{"id":5132,"date":"2018-08-02T12:11:40","date_gmt":"2018-08-02T12:11:40","guid":{"rendered":"https:\/\/www.psw-consulting.de\/blog\/?p=5132"},"modified":"2023-11-14T14:01:02","modified_gmt":"2023-11-14T12:01:02","slug":"rfid-datenschutz-chancenreiche-technik-mit-gefahrenpotenzial","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/rfid-datenschutz-chancenreiche-technik-mit-gefahrenpotenzial\/","title":{"rendered":"RFID &#038; Datenschutz: Chancenreiche Technik mit Gefahrenpotenzial"},"content":{"rendered":"<p>Wir sehen sie nicht, wir sp\u00fcren sie nicht, aber sie ist da: Die Technik der RFID oder auch Radio-Frequency Identification. Die Wirtschaft hat einen riesigen Nutzen von dieser Technologie, dennoch werden die Technik selbst, sowie deren Folgen kaum \u00f6ffentlich diskutiert. Aus Sicht von Datensch\u00fctzern ist dies jedoch mehr als bedenklich.\u00a0In unseren folgenden Blogbeitrag gehen wir auf diese Problematik n\u00e4her drauf ein.<\/p>\n<h2>Was ist Radio-Frequency Identification (RFID)?<\/h2>\n<p>Die Abk\u00fcrzung &#8222;RFID&#8220; steht f\u00fcr &#8222;radio-frequency identification&#8220;, was die technische Funktionsweise gleich ein wenig verr\u00e4t. RFID-Systeme setzen sich zusammen aus einem Transponder, der auch als &#8222;Tag&#8220; bezeichnet wird und an Objekten oder Subjekten angebracht ist, sowie aus einem Leseger\u00e4t, welches diesen Tranponder ausliest. Das Auslesen funktioniert durch magnetische Wechselfelder sowie hochfrequente Radiowellen, welche vom Leseger\u00e4t erzeugt werden.<\/p>\n<p>Zusammenfassend l\u00e4sst sich also sagen, dass RFID eine Mikrochiptechnologie darstellt, die das kontaktlose Speichern von Daten zul\u00e4sst. Die Tags werden gern als Erg\u00e4nzung zu Strichcodes eingesetzt, finden sich aber auch in Kundenkarten, zum Sichern von Zug\u00e4ngen oder als Diebstahlschutz, beim Kennzeichnen von Tieren sowie in der Automobilindustrie.<\/p>\n<p>Die Geschichte von RFID geht zur\u00fcck bis in die 40er Jahre. Die britische Armee setzte seinerzeit auf ein sogenanntes Sekund\u00e4r-Radar-System. Zur Freund-Feind-Erkennung setzte man die Leseger\u00e4te und Transponder ein. Das damalige System hat jedoch wenig mit heutigen RFID-Systemen gemein, sie hatten n\u00e4mlich die Gr\u00f6\u00dfe eines Koffers und waren sehr schwer.<\/p>\n<p>In den 70er Jahren begann man mit dem Entwickeln von Warensicherungssystemen. 1973 existierten erste Patente zur elektronischen Identifikation von Objekten. Ende der 70er Jahre fanden zahlreiche weitere RFID-Systeme erstmals Einsatz. Sehr popul\u00e4r wurde die RFID-Technologie f\u00fcr die Kennzeichnung von Tieren. In den 80er Jahren wurden RFID-Systeme erstmals im Stra\u00dfenverkehr f\u00fcr Mautsysteme eingesetzt. Verschiedene weitere Anwendungen kamen in den 90er Jahren hinzu. Heute wird die RFID-Technologie in zahlreichen wirtschaftlichen Bereichen eingesetzt.<\/p>\n<h3>Wie funktioniert ein RFID-System?