RFID – Technik mit Nebenwirkungen

RFID-Chips, auch Smart-Tags oder Funketiketten genannt, werden immer kleiner und haben so ganz unauffällig Einzug in unseren Alltag gehalten: Sie sind zum Beispiel in unserem Personalausweis, in unserer Kleidung, in Kundenkarten und Bibliotheksbüchern. Deshalb lohnt es sich einmal genauer hinzuschauen, wie die RFID-Technologie funktioniert, in welchen Bereichen sie eingesetzt wird, welche Vorteile sie bietet und welche Probleme sie aufwirft.

Wie funktioniert RFID?

RFID (Radio Frequency Identification) ist eine Methode, mit der Daten kontaktlos gelesen und gespeichert werden können. Ein RFID-Chip, auch RFID-Transponder genannt, ist ein winziger Computerchip, der über Funk Daten an ein Lesegerät, einen so genannten RFID-Reader, senden kann. Smart Tags bestehen aus einem Chip und einer Antenne. Der Chip ist ausgestattet mit einem Prozessor, einem Datenspeicher, einem Betriebssystem und einer Anwendungssoftware. Es gibt verschiedene Arten von Chips: Solche, die nur gelesen und andere, die auch mit neuen Daten beschrieben werden können.

Die genaue Funktionsweise erklären Robert und Gabriele Schoblick, die uns freundlicherweise genehmigt haben, einen Ausschnitt aus ihrem Buch zu veröffentlichen:

 

„Böse Zungen werden den Vergleich zu Viren suchen, die für die Verbreitung von Krankheiten verantwortlich sind und - etwas überzogen - RFID folgendermaßen beschreiben: Es ist klein und unter Umständen so klein, dass es kaum sichtbar ist und doch kann es von uns unbemerkt Schaden anrichten. Etwas objektiver betrachtet handelt es sich um eine Sender-/Empfänger-Technologie mit sehr geringen Abmessungen.

 

Die mobilen Geräte − die so genannten RFID-Transponder − enthalten einen Sender- und Empfänger-Schaltkreis sowie einen Informationsspeicher. In der Regel wird die Antenne flächenmäßig die größten Ausmaße annehmen. Der Informationsspeicher kann im einfachsten Fall lediglich ein einziges Bit umfassen. Mittlerweile gibt es aber auch komplexe Speicherchips für den Einsatz in RFID-Transpondern, die sowohl als Festspeicher als auch in einer wiederbeschreibbaren Ausführung erhältlich sind.

Grundprinzip eines RFID-Systems: Wird der Transponder in das Feld eines Readers geführt, erhält er von diesem die Energie für den eigenen Betrieb und den Systemtakt. Unter Umständen sendet der Reader auch seinerseits Informationen aus.

Das Gegenstück zum RFID-Transponder ist das Lesegerät, der Reader. Auch diese Geräte gibt es in verschiedenen Größen und Bauarten. Uns allen sind sie aus Warenhäusern bekannt, wo sie gleich hinter den Kassen in der Form zweier Bügel platziert sind. Sollte jemand - natürlich nur aus ‚Versehen‘ - vergessen, eine Ware zu bezahlen, wird der an dieser befestigte RFID-Transponder diese Funkschranke durchqueren müssen. Der Transponder gerät in ein magnetisches bzw. elektromagnetisches Feld der Funkschranke und beginnt zu arbeiten. Seine Energie gewinnt der Transponder aus dem ihn umgebenen Feld. Die Aufgabe des Transponders ist es nun, innerhalb der kurzen Zeit, in der ein Kunde durch die Schranke geht, die in ihm gespeicherte Information an den Reader zu senden. Ist beispielsweise das gespeicherte Bit gesetzt, so deutet dies darauf hin, dass der Transponder niemals auf dem Kassentresen gelegen hat und die Ware gestohlen wurde. Der Alarm wird ausgelöst.

