Stoppt die Vorratsdatenspeicherung! Jetzt klicken &handeln! Willst du auch an der Aktion teilnehmen? Hier findest du alle relevanten Infos
und Materialien:
  • Den gläsernen Studierenden verhindern!
    Den gläsernen Studierenden verhindern!
    PDS Hochschulgruppe Bonn zur Ablehnung von Uni Chipkarten
    Pressemeldung der PDS Hochschulgruppe Bonn vom 31.Mai 2005
    “Den gläsernen Studierenden verhindern!”
    Studierendenparlament der Universität Bonn stimmt Antrag der PDS Hochschulgruppe zur Ablehnung von Uni Chipkarten zu
    Mit deutlicher Mehrheit nahm bei der gestrigen Sitzung das Studierendenparlament (SP) der Universität Bonn einen Antrag der PDS Hochschulgruppe an. Dieser besagt, dass das SP der Uni Bonn sich ausdrücklich
    1. gegen eine einheitliche Chipkarte, auf der relevante personenbezogene Daten mit studienrelevanten Daten gekoppelt werden,
    2. gegen die Nutzung von RFID Systemen, die ein ablesen der Karten ohne direkten Kontakt aus einiger Entfernung erlauben und
    3. für eine generelle Verschlüsselung aller Daten auf bereits vorhandenen, nicht einheitlichen Chipkarten, ausspricht.
    Diesem Beschluss war eine heftige Debatte in der vorherigen SP-Sitzung vorausgegangen, in der es zu keiner Einigung gekommen war. In gestriger Sitzung setzte sich der Antrag der PDS Hochschulgruppe in der Abstimmung gegen einen Antrag der JuSo Hochschulgruppe durch, der sowohl die einheitlichen Chipkarten als auch die RFID Systeme favorisiert hätte.
    Der Antrag der PDS HSG fand unter anderem auch deshalb eine Mehrheit, weil Abgeordnete der JuSo Fraktion gegen den eigenen Antrag abstimmten. Die auch durch eine Studie des Bundesamtes für Sicherheit in der Informationstechnik über Chancen und Risiken der RFID Technik (BSI) aufgeworfenen Sicherheitsbedenken gegen die Technik, setzten sich schließlich durch. Mit RFID wäre es möglich ohne Wissen der Studierenden Bewegungs- und Kontaktprofile zu erstellen und auf der Karte verschlüsselte Daten aufgrund statistischer Verfahren zu entschlüsseln.
    „Wir wollen nirgends einen gläsernen Studierenden. Das Votum des Studierendenparlamentes in punkto Chipkarten ist sehr eindeutig.“, sagte Jonas Bens von der PDS Hochschulgruppe und gleichzeitig Referent für Hochschulpolitik im AStA „Wir fordern nun die Uni-Leitung auf, den klaren Willen der Studierendenschaft zur Wahrung der Privatsphäre zu respektieren.“
    „Bei vielen staatlichen und nicht-staatlichen Stellen werden inzwischen riesige personenbezogene Datenmengen gesammelt und es wird zunehmend sorglos damit umgegangen. Gerade im universitären Bereich müssen wir diesem gesellschaftlichen Problem begegnen und klare Zeichen für das Datengeheimnis setzen.“ so Jonas Bens abschließend.
    Bei Fragen:
    Jonas Bens Hirschberger Str. 58-62 53177 Bonn 0228-2619564 0162-9137985
    im Anhang der Antrag der PDS HSG im Studierendenparlament vom 30. Mai 2005 ——————————————————
    * Antrag:*
    *Das Studierendenparlament der Universität Bonn möge Folgendes beschließen:*
    1. Das Studierendenparlament der Rheinischen Friedrich Wilhelms Universität Bonn spricht sich gegen die Verwendung einer einheitlichen Chipkarte aus, die die personenbezogenen Daten im Zusammenhang mit Bibliotheksausweis und oder Mensa- oder Kopierkarte speichert.
    2. Die Verwendung von RFID Systemen auf solchen und anderen Karten soll im Universitätsbetrieb nicht angewendet werden.
    3. Alle auf Karten gespeicherten Daten sollen verschlüsselt sein, damit unberechtigter Zugang durch Dritte erschwert wird.
    *_Begründung:_*
    Zu 1.
