RFID und die Zukunft der Privatsphäre

  • Marc Langheinrich

Abstract

Drahtlose Funketiketten – in der englischen Abkürzung oft auch als RFID-Tags bezeichnet – sind zu einer der bekanntesten Technologien der Vision vom Pervasive bzw. Ubiquitous Computing geworden. Ihr Einsatz als Schnittstelle zwischen realer und virtueller Welt und deren Potenzial zur umfassenden und automatisierten Überwachung vielfältiger Prozesse nährt die Angst vor einer allgegenwärtigen Überwachung des Einzelnen durch Staat und Wirtschaft sowie vor dem Missbrauch durch Kriminelle. Sind solche Ängste eher unbegründet, da zwischen Vision und Realität immer noch technische, soziale und rechtliche Machbarkeiten Grenzen ziehen? Oder sind RFID-Tags Vorreiter einer Entwicklung, bei der wir uns mehr oder weniger zwingend hin in Richtung einer Gesellschaft bewegen, in der es ganz normal sein wird, dass praktisch all unsere Handlungen und Bewegungen aufgezeichnet und in digitalisierter Form für andere abrufbar sein werden? Dieser Beitrag1 versucht, die Gefahren und Herausforderungen einer solchen Entwicklung anzusprechen, die sowohl in technischer, vor allem aber auch in gesellschaftlicher Hinsicht beim Einsatz von drahtlosen Funketiketten auftreten, sowie deren Potenzial anhand heutiger gesellschaftlicher Trends und Begehrlichkeiten zu beurteilen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [Ali06]
    Alioth M (2006) Briten wollen gefilmt werden, NZZ am Sonntag, 27.8.2006: 3.Google Scholar
  2. [Aut02]
    Auto-ID Center (2002) 860 MHz–960 MHz Class 1 Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification Recommended Standard, Version 1.0.0, www.epcglobalinc.org/standards_technology/ Secure/v1.0/UHF-class1.pdf.Google Scholar
  3. [Aut03]
    Auto-ID Center (2003) 860 MHz–935 MHz Class 0 Radio Frequency Identification Tag Protocol Specification Candidate Recommendation, Version 1.0.0, www. epcglobalinc.org/standards_technology/Secure/v1.0/UHF-class0.pdf.Google Scholar
  4. [Ben03]
    Benetton (2003) No microchips present in garments on sale. Benetton Pressemitteilung, 4. April 2003, www.benetton.com/press/sito/_media/ press_releases/rfiding. pdf.Google Scholar
  5. [BGS05]
    Berthold O, Günther O, Spiekermann S (2005) Verbraucherängste und Verbraucherschutz. Wirtschaftsinformatik, 47(6):1–9.Google Scholar
  6. [Bun05]
    Deutscher Bundestag (15. Wahlperiode) (2005) Antwort der Bundesregierung auf die Große Anfrage der Abgeordneten Gisela Piltz, Ernst Burgbacher, Rainer Funke, weiterer Abgeordneter und der Fraktion der FDP: Überprüfung der personengebundenen datenschutzrechtlichen Bestimmungen. Drucksache 15/4725. www. bundestag.de/ aktuell/hib/2005/2005_037/01.html.Google Scholar
  7. [CNN03]
    C|Net News.com (2003) Networking: Gillette shrugs off RFID-tracking fears. 14. August. news.com.com/2100-1039_3-5063990.html?tag=cd_mh.Google Scholar
  8. [Com03]
    ComputerWeekly.com (2003) Privacy concerns as Benetton adds "smart tags" to clothing line, 13. März 2004, www.computerweekly.com/Article120113.htm.Google Scholar
  9. [CST03]
    Chicago Sun-Times (2003) Lifestyle: Chipping away at your privacy, 9. November 2003, www.suntimes.com/output/lifestyles/cst-nws-spy09.html.Google Scholar
  10. [EET03]
    EETimes (2003) Semiconductors: Benetton backs off RFID deployment, 5. April 2003, www.eetimes.com/semi/news/OEG20030405S0001.Google Scholar