 

Ganz primitiv erläutert, hat RFID also eine gewisse Ähnlichkeit mit einem Transformator. Eine Spule erzeugt ein magnetisches Feld, das wiederum in einer anderen Spule eine Spannung induziert. Natürlich hinkt der Vergleich ein wenig, denn während beim Transformator die beteiligten Spulen über einen Eisenkern mit sehr geringen Verlusten sehr stark gekoppelt werden, ist dies bei einem RFID-System nicht der Fall. Im Gegenteil: Die vom RFID-Transponder aufgenommenen Energiemengen aus dem ihn umschließenden Feld sind nur sehr klein und können - wenn überhaupt - nur für extrem kurze Zeiten im Transponder gespeichert werden. Die Energie muss sowohl für den Betrieb der internen Schaltungen des Transponders als auch zur Übertragung der gespeicherten Informationen an den Reader ausreichen. Das reduziert die Reichweite eines RFID-Systems enorm. Der Transponder sendet die in ihm gespeicherten Informationen an den Reader.

 

RFID beschreibt also ausschließlich eine Technologie von Miniatur-Datenspeichern, die über eine Funkstrecke ausgelesen werden können. Der Begriff beschreibt allerdings noch nicht detailliert das Verfahren, mit dem das geschieht. Auch gibt es noch keine Aussage darüber, ob der Transponder mit einer eigenen Stromversorgung arbeitet oder aus dem Feld des Readers gespeist wird. Die Technologie ist - ebenso wie ihr Einsatzspektrum - sehr vielseitig.“ [1]

 

Ubiquitous Computing

„Ubiquitous Computing“ (Latein: ubique=überall) bezeichnet die Vision von der Allgegenwart der Computertechnik und Informationsverarbeitung, die in beliebige Gegenstände des Alltags eindringt. Winzige Computerchips in Alltagsobjekten können mit Sensoren ihre Umwelt erfassen und Informationen über Funk miteinander austauschen: Zum Beispiel Informationen darüber, wo sich die Gegenstände befinden und welche anderen Gegenstände in der Nähe sind.

 

Der Begriff wurde 1988 von dem US-amerikanischen Wissenschaftler Mark Weiser geprägt: „In the 21st century the technology revolution will move into the everyday, the small and the invisible.“

Anwendungsbeispiele

Bild: Pixabay, Lizenz: CC0
Bild: Thomas Angermann, Lizenz: CC BY-SA
Bild: Photocase

Die RFID-Technik wird besonders in der Logistik und im Handel eingesetzt, da Gegenstände auf diese Weise einzeln gekennzeichnet werden können. Im Gegensatz zu Barcodes, die für gleiche Produkte identisch sind, zeichnen die Funketiketten jedes einzelne Buch, jede Rasierklinge und jeden Schokoriegel mit einem individuellen Code aus. Darüber hinaus wird die RFID-Technologie auch für Zugangskontrollen verwendet, in Bibliotheken oder bei der Identifikation von Tieren.

 

Wir stellen einige Einsatzmöglichkeiten vor, die sich auch als Beispiele für die Diskussion mit Kindern und Jugendlichen eignen. Sie können als Anregung dafür dienen, eigene Szenarien zu entwerfen, wie die RFID-Technik genutzt werden kann. Dabei zeigt sich, welches positive wie negative Potential in dieser Technologie steckt.

RFID in der Schuluniform

Seit September 2004 nutzt die Rikkyo-Grundschule in Tokio ein neues Sicherheitssystem, das auf RFID-Technik basiert. In die Schultaschen der Kinder werden RFID-Transponder integriert. RFID-Lesegeräte wurden an den Eingängen installiert und registrieren, wann ein Kind die Schule betritt oder verlässt. Automatisch kann das System E-Mails an Eltern oder Lehrer schicken. Damit soll die Sicherheit der Schülerinnen und Schüler verbessert werden.

 

An einer kalifornischen Grundschule sollte der Einsatz von RFID-Technik ebenfalls getestet werden: RFID-Anstecker wurden bereits an die Schülerinnen und Schüler verteilt und RFID-Lesegeräte an den Klassenzimmertüren sollten die Anwesenheit der Kinder automatisch überprüfen. Nach massiven Protesten der Eltern wurde der Versuch jedoch abgebrochen. Die Eltern sahen die Privatsphäre der Kinder eingeschränkt und wollten sie nicht gekennzeichnet sehen wie Inventar oder Rinder, zudem gab es gesundheitliche Bedenken.

 

Als Maßnahme gegen Schulschwänzer wurden Anfang 2012 die ersten Schulklassen der brasilianischen Stadt Vitoria da Conquista mit RFID-Chips ausgestattet, die in den T-Shirts der Schuluniform integriert sind. Bis Ende 2013 sollen alle Schülerinnen und Schüler mit den Uniformen ausgerüstet sein. Die Eltern erfahren dann per SMS, ob ihre Kinder tatsächlich in die Schule gegangen sind.

