Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Auf dem Weg zur totalen Überwachung 11. Juni 2008
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Inhaltsverzeichnis 1 Einführung Definition Geschichtliches Technisches 2 Wo gibt es? Beispiele für -Anwendungen 3 und die Risiken Verschiedene -Angst-Szenarien Sicherheit von -Systemen 4 Wirtschaft 5 Schutz gegen Staatliche Regulierung persönliche Abwehrmethoden 6 Ausblick 7 Persönliche Meinung
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Definition Was ist? Radio Frequency Identification Identifizierung mit Hilfe von elektromagnetischen Wellen berührungslose Identifikation und Lokalisation von Gegenständen etc. 3 Eigenschaften eindeutige elektronische Identifikation kontaktlose Übertragung Senden auf Abruf
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Geschichtliches Geschichtliches Ende II. Weltkrieg zur Freund-Feind-Erkennung 1960 er Warensicherungssysteme 1970 er Tierkennzeichnung in Europa und USA 1987 Erstes -Mautsystem in Norwegen 1990 er erweiterte Einsatzgebiete 2000 Beginn Massenproduktion von -Chips 2003 Einführung des EPC (Electronic Product Code)
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Technisches Technisches -System besteht aus: 1 Transpondern 2 Lesegerät 3 Backend
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Technisches Tags Funkchips = Tag komplexe Signale = Transponder Datenaustausch über elektromagnetische Wellen oder Funk
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Technisches Tags Tags unterscheiden sich in: Frequenz Leseabstand Lesegeschwindigkeit Reaktion auf Umwelteinflüssen Bauart, Größe Anwendungsgebiete Speicher aktiv, passiv
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Wo gibt es?
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Einzelhandel Metro Real Future Store eröffnet Mai 08 (-Kennzeichnung an allen Produkten anstatt Barcodes, d.h. Selbstzahlerkassen, intelligente Waagen) Risiken detaillierte Verhaltensprofile der Kunden personalisierter Werbung Sonderangebote nur für gute Kunden Suggestion: personalisierte Wegweiser
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Kleidung Tags in Kleidung keine Seltenheit mehr Levis Jeans, teilweise eingenäht eingenäht in Arbeitskleidung Risiken Erstellung von Bewegungsprofilen und Analyse des Kaufverhaltens von Kunden Aufrüstung nicht Kostenintensiv in Arbeitskleidung Überwachung der Mitarbeiter
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Banknoten Euroscheine mit war in Planung Dollarscheine mit in Planung Risiken Verlust der Anonymität des Zahlungsverkehrs Sperrung bzw. Deaktivierung leicht möglich
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Logistik / Bestandsmanagement unzählige sinnvolle Anwendungen Apotheke UKJ Kennzeichnung von Nahrungsmitteln DHL, Post Gepäckabfertigung am Flughafen Risiken relativ gering primär zur Reduzierung des Verwaltungsaufwandes Qualitätssicherung
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Zugangskontrollen meist Chipkartenform erweitern Funktionen der Kartenanwendungen z.b. mit biometrischen Daten Erleichterungen und bessere Koordination (Skigebiet) Risiken Manipulation von Zugangsdaten gläserner Urlauber
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Implantate bei Tieren längst Praxis bei Menschen ohne Probleme möglich Risiken Totale Überwachung
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung und die Risiken
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Begriffe Data Mining (dt. Datenschürfung) Anwendung von Methoden auf Datenbestand mit Ziel der Mustererkennung Ubiquitous Computing Allgegenwärtigkeit rechnergestützter Informationsverarbeitung im Alltag Internet der Dinge Vernetzung von Gegenständen des Alltages
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Wer macht mit? Eine kleine Auswahl Haushaltsbedarf (Gillette, Procter and Gamble, Unilever,...) Lebensmittel (Coca-Cola, Kellogg s, Nestle,...) Einzelhandel (Metro, Real, Tesco,...) Elektronik (Canon, Kodak) Hardware/Software (IBM, SAP, Intel, Sun,...) Infrastruktur (DHL, US Postal, US-Verteidigungsministerium)
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Erfassen von Besitz EPC in Erfahrung bringen und 1 Nachgelagerte IT-Infrastruktur nutzen oder Tag direkt auslesen EPC interpretieren 2 EPC-Information-Services nutzen oder Listen mit Objekt-IDs pflegen
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Tracking von Personen Szenario: Gerd J. auf dem Klo Unterscheidung der Granularität von fein bis grob Man muss: Datenspuren von Individuen erheben und 1 Eigenerhebung EPC Netzwerk verwenden Personen identifizieren
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Erheben sozialer Netzwerke, Verkettung digitaler Identitäten Wer hatte mit wem, wo und wann Kontakt? 2 Strafverfolgung, Marketing, persönlich Gründe Voraussetzung: Personen wiederholt über längeren Zeitraum gemeinsamen Kontakt und soziale Verbindung zueinander schließt Tracking mit ein Kritisch: keine falschen Schlüsse aufgrund zeitlicher, räumlicher Gemeinsamkeiten ziehen eventuell entstanden durch gleichen Arbeitsweg etc.