    (a) Das Studierendenparlament sieht in der Datenmenge, die auf einer einzigen Karte zusammen gefasst wird einen Verstoß gegen den Grundsatz des Bundesdatenschutzgesetzes, dass sinngemäß besagt, dass nur so viele Daten wie nötig an einem Ort zu speichern sind. Mit „nötig“ ist in diesem Zusammenhang ein erheblicher Praktikabilitätsvorteil gegenüber der Speicherung auf getrennten Systemen gemeint. Dieser Praktikabilitätsvorteil wiegt nach Meinung des Studierendenparlaments das steigende Sicherheitsrisiko in Bezug auf Datenmissbrauch nicht auf (vgl. Bundesdatenschutzgesetz).
    (b) Ebenso sieht das Studierendenparlament die Bedrohung der Location Privacy, die in Anhang 1 in Bezug auf RFID Systeme erläutert wird, auch für Chipkarten, die personenbezogene Daten enthalten.
    „Unter der Annahme, dass Tags sich über längere Zeiträume im Besitz der gleichen Person befinden, können durch wiederholtes Auslesen der IDs (Seriennummern) Bewegungsprofile erstellt werden (Tracking).“ (Zitat Anhang 1 7.6.2)
    Dies lässt sich auch auf nicht-RFID Systeme übertragen, da auch herkömmliche Magnet oder Chipkarten ID s enthalten, die nicht verschlüsselbar sind.
    (c) Durch die Speicherung solcher Datenmengen an einem Ort sieht das Studierendenparlament einer gesamtgesellschaftlichen Problematik Vorschub geleistet, welche darin besteht, dass bei staatlichen und nicht-staatlichen Stellen ein fiktives Erfordernis konstatiert wird, Datenbestände zu sammeln und die hohe Schutzwürdigkeit derselben zunehmend zu negieren.
    „Die entstehende hohe Kongruenz zwischen virtueller und realer Welt [...] kann beider aktiven Partei oder bei einer Drittpartei (z. B. auch bei staatlichen Kontrollinstanzen) neue Bedürfnisse nach Auswertungen wecken, die möglicherweise nicht im Interesse der passiven Partei liegen. Mit der Verfügbarkeit der Daten erhöht sich das Risiko, dass die Datenbestände früher oder später ohne Wissen der Betroffenen zu nicht bestimmungsgemäßen Zwecken ausgewertet werden.“ (Zitat Anhang 1)
    Zu 2: In der Verwendung von RFID Systemen erkennt das Studierendeparlament eine erhebliche Bedrohung von Data Privacy und Location Privacy. Näheres ist der Argumentation nach Anhang 1 zu entnehmen.
    Zu 3: Bei Nicht- Verschlüsselung von Daten ist es bei Verlust der Chipkarte einem Dritten, sogar einem Laien, ohne weiteres möglich, die auf der Karte gespeicherten Daten einzusehen. Dabei spielt die Qualität der gespeicherten Daten keine Rolle, sondern vielmehr die Tatsache, dass es dem/der Benutzer/in nicht möglich ist über dessen Einsicht selbst zu entscheiden. Hierzu das Urteil des Bundesverfassungsgerichtes zur Informationellen Selbstbestimmung vom 15.12.1985:
    “Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen und zu entscheiden.” (BVG-Urteil vom 15.12.1983)
    */Antragsteller: PDS Hochschulgruppe/*
    *//* Anhang 1
    Der folgende Text ist der Studie des Bundesinstitues für Sicherheit in der Informationstechnik (BSI) entnommen mit dem Titel „Risiken und Chancen des Einsatzes von RFID-Systemen“ (S. 46-47).
    Die dort dargestellten Risiken lassen sich in gewissem Rahmen auch auf Nicht-RFID verwendende Chipkarten übertragen, obwohl dort das Prinzip der Luftschnittstellen nicht in dargestelltem Umfang greift.
    7. Bedrohungslage und Bestandsaufnahme gängiger Sicherheitsmaßnahmen
    1. Bedrohungslage für die passive Partei
    Dieser Abschnitt stellt die Bedrohungslage aus der Perspektive der passiven Partei dar. Dies kann z. B. ein Kunde oder ein Arbeitnehmer des Betreibers sein. Die passive Partei benutzt Tags oder mit Tags gekennzeichnete Objekte, hat aber keine Kontrolle über die Daten, die auf den Tags gespeichert sind. Die Diskussion über RFID-bedingte Risiken für die passive Partei ist bisher stark vom Thema Datenschutz bzw. Bedrohungen der Privatsphäre geprägt. Andere denkbare Nachteile – etwa eine Abwälzung technischer Risiken von der aktiven auf die passive Partei oder die zunehmende Bevormundung der Benutzer [vgl. Hilt 04] – werden dagegen kaum diskutiert. An dieser Stelle sei lediglich auf die Relevanz dieser Fragen hingewiesen. In Kapitel 10 werden diese Aspekte im Rahmen von fiktiven Fallbeispielen wiederaufgenommen. Bedrohungen der Privatsphäre können von der aktiven Partei oder von Drittparteien ausgehen.