<\/h3>\n<p>Jeder Transponder (&#8222;Tag&#8220; oder &#8222;RFID-Chip&#8220; oder nur &#8222;Chip&#8220;) bringt einen internen Speicher mit. Je nach Speicherkapazit\u00e4t kann dieser verschiedene Datenmengen aufzeichnen. Um Daten abrufen zu k\u00f6nnen, ben\u00f6tigt man ein Leseger\u00e4t. Dieses erzeugt ein elektromagnetisches Wechselfeld und erlaubt so das Abrufen der auf dem Chip gespeicherten Daten. Der Transponder dekodiert die Abfrage des Leseger\u00e4ts und kann die im Speicher enthaltenen Daten \u00fcbermitteln.<\/p>\n<p>Das Transponder-Tag \u00fcbertr\u00e4gt dabei die Seriennummer. Somit kann es sich im Leseger\u00e4t identifizieren. Im selben Moment werden die abgefragten Informationen \u00fcbertragen. Es gibt drei verschiedene \u00dcbertragungsverfahren. Die meisten RFID-Systeme setzen jedoch auf Lang- oder Kurzwellen. Auf europ\u00e4ischer Ebene kann alternativ auch UHF (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Dezimeterwelle\" rel=\"noindex,nofollow\">Ultra High Frequency<\/a>) zum Auslesen der Chipdaten genutzt werden.<\/p>\n<h3>Wo kann RFID eingesetzt werden?<\/h3>\n<p>F\u00fcr Zuhause, f\u00fcr die Wirtschaft oder in Kliniken: RFID findet weitreichend Einsatz! Einige Beispiele zeigen die Vielf\u00e4ltigkeit:<\/p>\n<h4>RFID f\u00fcr die Optimierung von Gesch\u00e4ftsprozessen (Industrie 4.0)<\/h4>\n<p>Gerade im Bereich der Logistik hat sich die RFID Technologie etabliert: Zum Verfolgen der Warenstr\u00f6me, zum Kontrollieren des Warenbestands und zur Diebstahlsicherung setzen moderne Unternehmen auf RFID. Die Industrie kann noch weiter profitieren: Denkbar ist die RFID Nutzung zum Identifizieren von Kunden. So k\u00f6nnen diese pers\u00f6nlich und mit personalisierter Werbung individuell angesprochen werden.<\/p>\n<h4>RFID f\u00fcr Zuhause<\/h4>\n<p>RFID-Chips lassen sich mit webbasierten Funktionen verlinken. So k\u00f6nnen Offline-Inhalte verlinkt werden, um beispielsweise einen bestimmten Song von iTunes zu starten, wenn der Chip eingelesen wird. Chips und Reader lassen sich auch individuell programmieren bzw. konfigurieren. Reader k\u00f6nnten dann beim selben Tag verschiedene Aktionen ausf\u00fchren.<\/p>\n<p>Ist das eigene Smartphone mit NFC (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Near_Field_Communication\" rel=\"noindex,nofollow\">Near Field Communication<\/a>) ausger\u00fcstet, k\u00f6nnen Informationen direkt eingelesen werden. So k\u00f6nnen dann Websites angesteuert oder Eink\u00e4ufe bezahlt werden.<\/p>\n<p>Auch f\u00fcr die Sicherheit bietet RFID L\u00f6sungen. So k\u00f6nnen Schl\u00f6sser mit Zugangskontrolle eingerichtet werden. Zutritt erhalten dann nur Personen, die sich entsprechend &#8222;ausweisen&#8220; k\u00f6nnen, also \u00fcber einen RFID Chip verf\u00fcgen.<\/p>\n<p>F\u00fcr den Bereich Internet of Things (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Internet_der_Dinge\" rel=\"noindex,nofollow\">IoT<\/a>) ist RFID von besonderer Bedeutung. Die IoT-Sensoren lassen sich mit der RFID Technologie koppeln. So entsteht eine selbstst\u00e4ndige Kommunikation, ohne dass der Nutzer einschreiten muss. Ein denkbares Szenario: Mithilfe von Applikationen werden Einkaufslisten erstellt. Der Nutzer k\u00f6nnte sich durch den Supermarkt zu den Sachen leiten lassen, die er wirklich ben\u00f6tigt, denn die Applikation kennt den Standort der ben\u00f6tigten Produkte. Anstatt sich in die Supermarktkasse zu stellen, werden die Waren am Ausgang automatisch registriert und die Bezahlung wird bargeldlos \u00fcber das Smartphone abgewickelt.