RFID - Die unsichtbare Überwachung
Archivmeldung vom 26.02.2008
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 26.02.2008 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Thorsten SchmittNahezu täglich kommen wir mit dem Identifikationsmechanismus RFID in Berührung – und dies häufig, ohne es zu wissen. Ob bei Fahr- und Eintrittskarten, Ausweispapieren, Banknoten oder Kreditkarten, die Radio Frequency Identification ist weit verbreitet und ständig entstehen neue Anwendungsgebiete. Experten prognostizieren 3 Milliarden US Dollar Umsatz durch RFID-Chips bis zum Jahr 2010.
Dass es sich bei dem Identifikationsmechanismus zwar einerseits um eine nützliche und intelligente Technologie handelt, die aber andererseits eine ernsthafte Bedrohung für die Privatsphäre des Einzelnen darstellt, zeigt der ICT-Security-Spezialist VisuKom.
Eines der wohl prominentesten Beispiele für das Risiko, das von dieser Technologie ausgeht, ist der britische Fußballstar David Beckham. High-Tech-Diebe entwendeten gleich zweimal in sechs Monaten seine gepanzerten BMW X5, indem sie mit Hilfe der gehackten Daten des RFID-Autoschlüssels die Türen öffneten und die Zündung starteten. Die Daten wurden vermutlich während eines Restaurant-Besuchs ausgelesen.
Schutzlos ausgeliefert
Durch das Verfahren RFID wird eine automatische Identifizierung von Gegenständen und Lebewesen realisiert. Neben der berührungslosen Identifikation und der Lokalisierung von Objekten ist durch diese Technologie auch die automatische Erfassung und Speicherung von Daten möglich. Durch den Einsatz der unsichtbaren bzw. versteckten Sender hat die einzelne Person keinen Einfluss mehr darauf, welche Informationen über sie preisgegeben werden. Nahezu jeder kann zum Opfer von Tracking-Maßnahmen und so überall identifiziert und unbemerkt verfolgt werden – vorausgesetzt, die eingesetzten Lesegeräte sind miteinander verbunden. „Primär wird bei der Einführung von RFID-Anwendungen in die Funktionalität, anstatt in die Sicherheit investiert. Dabei ist bedenklich, dass die RFID-Chips per Funk – und somit berührungslos – ohne das Wissen des Einzelnen lesbar sind“, erklärt Marco Di Filippo, Geschäftsführer der VisuKom Deutschland GmbH. „Im Internet stehen entsprechende Tools wie z.B. RFIDIOt zur Verfügung, die von Script-Kiddis auf einfache Weise zu bedienen sind. Und der Markt wächst kontinuierlich.“
Als Spezialist für ICT-Sicherheit sensibilisiert VisuKom für die
Auswirkungen und Gefahren, die diese Technologie mit sich bringt.
Anhand von Methoden wie das Auslesen von Daten auf deutschen und
internationalen Reisepässen sowie Brute-Force-Attacken – das
Ausprobieren aller möglichen Zugangspasswörter – auf die sog. RFID-Tags
(kleiner mit einer Antenne gekoppelter Speicherchip) beweist VisuKom,
dass die Sicherheitsmechanismen gegen unerlaubten Zugriff noch in den
Kinderschuhen stecken. Dabei sind die Spezialisten des
ICT-Sicherheitsdienstleisters in der Lage, die Tags auszulesen, zu
deaktivieren und spurenfrei zu zerstören sowie zwischen Tag und
Lesegerät zu sniffen (Datenverkehr empfangen, aufzeichnen, darstellen
und auswerten).
Marco Di Filippo zieht das Fazit: „Alle am Markt erhältlichen Lösungen zum Schutz der Informationen – wie etwa Schutzhüllen (Testbericht von ExtremNews) – verhindern das Auslesen des Chips. Leider sind diese Maßnahmen damit für Zutrittskontrollsysteme unbrauchbar. So bleibt den Herstellern nur der Weg der Verschlüsselung.“
Quelle: VisuKom Deutschland GmbH