    Im ersten Fall ist offensichtlich kein Angriff auf das RFID-System erforderlich, denn die aktive Partei hat die volle Kontrolle über das System. Sie könnte beispielsweise gegen geltendes Datenschutzrecht verstoßen, indem sie sensible Daten ohne Wissen der betroffenen Personen weitergibt. Im zweiten Fall führt eine Drittpartei einen Angriff auf das RFID-System aus, um sich unautorisierten Zugang zu Daten zu beschaffen.Die Konsequenzen für die passive Partei sind sehr ähnlich, da sensible Daten ohne Wissen und Zustimmung des Betroffenen in fremde Hände gelangen.
    7.6.1. Bedrohung der Data Privacy
    Wenn in einem RFID-System personenbezogene Daten gespeichert werden, so kann dadurch die Privatsphäre der passiven Partei bedroht sein. Für unsere Betrachtung seien nur die RFID- spezifischen Aspekte der Bedrohungslage erwähnt:
    (a) Durch Abhören der Luftschnittstelle oder unautorisiertes Auslesen von Tags stehen einem potenziellen Angreifer neue Wege zur Verfügung, sich unberechtigt Zugang zu Daten zu verschaffen.
    (b) Neben personenbezogenen Daten könnten zunehmend auch potenziell personenbezogene Daten zu einem Angriffsziel werden. Dies sind Daten, die zwar anonymisiert oder pseudonymisiert sind, aber mit hoher Wahrscheinlichkeit deanonymisiert werden können, also rückwirkend plausible Rückschlüsse auf Einzelpersonen erlauben. Mit RFID nimmt die zeitliche und räumliche Dichte der von Personen hinterlassenen Datenspuren zu, was die Möglichkeiten zur Deanonymisierung aus rein statistischen Gründen verbessert.
    (c) Die entstehende hohe Kongruenz zwischen virtueller und realer Welt — ein erklärtes Ziel des RFID-Einsatzes — kann bei der aktiven Partei oder bei einer Drittpartei (z. B. auch bei staatlichen Kontrollinstanzen) neue Bedürfnisse nach Auswertungen wecken, die möglicherweise nicht im Interesse der passiven Partei liegen. Mit der Verfügbarkeit der Daten erhöht sich das Risiko, dass die Datenbestände früher oder später ohne Wissen der Betroffenen zu nicht bestimmungsgemäßen Zwecken ausgewertet werden.
    7.6.2. Bedrohung der Location Privacy
    Unter der Annahme, dass Tags sich über längere Zeiträume im Besitz der gleichen Person befinden, können durch wiederholtes Auslesen der IDs (Seriennummern) Bewegungsprofile erstellt werden (Tracking). Diese Möglichkeit wird dann zu einer Bedrohung der Privatsphäre, wenn RFID-Systeme zu einem ubiquitären Bestandteil des Alltagslebens werden. Auch wenn beim Auslesen von RFID- Tags also ausschließlich IDs übertragen werden und alle anderen Daten ins Backend verlagert sind, kann davon eine Bedrohung der Privatsphäre ausgehen. Je mehr Tags im Verkehr sind, desto besser sind die Möglichkeiten des Trackings. Bei Verfolgung mehrerer Personen lassen sich auch Kontaktprofile erstellen. Besonders spezifisch für RFID ist hier wiederum die Möglichkeit, die Luftschnittstelle abzuhören. Es ist jedoch nicht auszuschließen, dass von Angriffen im Backend- Bereich größere Bedrohungen für die Privatsphäre ausgehen als von der Luftschnittstelle. Im Vergleich zur Benutzung von Mobiltelefonen erzeugt die Benutzung von RFID-Tags wesentlich präzisere Datenspuren, da nicht nur der geographische Aufenthaltsort, sondern die konkrete Interaktion mit vorhandenen Betrieben und Infrastrukturen festgestellt werden kann.
    PDS Hochschulgruppe Bonn zur Ablehnung von Uni Chipkarten