Weitere Informationen

 

Schulkinder durch Funkchips erfassbar

Meldung bei golem.de vom 26. März 2012.

 

Kalifornische Schule bricht RFID-Test ab

Heise-news vom 18. Februar 2005.

 

Japanische Grundschule überwacht mit RFID-Technik

Heise-news vom 28. September 2004.

Supermarkt: der gläserne Kunde

 

Der Handel hat die Möglichkeiten, die in der RFID-Technik stecken, schnell erkannt. Warenbestände können mit dieser Technologie mühelos erfasst, kontrolliert und verwaltet werden. Paletten mit Waren werden ohne zusätzlich Aufwand bereits registriert und erfasst, wenn sie ins Lager gefahren werden. Aber auch den Kunden wird die Auszeichnung der Artikel mit Smart-Tags schmackhaft gemacht.

 

In den „Future-Stores“ der Metro-AG werden zum Beispiel Kassen getestet, die ganz ohne Personal auskommen. Einfach den Einkaufswagen durch eine Schranke fahren und alle Waren werden automatisch erfasst und abgerechnet. Auch so genannte „intelligente“ Haushaltsgeräte werden entwickelt, wie beispielsweise ein Kühlschrank der zu Ende gehende Milchvorräte meldet oder über bereits abgelaufene Lebensmittel informiert.

Weitere Informationen

 

www.future-store.org

Die Handelsgruppe METRO informiert über den Modelleinsatz von RFID.

 

www.foebud.org/rfid/metro

Der Verein FoeBuD hat sich aktiv gegen eine mögliche Überwachung der Kunden in den METRO-Future-Stores engagiert.

 

Der gläserne Mensch: Paranoia 1984, Wirklichkeit 2004?

Claudia Fischer beschreibt an Hand des METRO-Beispiels mögliche Gefahren der Technologie für Persönlichkeitsrecht und Datenschutz.

Der elektronische Reisepass

 

Seit 1. November 2005 gibt es in Deutschland den elektronischen Reisepass, der mit einem RFID-Chip versehen ist. Der Funk-Chip enthält neben den bisher üblichen Angaben in Reisepässen auch biometrische Daten, das heißt ein digitales Passbild und seit 2007 auch zwei elektronische Fingerabdrücke. Der ePass soll vor allem eine größere Sicherheit vor Fälschungen bieten.

 

Mit speziellen Schutzmaßnahmen wird verhindert, dass die Daten des RFID-Chips ohne das Wissen der Passinhaberin oder des -inhabers ausgelesen werden können. Das „Basic Access Control“ genannte Verfahren stellt sicher, dass RFID-Lesegeräte nur auf die Daten zugreifen können, wenn ein optischer Zugriff auf die Datenseite des Passes erfolgt, der Reisepass also einem Zollbeamten zur Kontrolle übergeben wird.

 

Datenschützer kritisieren die massenweise Speicherung und Verarbeitung biometrischer Daten, die mit der Einführung des elektronischen Reisepasses einhergehen. Zudem weisen sie darauf hin, dass kein elektronisches System hundertprozentige Sicherheit bieten kann. Diese Skepsis scheint angesichts solcher Meldung nicht unbegründet zu sein: Im Februar 2006 berichtete das niederländische Fernsehmagazin Nieuwslicht, dass die holländischen elektronischen Reisepässe erfolgreich gehackt worden sind. Es gelang, die Kommunikation zwischen dem RFID-Chip des Passes und dem Lesegerät abzuhören und aufzuzeichnen.

Weitere Informationen

 

Niederlande: Biometrie-Pass erfolgreich gehackt

Telepolis-Artikel vom 1. Februar 2006. 

Bibliotheken setzen auf RFID

 

Bereits seit März 2004 funktioniert das Ausleihsystem der Stadtbücherei Stuttgart mittels RFID-Technologie. Stuttgart war die erste Bibliothek in Deutschland und nach Wien die zweite Bücherei in Europa, die auf RFID-Technik setzte. Nun können die Kundinnen und Kunden die Bücher oder CDs selbständig verbuchen, indem sie den Bücherstapel einfach auf die Ablage des RFID-Lesegeräts legen. Die Benutzerausweise sind ebenfalls mit einem RFID-Chip ausgestattet, auf dem jedoch keine Kundendaten gespeichert sind.

