Zur Navigation | Zum Inhalt
FVCML0208 10
Funkwellen aus dem Unterhemd PDF Drucken E-Mail

 

Funkwellen aus dem Unterhemd

 

Viele Waren sind mit elektronischen Chips versehen. Das soll dem Handel die Logistik erleichtern. Doch die meisten Kunden wissen nicht, dass sie winzige Sender mit sich herumtragen. Kritiker befürchten Datenmissbrauch und verlangen schärfere Gesetze.

 

Sorgt dafür, dass es funkt: ein sogenannter RFID-Chip.

Foto: Imago
 

Berlin. Harry Botzenhardt macht keinen renitenten Eindruck. Der 57-Jährige betreibt im baden-württembergischen Bruchsal ein Augenoptikgeschäft. Doch vor einiger Zeit hat ihn ein Fernsehbericht derart aufgerüttelt, dass Botzenhardt im Bundestag eine Online-Petition auf den Weg brachte. In dem Bericht ging es um eine Bekleidungskette, die ihre komplette Ware mit sogenannten RFID-Funkchips ausstattet.

Die Abkürzung steht für die englische Bezeichnung "radio frequency identification". Die winzigen elektronischen Sender sind zum Teil in den Etiketten und Waschanleitungen angebracht, kommen aber auch bei vielen anderen Waren zum Einsatz. Werden sie von einem Lesegerät angefunkt, senden sie eine Identifikationsnummer und zahlreiche Produktinformationen. Kaufhäusern erleichtern die Chips die Logistik und die Verwaltung des Warenbestands. Da aber die Teilchen beim Verkauf meist nicht entfernt werden, senden sie ihre Signale weiter. Lesegeräte können die Informationen somit auch außerhalb des Geschäfts abrufen.

Botzenhardt glaubt, dass dadurch Konsumentenprofile erstellt werden könnten. Er gibt ein Beispiel: "Wenn ein Kunde in mein Geschäft kommt und mein RFID-Lesegerät mir anzeigt, dass der eine sehr teure Marken-Lederjacke trägt, zeige ich ihm natürlich ganz andere Brillenmodelle." Das Problem sei, dass letztlich niemand sagen könne, was die Chips alles können. "Wir wissen nicht, welche Daten auslesbar sind und ob sie missbraucht werden. Diese potenzielle Gefahr kann niemand ausschließen." Die meisten Menschen wüssten ja noch nicht einmal, dass sie solche Sender mit sich herumtragen. Anfang 2012 reichte der Schwabe seine Petition ein. Das Parlament wird darin aufgerufen, eine Regelung zu finden, wonach der Verkäufer "RFID-Chips unverzüglich, kostenlos und ohne Aufforderung des Käufers" von der Ware entfernen muss. Es gehe um das Recht der Bürger auf informationelle Selbstbestimmung.

Doch der Handel hält die Aufregung für übertrieben und betont vor allem die vielen Vorteile. Die Chips würden etwa als Nachweis über die Herkunft eines Produkts eingesetzt und dienten zur Bekämpfung von Markenpiraterie, heißt es beim Deutschen Industrie- und Handelskammertag (DIHK). Auch Lieferketten ließen sich mit Hilfe der Chips besser nachverfolgen, zudem könne verderbliche Ware leichter aussortiert werden. Zur Erstellung von Kunden- oder gar Bewegungsprofilen sind die Chips nach Auffassung des DIHK aber nicht geeignet. Anders als bei GPS-Daten sendeten die RFID-Funkzellen maximal bis auf eine Entfernung von einem Meter. Das heißt, der Scanner muss nah an das Produkt gehalten werden. Auch ein Auslesen von Personendaten sei nicht möglich, da auf den Chips nur "neutrale Produktinformationen" gespeichert seien. Rückschlüsse auf den Käufer könnten nicht gezogen werden.

Florian Glatzner vom Bundesverband der Verbraucherzentralen sieht das anders. Er glaubt, dass eine personenbezogene Verknüpfung zum Produkt leicht möglich ist. "Es gibt ein gewisses Missbrauchspotenzial", glaubt Glatzner, das System sei "sehr intransparent".

Wenn etwa ein Kunde ein Unterhemd mit EC-Karte bezahle, könne an der Kasse die Verbindung zwischen Ware und dem konkreten Käufer hergestellt werden. Hat dieser Kunde zugleich ein paar teure Kleidungsstücke an, die ebenfalls mit aktiven Funkchips versehen sind, ließe sich unbemerkt ein Profil seiner Markenvorlieben erstellen, um es zu Werbezwecken zu nutzen.