    Pressemeldung der PDS Hochschulgruppe Bonn vom 31.Mai 2005

    “Den gläsernen Studierenden verhindern!”

    Studierendenparlament der Universität Bonn stimmt Antrag der PDS Hochschulgruppe zur Ablehnung von Uni Chipkarten zu

    Mit deutlicher Mehrheit nahm bei der gestrigen Sitzung das Studierendenparlament (SP) der Universität Bonn einen Antrag der PDS Hochschulgruppe an. Dieser besagt, dass das SP der Uni Bonn sich ausdrücklich

    1. gegen eine einheitliche Chipkarte, auf der relevante personenbezogene Daten mit studienrelevanten Daten gekoppelt werden,

    2. gegen die Nutzung von RFID Systemen, die ein ablesen der Karten ohne direkten Kontakt aus einiger Entfernung erlauben und

    3. für eine generelle Verschlüsselung aller Daten auf bereits vorhandenen, nicht einheitlichen Chipkarten, ausspricht.

    Diesem Beschluss war eine heftige Debatte in der vorherigen SP-Sitzung vorausgegangen, in der es zu keiner Einigung gekommen war. In gestriger Sitzung setzte sich der Antrag der PDS Hochschulgruppe in der Abstimmung gegen einen Antrag der JuSo Hochschulgruppe durch, der sowohl die einheitlichen Chipkarten als auch die RFID Systeme favorisiert hätte.

    Der Antrag der PDS HSG fand unter anderem auch deshalb eine Mehrheit, weil Abgeordnete der JuSo Fraktion gegen den eigenen Antrag abstimmten. Die auch durch eine Studie des Bundesamtes für Sicherheit in der Informationstechnik über Chancen und Risiken der RFID Technik (BSI) aufgeworfenen Sicherheitsbedenken gegen die Technik, setzten sich schließlich durch. Mit RFID wäre es möglich ohne Wissen der Studierenden Bewegungs- und Kontaktprofile zu erstellen und auf der Karte verschlüsselte Daten aufgrund statistischer Verfahren zu entschlüsseln.

    „Wir wollen nirgends einen gläsernen Studierenden. Das Votum des Studierendenparlamentes in punkto Chipkarten ist sehr eindeutig.“, sagte Jonas Bens von der PDS Hochschulgruppe und gleichzeitig Referent für Hochschulpolitik im AStA „Wir fordern nun die Uni-Leitung auf, den klaren Willen der Studierendenschaft zur Wahrung der Privatsphäre zu respektieren.“

    „Bei vielen staatlichen und nicht-staatlichen Stellen werden inzwischen riesige personenbezogene Datenmengen gesammelt und es wird zunehmend sorglos damit umgegangen. Gerade im universitären Bereich müssen wir diesem gesellschaftlichen Problem begegnen und klare Zeichen für das Datengeheimnis setzen.“ so Jonas Bens abschließend.

    Bei Fragen:

    Jonas Bens Hirschberger Str. 58-62 53177 Bonn 0228-2619564 0162-9137985

    im Anhang der Antrag der PDS HSG im Studierendenparlament vom 30. Mai 2005 ——————————————————

    * Antrag:*

    *Das Studierendenparlament der Universität Bonn möge Folgendes beschließen:*

    1. Das Studierendenparlament der Rheinischen Friedrich Wilhelms Universität Bonn spricht sich gegen die Verwendung einer einheitlichen Chipkarte aus, die die personenbezogenen Daten im Zusammenhang mit Bibliotheksausweis und oder Mensa- oder Kopierkarte speichert.

    2. Die Verwendung von RFID Systemen auf solchen und anderen Karten soll im Universitätsbetrieb nicht angewendet werden.

    3. Alle auf Karten gespeicherten Daten sollen verschlüsselt sein, damit unberechtigter Zugang durch Dritte erschwert wird.

    *_Begründung:_*

    Zu 1.

