tag zu zerstören, wenn das Objekt sonst sicher in der Mikrowelle werden. Seien Sie vorsichtig mit einigen Kunststoffen. Beachten Sie, es gibt Berichte von RFID-Materialien in Brand geraten in Mikrowellen.

Wenn das Entfernen der Tag nicht möglich ist, gibt es vier allgemeine Möglichkeiten, um RFID-Tag-Erkennung zu stören.

  • Blocking – Konstruieren Sie eine leitende Folie Box (auch Alufolie gut ist) um den Tag. Wenn Sie besorgt über RFID-Emissionen aus Arbeits Abzeichen, Schule IDs, neue Generation Führerscheine, Kreditkarten und sogar Bargeld in der Zukunft, die RFID-Tags sind, kaufen oder einen RFID-proof Brieftasche. RFID Brieftasche Projektdetails sind leicht im Internet zu finden.
  • Jamming – Da RFID-Systeme nutzen die elektromagnetischen Spektrums wie drahtlose Netzwerke oder Handys, relativ leicht zu jammen mit einem starken Funksignal mit der gleichen Frequenz der Tag arbeitet sie sind. Obwohl dies nur ein Nachteil für die Verbraucher in den Geschäften (mehr wartet an der Kasse), könnte es katastrophale in anderen Umgebungen, in denen RFID wird zunehmend eingesetzt, wie Krankenhäuser oder in militärischen Kampfsituationen sein. Eine solche Störsender jedoch würde in den meisten Fällen verletzt staatlichen Vorschriften auf Radioemissionen. Eine Gruppe von Forschern in Amsterdam haben die Theorie, dass eine persönliche RFID-Störsender ist möglich (lesen ihre Zeitung hier [http://www.reader.com“>chipreader.com“>rfidguardian.org/papers/acisp.05.pdf]), aber das Gerät scheint nur zu diesem Zeitpunkt theoretisch.
  • Wiederholte Befragung – Aktive RFID-Tags, die eine Batterie verwenden, um die Reichweite des Systems erhöhen kann wiederholt abgefragt werden, um die Batterie zu zermürben, Störung des Systems.
  • Popping -. Erzeugung eines sehr starken Strahlungsimpuls auf die richtige Frequenz kann dazu führen, RFID-Tags zu schwingen und zu brechen

Welche Strategie Sie verfolgen sollten, hängt ab, welche RFID-Bedrohungen der Privatsphäre Sie versuchen, zu vereiteln und Ihr technisches Know-how sind.