<\/p>\n<h4>RFID in Bekleidung<\/h4>\n<p>Diverse Bekleidungshersteller, etwa Levi&#8217;s, Gerry Weber, Peuterey oder Lemmi Fashion, setzen bereits auf RFID Chips, andere planen den Einsatz. Die RFID-Technik ist in Kleidung so beliebt, weil das Erfassen der Kleidungsst\u00fccke an der Kasse, aber auch der Diebstahlschutz immens vereinfacht werden. Chip und Antenne sind klein genug, um nicht gesehen zu werden, und robust genug, um viele Waschg\u00e4nge unbeschadet zu \u00fcberstehen.<\/p>\n<p>Es gibt Hersteller, die ihre Kunden leider nicht \u00fcber das Vorhandensein eines RFID-Chips informieren. Das kann datenschutzrechtlich sehr bedenklich sein. Andere, wie beispielsweise Gerry Weber, n\u00e4hen den RFID-Chip in den Waschzettel ein. Der Hersteller empfiehlt, diesen Chip nach dem Kauf herauszuschneiden.<\/p>\n<h4>RFID in Kliniken<\/h4>\n<p>Auch die medizinischen Anwendungsf\u00e4lle mit RFID Technologie nehmen zu. Sowohl bei logistischen Prozessen als auch im Asset Management bieten sich sehr viele M\u00f6glichkeiten f\u00fcr RFID. So lassen sich Objekte wie Krankenbetten oder auch W\u00e4schest\u00fccke mit RFID-Chips versehen. Man kann z\u00fcgig in Erfahrung bringen, wo sich das Objekt befindet und in welchem Zustand es ist.<\/p>\n<p>Ein Beispielszenario soll verdeutlichen: An jedem Ein-\/Ausgang in einer Station befindet sich ein RFID-Portal. Passieren Betten nun dieses Tor, wird das jedes Mal registriert. Die Station ist bestens dar\u00fcber informiert, wie viele freie Betten noch verf\u00fcgbar sind. Genauso lie\u00dfe sich auch mit medizinischen Ger\u00e4ten verfahren. Nicht nur Objektdaten lassen sich \u00fcbermitteln, sondern auch Patienteninformationen. Es gibt Projekte, in denen Demenzkranke mit RFID-Armb\u00e4ndern ausger\u00fcstet werden. Die Funktechnologie erleichtert die Suche nach etwaig verlorengegangenen Patienten enorm.<\/p>\n<h4>RFID f\u00fcr Bibliotheken<\/h4>\n<p>In Bibliotheken wird die RFID Technologie erst seit wenigen Jahren eingesetzt, ist aber insbesondere f\u00fcr Bibliotheken interessant, die auf Selbstverbuchung umstellen m\u00f6chten. Im Etikett sind Chip und Antenne eingebunden. Diese Etiketten befinden sich in den leihbaren Medien. Der Reader befindet sich in einem Terminal oder aber in einem Sicherungsgate. Zur selben Zeit lassen sich Medien verbuchen und sichern. Die Verbuchung sowie das Deaktivieren der Sicherung beim Ausleihen geschieht in nur einem Schritt, womit sich Bibliotheken Zeit und damit Kosten sparen k\u00f6nnen.<\/p>\n<p>Denkbar sind auch R\u00fcckgabeautomaten, die das Zur\u00fcckgeben ausgeliehener Medien auch au\u00dferhalb der \u00d6ffnungszeiten erm\u00f6glichen. RFID-basierte Sortieranlagen k\u00f6nnen im Hintergrund arbeiten und erleichtern somit die t\u00e4gliche Bibliotheksroutine des Personals.