    (a) Das Studierendenparlament sieht in der Datenmenge, die auf einer einzigen Karte zusammen gefasst wird einen Verstoß gegen den Grundsatz des Bundesdatenschutzgesetzes, dass sinngemäß besagt, dass nur so viele Daten wie nötig an einem Ort zu speichern sind. Mit „nötig“ ist in diesem Zusammenhang ein erheblicher Praktikabilitätsvorteil gegenüber der Speicherung auf getrennten Systemen gemeint. Dieser Praktikabilitätsvorteil wiegt nach Meinung des Studierendenparlaments das steigende Sicherheitsrisiko in Bezug auf Datenmissbrauch nicht auf (vgl. Bundesdatenschutzgesetz).

    (b) Ebenso sieht das Studierendenparlament die Bedrohung der Location Privacy, die in Anhang 1 in Bezug auf RFID Systeme erläutert wird, auch für Chipkarten, die personenbezogene Daten enthalten.

    „Unter der Annahme, dass Tags sich über längere Zeiträume im Besitz der gleichen Person befinden, können durch wiederholtes Auslesen der IDs (Seriennummern) Bewegungsprofile erstellt werden (Tracking).“ (Zitat Anhang 1 7.6.2)

    Dies lässt sich auch auf nicht-RFID Systeme übertragen, da auch herkömmliche Magnet oder Chipkarten ID s enthalten, die nicht verschlüsselbar sind.

    (c) Durch die Speicherung solcher Datenmengen an einem Ort sieht das Studierendenparlament einer gesamtgesellschaftlichen Problematik Vorschub geleistet, welche darin besteht, dass bei staatlichen und nicht-staatlichen Stellen ein fiktives Erfordernis konstatiert wird, Datenbestände zu sammeln und die hohe Schutzwürdigkeit derselben zunehmend zu negieren.

    „Die entstehende hohe Kongruenz zwischen virtueller und realer Welt [...] kann beider aktiven Partei oder bei einer Drittpartei (z. B. auch bei staatlichen Kontrollinstanzen) neue Bedürfnisse nach Auswertungen wecken, die möglicherweise nicht im Interesse der passiven Partei liegen. Mit der Verfügbarkeit der Daten erhöht sich das Risiko, dass die Datenbestände früher oder später ohne Wissen der Betroffenen zu nicht bestimmungsgemäßen Zwecken ausgewertet werden.“ (Zitat Anhang 1)

    Zu 2: In der Verwendung von RFID Systemen erkennt das Studierendeparlament eine erhebliche Bedrohung von Data Privacy und Location Privacy. Näheres ist der Argumentation nach Anhang 1 zu entnehmen.

    Zu 3: Bei Nicht- Verschlüsselung von Daten ist es bei Verlust der Chipkarte einem Dritten, sogar einem Laien, ohne weiteres möglich, die auf der Karte gespeicherten Daten einzusehen. Dabei spielt die Qualität der gespeicherten Daten keine Rolle, sondern vielmehr die Tatsache, dass es dem/der Benutzer/in nicht möglich ist über dessen Einsicht selbst zu entscheiden. Hierzu das Urteil des Bundesverfassungsgerichtes zur Informationellen Selbstbestimmung vom 15.12.1985:

    “Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen und zu entscheiden.” (BVG-Urteil vom 15.12.1983)

    */Antragsteller: PDS Hochschulgruppe/*

    *//* Anhang 1

    Der folgende Text ist der Studie des Bundesinstitues für Sicherheit in der Informationstechnik (BSI) entnommen mit dem Titel „Risiken und Chancen des Einsatzes von RFID-Systemen“ (S. 46-47).

    Die dort dargestellten Risiken lassen sich in gewissem Rahmen auch auf Nicht-RFID verwendende Chipkarten übertragen, obwohl dort das Prinzip der Luftschnittstellen nicht in dargestelltem Umfang greift.

    7. Bedrohungslage und Bestandsaufnahme gängiger Sicherheitsmaßnahmen

    1. Bedrohungslage für die passive Partei

    Dieser Abschnitt stellt die Bedrohungslage aus der Perspektive der passiven Partei dar. Dies kann z. B. ein Kunde oder ein Arbeitnehmer des Betreibers sein. Die passive Partei benutzt Tags oder mit Tags gekennzeichnete Objekte, hat aber keine Kontrolle über die Daten, die auf den Tags gespeichert sind. Die Diskussion über RFID-bedingte Risiken für die passive Partei ist bisher stark vom Thema Datenschutz bzw. Bedrohungen der Privatsphäre geprägt. Andere denkbare Nachteile – etwa eine Abwälzung technischer Risiken von der aktiven auf die passive Partei oder die zunehmende Bevormundung der Benutzer [vgl. Hilt 04] – werden dagegen kaum diskutiert. An dieser Stelle sei lediglich auf die Relevanz dieser Fragen hingewiesen. In Kapitel 10 werden diese Aspekte im Rahmen von fiktiven Fallbeispielen wiederaufgenommen. Bedrohungen der Privatsphäre können von der aktiven Partei oder von Drittparteien ausgehen.