 

Mittlerweile werden zahlreiche Bibliotheken mit RFID-Technik ausgerüstet, denn neben einem Selbstbuchungsverfahren für den Verleih, bietet die Technik noch weitere Vorteile: Die einzelnen Bücher lassen sich viel leichter erfassen, lokalisieren und vor Diebstahl schützen.

 

 

Datenschutzrechtliche Bedenken

Bild: sxc.hu
Bild: Michele Magliarini/Photocase
Bild: K. Konstantopoulos/sxc.hu

„Just because you're paranoid
Doesn't mean they're not after you“
(Nirvana: Territorial Pissing)

Im Gegensatz zu Barcodes können RFID-Etiketten auch ohne Sichtkontakt zum jeweiligen Objekt ausgelesen werden. Auf diese Weise können Gegenstände oder Personen automatisch identifiziert werden. Und da diese Chips immer kleiner werden, kann die automatische Identifizierung praktisch unbemerkt geschehen. Von Kritikerinnen und Kritikern werden sie deshalb auch Schnüffelchips genannt.

 

Kritik an der RFID-Technologie wird vor allem geäußert, weil sich viele Menschen Sorgen über die Verwendung der Daten machen, die mit Hilfe von RFID-Chips erhoben werden können. Die Daten von RFID-Chips können kontaktlos und somit ohne das Wissen der Besitzer ausgelesen werden. Und Funketiketten auf Waren sind teilweise so versteckt angebracht, dass der Käufer oder die Käuferin sie gar nicht bemerkt. Selbst wenn Kunden über die RFID-Kennzeichnung informiert sind, können sie diese unter Umständen nicht von einem Gegenstand entfernen ohne ihn zu zerstören.

 

Werden die Informationen aus den RFID-Chips mit personenbezogenen Daten zusammengeführt, die beispielsweise über eine Kundenkarte ausgelesen werden, kann das Kaufverhalten der einzelnen Kunden detailliert erfasst und ausgewertet werden.

 

Darüber hinaus könnten die Daten, die über verschiedene RFID-Reader erfasst werden, in zentralen Datenbanken abgelegt werden. Mit Hilfe dieser Datenbanken wäre es dann möglich, ein personalisiertes Bewegungs- und Kontaktprofil von Personen zu erstellen. Datenschützerinnen und -schützer befürchten, dass auf diese Weise eine Infrastruktur der Kontrolle geschaffen wird, von der noch nicht abzusehen ist, wie sie einmal genutzt werden wird.

 

Unter diesen Umständen stellt sich die Frage, wie das Recht der Menschen auf informationelle Selbstbestimmung gewährleistet werden kann.

Quelle

[1] Schoblick, Robert / Schoblick, Gabriele : RFID - Radio Frequency Identification. Poing 2005, S. 14-15. [zurück]

Links

Studie zu Risiken und Chancen des Einsatzes von RFID-Systemen

Studie vom Bundesamt für Sicherheit in der Informationstechnik, veröffentlicht am 17. November 2004.

 

 

 

Interaktives Tafelbild: Erste Schritte am Computer in der Grundschule

Ein interaktives Angebot zum einfachen und altersgemäßen Kennenlernen der „Wunderkiste“ ist das Tafelbild „Rund um den Computer“. Am Whiteboard und auf Laptop, Computer oder Tablet können die interaktiven Übungen und Grafiken genutzt werden.weiterlesen

Unterrichtsmodul: Starke Passwörter

Fachunabhängig, Klasse 4, GS: Dieses Modul befasst sich mit wirksamen Passwörtern, wie sie gebildet werden und wie wir uns vor dem Missbrauch von Zugangscodes schützen können.weiterlesen

Unterrichtsmodul: Programmieren mit Lego - RoboLab

Fächerverbund Mensch, Natur und Kultur, Klasse 4, GS/WRS: Aus dem Baukasten wird ein einfacher Roboter gebaut und programmiert. Entscheidend dabei ist, die Anleitung sorgfältig umzusetzen und aus eigenen Fehlern zu lernen.weiterlesen

Weitere Anregungen für die pädagogische Praxis