Categories: Unternehmen

Sind Spionage-Chips reif für die Vermarktung?

Damit ergibt sich die beunruhigende Möglichkeit, über seinen persönlichen Besitz jederzeit verfolgt zu werden. Man stelle sich vor: Das Modegeschäft Gap bringt das RFID-Tag des Pullovers mit der Kreditkarte in Verbindung, mit der er bezahlt wurde. Kehrt der Käufer dann in das Geschäft zurück, wird er mit Namen begrüßt. Lebensmittelmärkte zeigen auf hauswandgroßen Bildschirmen spezielle Werbeanzeigen an, die auf dem Kaufmuster des Passanten basieren – genau wie im Film „Minority Report“. Der Polizei würde eine bequeme Methode der Überwachung von der Wiege bis zum Grab in die Hand gegeben.

Man kann sich auch leicht Rechtsfälle vorstellen, die einem Alptraum gleichkommen und an denen die Polizei nicht beteiligt ist. In einem Scheidungsfall in der Zukunft könnte eine Partei eine Gerichtsvorladung aufgrund von RFID-Aufzeichnungen erwirken – um zu beweisen, dass sich der Ehepartner zu einer bestimmten Zeit an einem bestimmten Ort befunden hat. Einbrecher der Zukunft könnten Straßen mit RFID-Detektoren scannen und so nach den RFID-Tags auf weggeworfenen Verpackungen suchen, die darauf hindeuten, dass sich teure Elektrogeräte in der Nähe befinden. In all diesen Szenarien ist die Möglichkeit, anonym zu bleiben, nicht mehr gegeben.

Verstehen Sie mich nicht falsch. An und für sich sind RFID-Tags eine nützliche Entwicklung und eine interessante Technologie. Sie geben Einzelhändlern die Möglichkeit, ihren Inventarbestand zu verringern und Diebstahl zu vermeiden, der einer Branchengruppe zufolge jedes Jahr Schäden in Höhe von 50 Mrd. US-Dollar verursacht. Wenn RFID-Tags den Unternehmen zu wirtschaftlicher Effizienz verhelfen, besteht die Möglichkeit, dass die Verbraucher schließlich von einer größeren Auswahl und niedrigeren Preisen profitieren werden. Wäre es außerdem nicht sehr praktisch, einfach ein paar Produkte aus den Regalen zu nehmen und ohne Umstände aus dem Laden zu marschieren, weil der Kaufpreis automatisch von der mit (hoffentlich sicheren) RFID-Tags ausgestatteten Kreditkarte abgebucht würde?

Die Gefährdung der Privatsphäre entsteht erst, wenn die RFID-Tags auch nach dem Verlassen des Geschäfts aktiv bleiben. Dieses Szenario sollte die Alarmglocken läuten lassen – und momentan scheint es, als gäbe es in der RFID-Branche noch keine Klarheit darüber, ob die Tags deaktiviert werden oder standardmäßig aktiviert bleiben.

In einem Interview mit News.com sagte Dick Cantwell, Vizepräsident von Gillette, dass die RFID-Tags seiner Firma nur dann an der Kasse deaktiviert würden, wenn der Kunde dies wünscht und darum bittet, die Tags abzuschalten. „Das Protokoll der Tags sieht eine ,Opt-out-Funktion‘ für den Hersteller, den Händler und den Verbraucher vor“, so Cantwell.

Wal-Mart dagegen sagt, dass dies nicht der Fall sei. Auf die Frage, ob Wal-Mart die RFID-Tags an der Kasse deaktivieren würde, antwortete der Unternehmenssprecher Bill Wertz: „Meinem Verständnis nach werden wir das tun.“

Cantwell versichert, es gebe keinen Grund, sich Sorgen zu machen. „In dieser Phase bringt der RFID-Tag außerhalb des Geschäfts nichts“, so Cantwell weiter. „Zu diesem Zeitpunkt sind die Tags nutzlos, sobald sie die Ladenregale verlassen. Außerhalb des Vertriebskanals haben die Tags keine Funktion, und sie stellen keine Bedrohung dar. Es gibt keine Möglichkeit, sie auszulesen, und keine Gefahr, dass jemand etwas mit den Daten anstellt.“ Im Moment stimmt das zwar alles, es lässt jedoch außer Acht, was passieren kann, wenn RFID-Tags und die passenden Lesegeräte erst einmal überall erhältlich sind.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

5 Tagen ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

5 Tagen ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

5 Tagen ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

6 Tagen ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

6 Tagen ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

6 Tagen ago