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Erheben sozialer Netzwerke, Verkettung digitaler Identitäten Signifikantes Bewegungsprofil erstellen 1 Detaillierte Einzeltracks erstellen, oder Lange Tracks erstellen bzw. kurze Tracks verketten Überlappungen in Profilen 2 Abgleichen von räumlichen Daten und Abgleichen von zeitlichen Daten
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Weitere Szenarien Technologiepaternalismus Personen für Objekte verantwortlich machen
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Attacken auf -Systeme Sniffing Spoofing und Replay-Attacken Man-in-the-Middle-Attacken Cloning und Emulation Denial of Service Relay-Angriffe (Ghost & Leech) -Malware
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen thoska-karte -Chip der thoska -Chip Mifare ehemals größte Sicherheit: geheime Verschlüsselung wurde nicht veröffentlicht 2 Mrd. weltweit im Umlauf gefertigt von Philips, NXP, Infineon
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Mifare - bisher bekannt geheimer Stromchiffre Crypto1 48 Bit langer Zugriffsschlüssel Lesegeräte nur vom Hersteller
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Schaltplan bekommen Arbeitsschritte 1 Chipkarte in Salpetersäure auflösen 2 nacheinander einzelne Schichten abschleifen und Layer fotografieren (Mikroskop) 3 Layerschichten übereinander ausrichten 4 Schaltplan ablesen
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Verschlüsselung knacken Crypto-1-Stromchiffre Schieberegister lineares Feedback Filterfunktion
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Schwachstellen Schwachstellen Chip nicht gesichert 48-Bit Schieberegister kein Nicht-Linearität Authentifizierung mit vorhersagbaren Zufallszahlen (Fib.-Typ) Generator immer mit gleichen Wert initialisiert läuft dann vorhersehbar weiter Relay-Angriffe
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Daten auf der thoska-karte Matrikelnummer Studentenwerk aber nur Zugriff auf anonyme Seriennummer Statistiken über Nutzer erstellbar (aber nicht zuordenbar) Zählersstand des Guthabens Wächter : Thüringer Datenschutzbeauftragter
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Wirtschaftliche Aspekte von
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Wer produziert -Chips? große Firmen wie Philips (Fußball-WM), Hitachi, Siemens,... aber auch unbekanntere Unternehmen Bsp. Alien Technologie in Kooperation mit: Philips Components DuPont Displays U.S. Department of Defense Hewlett-Packard, IBM Microsoft,...
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung -Markt Deutschland: 600 Mill. Euro (2008) Europa: 2,5 Mrd. Euro (2008) Weltweit 2004: 4,29 Mrd. Dollar 2008: 5,29 Mrd. Dollar 2018: 5x soviel
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung -Markt II Treibende Kräfte Nachfrage im Transport Beispiele staatlichen Pläne für Ausweise mit (China) Kennzeichnung von Tieren Philips 3 Millionen Chips für Eintrittskarten WM 2006 Samsung SDI Hersteller für epass 3.0
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung -Lobby in Deutschland Mitglieder Informationsforum e.v. DHL Henkel HP, IBM, Oracle METRO Group Siemens, T-Systems Volkswagen
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Standpunkt der -Lobby I 1 Die bestehenden datenschutzrechtlichen Vorgaben sind technologieneutral und stellen daher auch für neue Technologien wie den datenschutzkonformen Einsatz sicher. 2 Durch hohe Datenraten kann das Lauschen zudem erschwert bzw. sogar unmöglich gemacht werden. Sensible Daten werden überdies meist verschlüsselt übertragen und sind selbst codiert. Beim deutschen Reisepass beispielsweise mit 224 Bits.