<\/p>\n<h4>RFID f\u00fcr Werkzeuge<\/h4>\n<p>Gerade im Werkzeugmanagement erfolgt der Informationsfluss auch heute noch gr\u00f6\u00dftenteils papierbasiert; der Automatisierungsgrad ist doch eher gering. Eine RFID-gest\u00fctzte Werkzeugkennzeichnung macht jedoch die Verwaltung von Werkzeugen bequemer und einfacher. So ist nicht nur eine bessere \u00dcbersicht zum Verbleib der Werkzeuge gegeben, sondern das gesamte Werkzeugmanagement l\u00e4sst sich optimieren.<\/p>\n<p>Automobilhersteller setzen beispielsweise zum Bearbeiten von Motorbl\u00f6cken auf RFID-Technologie: Die eingesetzten Zerspanungswerkzeuge sind mit einem RFID-Transponder ausgestattet. In Kombination mit entsprechenden Softwarel\u00f6sungen erm\u00f6glicht diese eindeutige Kennzeichnung eine l\u00fcckenlose Verwaltung und Kontrolle der Werkzeuge.<\/p>\n<p>&nbsp;<\/p>\n<h3>RFID und Datenschutz<\/h3>\n<p>Wie unsere Anwendungsbeispiele aufgezeigt haben, gibt es verschiedene und durchaus n\u00fctzliche Einsatzm\u00f6glichkeiten. Der Alltag vieler Privatpersonen und Unternehmen kann durch RFID-Systeme erleichtert und optimiert werden. Jedoch zeigen die Beispiele auch auf, dass datenschutzrechtliche Belange nicht einfach ausgeschlossen werden d\u00fcrfen.<\/p>\n<p>Klare Datenschutzverst\u00f6\u00dfe liegen immer dann vor, wenn eine Person mit einem Transponder ausgestattet wird, der dann heimlich gelesen wird. Dies kann beispielsweise passieren, wenn ein Unternehmen die Mitarbeiterausweise mit RFID-Chips versieht, um die Gewohnheiten der Mitarbeiter besser verfolgen zu k\u00f6nnen, etwa das Einhalten der Pausenzeiten.<\/p>\n<p>Zu Problemen kann es jedoch auch kommen, wenn lediglich Objekte mit den Transpondern ausgestattet werden. Die RFID-Technologie macht es leider sehr einfach, Transponderetiketten an Objekten oder Waren versteckt anzubringen. Nicht immer w\u00fcrden Besitzer dieser Objekte, Kleidungsst\u00fccke oder sonstiger Waren bemerken, dass sie ungewollt Transponder mit sich herumtragen.<\/p>\n<p>Besonders problematisch wird dies, wenn die Artikel konkret mit ihren K\u00e4ufern in Verbindung gebracht werden k\u00f6nnen. Dann n\u00e4mlich werden nicht mehr die Eigenschaften des Artikels ausgelesen, sondern der K\u00e4ufer selbst steht im Mittelpunkt. Und genau das ist das Problem: Theoretisch l\u00e4sst sich jede Person durch RFID-Systeme unbemerkt \u00fcberwachen. Besteht eine Verkn\u00fcpfung zwischen K\u00e4ufer und Produkt-ID, so l\u00e4sst sich ein Bewegungsprofil des K\u00e4ufers erstellen.<\/p>\n<p>Die Wahrscheinlichkeit f\u00fcr solche Szenarien steigt mit der ebenfalls steigenden Anzahl an Ausleseger\u00e4ten in Beh\u00f6rden, Unternehmen oder sonstigen \u00f6ffentlichen Bereichen. Auf diese Weise k\u00f6nnten sehr gro\u00dfe Mengen an personenbezogenen Daten gesammelt und systematisch ausgewertet werden. Sind Unternehmen im Besitz dieser sensiblen Daten, k\u00f6nnten diese Data Mining durchf\u00fchren.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wie sicher ist RFID?<\/h2>\n<p>Es gibt eine Vielzahl von m\u00f6glichen Angriffsmethoden. Die Daten, die RFID-Reader und Chip austauschen, k\u00f6nnen durch Angreifer manipuliert, missbraucht, gelesen oder auch zerst\u00f6rt werden. RFID-Chips lassen sich durch Zerst\u00f6rung, Abschirmung oder Entfernung auch unbrauchbar machen; Blocker-Tags sowie St\u00f6rsender wirken ebenfalls.