  11. [EPC04]
    EPCglobal (2004) EPC Tag Data Standards Version 1.1 Rev.1.24, April 2004, www.epcglobalinc.org/standards_technology/EPCTagDataSpecification11rev124.pdf.Google Scholar
  12. [EPI01]
    EPIC – Electronic Privacy Information Center (2001) Radio frequency identification (RFID) systems. The A to Z’s of Privacy Website. www.epic.org/privacy/rfid/.Google Scholar
  13. [FGS05]
    Fabian B, Günter O, Spiekermann S (2005) Security analysis of the object name service for RFID. In: Proceedings of the 1st International Workshop on Security, Privacy and Trust in Pervasive and Ubiquitous Computing.Google Scholar
  14. [Fin02]
    Finkenzeller K (2002) RFID-Handbuch. 3. Auflage. Hanser Fachbuchverlag.Google Scholar
  15. [FSL04]
    Flörkemeier Ch, Schneider R, Langheinrich M (2004). Scanning with a purpose – supporting the fair information principles in RFID protocols. In 2nd International Symposium on Ubiquitous Computing Systems (UCS 2004), Tokyo, Japan.Google Scholar
  16. [GüS05]
    Günther O, Spiekermann S (2005) RFID And The Perception Of Control: The Consumers View. Communication of the ACM, 48(9):73–76.CrossRefGoogle Scholar
  17. [Hos06]
    Hosein G (2006) Combating Criminality in a World of Ambient Technology. Conference on safeguards in a world of ambient intelligence (Vortrag), 21. März 2006. swami.jrc.es/pages/documents/SWAMIHosein20060321_000. pdf.Google Scholar
  18. [ISO00]
    ISO/IEC (2000) The ISO/IEC Standards Series 14443: Identification cards – Contactless integrated circuit(s) cards – Proximity cards. Parts 1–4. See www.wg8.de/ sd1.html.Google Scholar
  19. [Jäg05]
    Jäggi W (2005) Biometrie und RFID, brisante Mixtur im neuen Pass. Tagesanzeiger Online, 29. Juni 2005. tages-anzeiger.ch/dyn/leben/technik/ 537105.html.Google Scholar
  20. [JSB05]
    Juels A, Syverson P, Bailey D (2005) High-power proxies for enhancing RFID privacy and utility. Workshop on Privacy Enhancing Technologies (PET 2005)Google Scholar
  21. [JRE05]
    JR-East (2005) Mobile Suica Service to Start Saturday, January 28, 2006. Pressemitteilung. www.jreast.co.jp/e/press/20051101/index.html.Google Scholar
  22. [Jue04]
    Juels A (2004) Minimalist cryptography for low-cost RFID tags. The Fourth International Conference on Security in Communication Networks (SCN 2004). Springer-Verlag, LNCS 3352.Google Scholar
  23. [Kan03]
    Kantor A (2003) Tiny transmitters give retailers, privacy advocates goosebumps. USAToday.com – CyberSpeak, 19. Dezember 2003.Google Scholar
  24. [Küg05]
    Kügler D (2005) Risiko Reisepass. c’t, 2005(5): 84–89.Google Scholar
  25. [Küp06]
    Küpper M (2006) Sicherheitsdebatte – Mehrheit wünscht sich Überwachungskameras. Spiegel Online, 18. August 2006, www.spiegel.de/politik/deutschland/ 0,1518,druck-432375,00.html.Google Scholar
  26. [Let06]
    Lettice J (2006) How to clone the copy-friendly biometric passport. The Register Online, 26. August 2006. http://www.theregister.co.uk/2006/08/04/cloning_epassports.Google Scholar
  27. [Mat03]
    Mattern F (2003) Total vernetzt – Szenarien einer informatisierten Welt. Springer-Verlag.Google Scholar
  28. [ODo06]
    O’Donnel J (2006) Will all autos some day have breathalyzers? USA Today Online, 28. April 2006. www.usatoday.com/money/autos/2006-04-24-breathalyzer-usat_x.htm.Google Scholar
  29. [Ray02]