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Standpunkt der -Lobby II Warnung vor gesetzlicher Verpflichtung zur Deaktivierung Tags Begründung: Störung Wettbewerbsfähigkeit gg. Asien, USA Deaktivierung nicht im Interesse des Verbrauchers (Garantie) Bitkom-Vizepräsident Heinz Paul Bonn (CeBIT 08) Deutschland kann keine Schranken bei der dynamischen Weiterentwicklung der -Technologie gebrauchen.
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Schutz gegen
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Staatliche Regulierung -Gesetz im Moment kein -Gesetz vom Bundesdatenschutzbeauftragten Schaar gefordert Standpunkt Bund: Wirtschaft soll sich selbst regulieren EU-Kommission April 2007 ein -Gesetzt abgelehnt
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Staatliche Regulierung Bundesdatenschutzgesetz (BDSG) 27 ff. BDSG Für jede Erhebung, Verarbeitung oder Nutzung mit Hilfe von -Systemen muss eine Einwilligung des Betroffenen oder eine Rechtsvorschrift vorliegen, welche die Verarbeitung erlaubt. 3a BDSG Grundsatz der datenvermeidenden und datensparsamen Gestaltung Einsatz von Anonymisierung und Pseudonymisierung, wenn dies mit angemessenem Aufwand möglich ist
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Staatliche Regulierung Betroffenenrechte I 4 Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung Identität der verantwortlichen Stelle Zweckbestimmung der Erhebung, Verarbeitung und Nutzung Lokalisierung des -Chips personenbezogene Inhalte des -Chips Möglichkeiten der Deaktivierung und Löschung.
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Staatliche Regulierung Betroffenenrechte II 33 BDSG (Benachrichtigung des Betroffenen) Wenn zum ersten Mal personenbezogene Daten gespeichert werden sollen, muss vorher eine Benachrichtigung erfolgen. Ausnahmen... BDSG 6c (wenn auf Chipkarte) Benachrichtigung über: Identität und Anschrift Funktionsweise des Mediums Rechte auf Auskunft und Korrektur Verlust oder Zerstörung Pflicht zur Löschung der erhobenen Daten
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung persönliche Abwehrmethoden persönliche Abwehrmethoden Tag ablösen Mechanische Verbindung, Alarmfunktion Mechanische, chemische Zerstörung Mechanische Verbindung Verhindern des Auslesens: Blocker-Tags Verlässlichkeit gering Störsenders Rechtsverstoß Kill-Befehl anspruchsvoll Feldwirkung (Überspannung, -Teaser) Sicherung Batterie entladen Schlafmodus Abschirmung verbesserte Lesestation(?) weitere: Feldauslöschung, Feldverstimmung
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Ausblick
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Zukunft von I britische Justizministeriums: Straftätern Mikrochips implantieren zur leichteren Überwachen US-Armee: globale Überwachung per über Iridium-Satelliten und WLAN wachsen zusammen www.magicmap.de
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Zukunft von II Polymer-Tags Miniaturisierung von Transpondern (Chip von Hitachi) 0, 05mm 0, 05mm 5µm
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Persönliche Meinung
Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Pro und Contra Pro absolut sinnvoll für Logistik, Sicherheit, etc. bringt Erleichterung für Unternehmen und Kunden Verbraucherschutz verbesserungswürdig Kennzeichungspflicht Deaktivierungsfunktion Alternativen zu elektronischen Kundenkarten etc. keine Implantate Es ist nur noch ein ganz kleiner Schritt zur totalen Überwachung!