<\/p>\n<p>Vom Sniffing, bei dem versucht wird, die auf dem RFID-Chip befindlichen Daten auszulesen, \u00fcber Man-in-the-middle-Attacken bis hin zu Relay-Angriffen sind viele Szenarien denkbar. Es gibt jedoch auch wirkungsvolle Abwehrmechanismen, beispielsweise Verschl\u00fcsselung. Sicherheitsma\u00dfnahmen sollten nicht vernachl\u00e4ssigt werden, da damit zahlreiche Risiken einhergehen: Preismanipulationen, der Missbrauch von Informationen oder Produktpiraterie sind nur einige von ihnen.<\/p>\n<h3>Wie funktioniert ein RFID-Schutz?<\/h3>\n<p>RFID befindet sich bereits \u00fcberall \u2013 in der Bankkarte, in Kleidung und in weiteren Produkten. Und das Auslesen eines RFID-Chips ist mit jedem modernen Smartphone m\u00f6glich, es existieren etliche Apps unter Android und iOS. Damit steigt nat\u00fcrlich die Gefahr des ungewollten Auslesens und des Missbrauchs.<\/p>\n<p>Es ist recht einfach, einen RFID-Chip zu zerst\u00f6ren: man durchsteche den Chip einfach mit einer Nadel. Was bei Kleidung und anderen Produkten durchaus Sinn macht, ist jedoch bei der Bankkarte ung\u00fcnstig, denn das kostet die Funktion des bargeldlosen Zahlens. Es gibt jedoch eine gute L\u00f6sung: eine RFID-Schutzh\u00fclle. Diese besteht aus einem speziellen Material; eine Folie mit dem Namen &#8222;Cryptalloy&#8220;. Diese Kunststofffolie eines niederl\u00e4ndischen Herstellers bietet nachhaltigen Schutz gegen Fremdzugriffe auf den RFID-Chip.<\/p>\n<p>Ebenfalls empfohlen wird das Abschirmen mittels Alufolie. So arbeiten auch Brieftaschen, die vor dem Auslesen sch\u00fctzen sollen. In ihrem Innenfutter finden sich mehrere Schichten des Leichtmetalls. Damit bietet sich eine g\u00fcnstige und sichere L\u00f6sung: mit haushalts\u00fcblicher Alufolie kann man sich vor dem Auslesen sch\u00fctzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir sehen sie nicht, wir sp\u00fcren sie nicht, aber sie ist da: Die Technik der RFID oder auch Radio-Frequency Identification. Die Wirtschaft hat einen riesigen Nutzen von dieser Technologie, dennoch werden die Technik selbst, sowie deren Folgen kaum \u00f6ffentlich diskutiert. Aus Sicht von Datensch\u00fctzern ist dies jedoch mehr als bedenklich.\u00a0In unseren folgenden Blogbeitrag gehen wir &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/rfid-datenschutz-chancenreiche-technik-mit-gefahrenpotenzial\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-5132","post","type-post","status-publish","format-standard","hentry","category-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=5132"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5132\/revisions"}],"predecessor-version":[{"id":6739,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5132\/revisions\/6739"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=5132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=5132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=5132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}