    Ray R (2002) Taking another look at digital postage. Smallbiztechnology.com Website, 14.8. 2002. www.smallbiztechnology.com/smallbizarticles/ digitalpostagestatus.shtml.Google Scholar
  30. [Rob03]
    Roberti M (2003) Big brother’s enemy. RFID Journal, Juli 2003. www.rfidjournal. com/article/articleview/509/1/1/.Google Scholar
  31. [Sar06]
    Sarma S (2006) Some issues related to RFID and Security. Vortrag am zweiten Workshop über RFID Security (RFIDSec’06), Graz, Österreich, Juli 2006. Folien events.iaik.tugraz.at/ RFIDSec06/Program/slides/ 001%20-%20Invited%20Talk%20-%20Sanjay%20Sarma.ppt.Google Scholar
  32. [SiW05]
    Simoncelli T, Wallace H (2005) Spiralling out of control. Index on Censorship 2005(3). www.eurozine.com/articles/2005-10-25-simoncelliwallace-en.html.Google Scholar
  33. [Sla04]
    Slashdot Diskussionsforum (2004) Fatal Flaw Weakens RFID Passports. Beitrag von Cili (687222) vom 4.11.2004. yro.slashdot.org/comments.pl? sid=167316& threshold=1&mode =thread&cid=13952118.Google Scholar
  34. [Spi06]
    Der Spiegel (2006) Panorama – Auf Nummer Sicher. Umfrage von TNS Infratest im Auftrag des Spiegel-Magazins, 2006(9): 20.Google Scholar
  35. [SpP05]
    Spiekermann S, Pallas F (2005) Technology Paternalism – Wider Implications of RFID and Sensor Networks. Poiesis & Praxis – International Journal of Ethics of Science and Technology Assessment 2005(4), Springer-Verlag. edoc.hu-berlin.de/oa/ articles/reFDoa9WpdlyU/PDF/ 27aIqGTe3Neo.pdf.Google Scholar
  36. [Sta03]
    Stapleton-Gray R (2003) Scanning the Horizon: A Skeptical View of RFIDs on the Shelves. RFID Privacy Workshop, Massachusetts Institute of Technology, Cambridge, USA, www.rfidprivacy.org/papers/stapleton-gray3. pdf.Google Scholar
  37. [SWE02]
    Sarma SE, Weis SA, Engels DW (2002) RFID Systems and Security and Privacy Implications. Workshop on Cryptographic Hardware and Embedded Systems (CHES 2002), Redwood Shores, USA. Springer-Verlag, LNCS 2523.Google Scholar
  38. [Tec06]
    tecChannel.de (2006) Near Field Communication: Handy als Busfahrkarte. Meldung vom 24.4.2006, tecChannel.de Website. www.tecchannel.de/news/themen/telko/ 437329/.Google Scholar
  39. [Vog98]
    Vogel J (1998) When cards come collecting – How Safeway’s new discount cards can be used against you. Seattle Weekly, September 24–30, 1998. www.seattleweekly. com/news/9838/features-vogel.php.Google Scholar
  40. [WSR+03]
    Weis SA, Sarma SE, Rivest RL, Engels DW (2003) Security and privacy aspects of low-cost radio frequency identification systems. In Security in Pervasive Computing: First International Conference. Springer LNCS Band 2802: 201–212. www.springerlink.com/openurl.asp?genre=issue&issn=0302-9743&volume=2802.Google Scholar
  41. [Wik06a]
    Wikimedia Foundation (2006) James Bulger. Wikipedia: The Free Encyclopedia, 00:18, 29.8.2006 UTC. en.wikipedia.org/wiki/James_Bulger.Google Scholar
  42. [Wik06b]
    Wikimedia Foundation (2006) Triple DES. Wikipedia: The Free Encyclopedia. 12:15, 30.8.2006 UTC. en.wikipedia.org/wiki/Triple_DES.Google Scholar
  43. [Zei03]
    Zeidler M (2003) Markus Zeidler. RFID: Der Schnüffelchip im Joghurtbecher. Monitor-Magazin, 8.1.2003. www.wdr.de/tv/monitor/beitrag.phtml?bid= 554&sid=108.Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2008

Authors and Affiliations

  • Marc Langheinrich
    • 1
  1. 1.Institut für Pervasive ComputingETH ZürichZürichSchweiz

Personalised recommendations