    Im ersten Fall ist offensichtlich kein Angriff auf das RFID-System erforderlich, denn die aktive Partei hat die volle Kontrolle über das System. Sie könnte beispielsweise gegen geltendes Datenschutzrecht verstoßen, indem sie sensible Daten ohne Wissen der betroffenen Personen weitergibt. Im zweiten Fall führt eine Drittpartei einen Angriff auf das RFID-System aus, um sich unautorisierten Zugang zu Daten zu beschaffen.Die Konsequenzen für die passive Partei sind sehr ähnlich, da sensible Daten ohne Wissen und Zustimmung des Betroffenen in fremde Hände gelangen.

    7.6.1. Bedrohung der Data Privacy

    Wenn in einem RFID-System personenbezogene Daten gespeichert werden, so kann dadurch die Privatsphäre der passiven Partei bedroht sein. Für unsere Betrachtung seien nur die RFID- spezifischen Aspekte der Bedrohungslage erwähnt:

    (a) Durch Abhören der Luftschnittstelle oder unautorisiertes Auslesen von Tags stehen einem potenziellen Angreifer neue Wege zur Verfügung, sich unberechtigt Zugang zu Daten zu verschaffen.

    (b) Neben personenbezogenen Daten könnten zunehmend auch potenziell personenbezogene Daten zu einem Angriffsziel werden. Dies sind Daten, die zwar anonymisiert oder pseudonymisiert sind, aber mit hoher Wahrscheinlichkeit deanonymisiert werden können, also rückwirkend plausible Rückschlüsse auf Einzelpersonen erlauben. Mit RFID nimmt die zeitliche und räumliche Dichte der von Personen hinterlassenen Datenspuren zu, was die Möglichkeiten zur Deanonymisierung aus rein statistischen Gründen verbessert.

    (c) Die entstehende hohe Kongruenz zwischen virtueller und realer Welt — ein erklärtes Ziel des RFID-Einsatzes — kann bei der aktiven Partei oder bei einer Drittpartei (z. B. auch bei staatlichen Kontrollinstanzen) neue Bedürfnisse nach Auswertungen wecken, die möglicherweise nicht im Interesse der passiven Partei liegen. Mit der Verfügbarkeit der Daten erhöht sich das Risiko, dass die Datenbestände früher oder später ohne Wissen der Betroffenen zu nicht bestimmungsgemäßen Zwecken ausgewertet werden.

    7.6.2. Bedrohung der Location Privacy

    Unter der Annahme, dass Tags sich über längere Zeiträume im Besitz der gleichen Person befinden, können durch wiederholtes Auslesen der IDs (Seriennummern) Bewegungsprofile erstellt werden (Tracking). Diese Möglichkeit wird dann zu einer Bedrohung der Privatsphäre, wenn RFID-Systeme zu einem ubiquitären Bestandteil des Alltagslebens werden. Auch wenn beim Auslesen von RFID- Tags also ausschließlich IDs übertragen werden und alle anderen Daten ins Backend verlagert sind, kann davon eine Bedrohung der Privatsphäre ausgehen. Je mehr Tags im Verkehr sind, desto besser sind die Möglichkeiten des Trackings. Bei Verfolgung mehrerer Personen lassen sich auch Kontaktprofile erstellen. Besonders spezifisch für RFID ist hier wiederum die Möglichkeit, die Luftschnittstelle abzuhören. Es ist jedoch nicht auszuschließen, dass von Angriffen im Backend- Bereich größere Bedrohungen für die Privatsphäre ausgehen als von der Luftschnittstelle. Im Vergleich zur Benutzung von Mobiltelefonen erzeugt die Benutzung von RFID-Tags wesentlich präzisere Datenspuren, da nicht nur der geographische Aufenthaltsort, sondern die konkrete Interaktion mit vorhandenen Betrieben und Infrastrukturen festgestellt werden kann.



Trackback-URL

Speak / Kommentieren...
Kommentare werden moderiert.

Return to Top