Der Missbrauch könnte sich laut Glatzner aber auf weitere Bereiche ausweiten. "Wenn mein Chef den RFID-Chip meines Mantels ausliest, mit dem ich täglich zur Arbeit kommen, könnte er über einen Scanner kontrollieren, wie lange ich im Büro bin." Glatzner fordert daher, dass die Funkzellen beim Kauf der Ware unaufgefordert entfernt werden - wie es auch die Petition von Botzenhardt vorsah.

Zwar hatte sie jüngst das nötige Quorum verfehlt. Jedoch nutzte der zuständige Petitionsausschuss seine Möglichkeit, in begründeten Fällen den Fraktionen und der Regierung ein Thema trotzdem zur gesetzgeberischen Bewertung weiterzuleiten. Das Gremium teilte die Ansicht, dass bei RFID-Chips ein Missbrauchsrisiko besteht. Gesetzliche Bestimmungen seien notwendig. Aus der Bundesregierung kommen bereits erste Signale. Man erwäge die Prüfung eines entsprechenden Gesetzes, falls "in absehbarer Zeit keine effektive Selbstverpflichtung durch die Wirtschaft" zustande komme.

Botzenhardt ist zufrieden. Für eine gescheiterte Petition ist das ziemlich viel. Andererseits: Was "in absehbarer Zeit" bedeutet, weiß auch er nicht so genau. Bis dahin wird weiter gesendet.   

erschienen am 03.04.2014 (Von Alessandro Peduto)  
 

 

Gerry Weber hat diesen Chip und die span Fa. Zara. Bald finden die Tennisspiele wieder hier in der Gegend statt-Gerry Weber open!

 

Die Digital-Courage-Leute scheinen gut zu recherchieren!!

 
 

Neun Implantate, die wir bald im Körper tragen

Denkt denn überhaupt keiner mehr nach und sieht nicht nur den “sogenannten Nutzen”, der meistens keiner für die Person selber ist sondern auch die viel größeren Gefahren?

http://www.bild.de/ratgeber/gesundheit/medizin/9-implantate-die-wir-bald-im-koerper-tragen-38222252.bild.html

 

Warum jetzt 5G? Forscher suchen neue Wellenformen und wollen auf Millimeterwellen funken.

Die 4. Generation des Mobilfunks, LTE, wird landauf landab beworben. Eine große Zahl an Endgeräten ist verfügbar. Auch der Ausbau der Netze geht rasch voran, wird aber noch einige Zeit in Anspruch nehmen, bis der Endkunde deutliche Verbesserungen besonders bei datenhungrigen Anwendungen spürt. Trotzdem diskutieren die Forscher bereits seit längerer Zeit über die nächste Generation des Mobilfunks, über 5G. Ist das wirklich nötig? Was ist 5G überhaupt?

Die Diskussionen zur heute neuesten d.h. zur 4. Generation begannen um das Jahr 2005, als die 3. Generation (UMTS) ausgerollt, aber für die meisten Nutzer eigentlich nicht von Bedeutung war. Mobiles Internet spielte damals noch kaum eine Rolle. Es gab jedoch Visionäre, denen bereits klar war, dass die Netze und die Technologie der 3. Generation an ihre Kapazitätsgrenzen kommen würden. Man begann über die längerfristige Entwicklung des Mobilfunks nachzudenken, über die Long Term Evolution. Die Abkürzung LTE ist uns als Synonym für die neuen Systeme geblieben.

Auch heute ist bereits absehbar, dass sowohl die Netze der 4. Generation als auch die LTE-Technologie selbst an ihre Grenzen stoßen werden. Die Industrie geht davon aus, dass die Datenratenanforderungen im Mobilfunk innerhalb von 10 Jahren um den Faktor 1000 steigen werden. Um diesen Anforderungen zu begegnen, sind neue Netztopologien, mehr Spektrum und eine bessere spektrale Effizienz erforderlich.

Neue Netztopologien sind ein eher evolutionäres Thema. Das Schlagwort ist „Heterogene Netze“, die durch große und kleine und sich einander überlagernde Funkzellen gekennzeichnet sind, in denen unterschiedlichste Technologien, von 2G bis 5G, aber auch WLAN, genutzt werden. Mehr Spektrum wird vor allem im sehr hohen Frequenzbereich der Millimeterwellen bei 28 GHz, 38 GHz, 60 GHz oder sogar bis 160 GHz gesucht. Eine bessere spektrale Effizienz soll vor allem durch zwei Technologien erzielt werden, durch so genanntes „Massive MIMO“, den Einsatz von sehr vielen kleinen Antennen in Form von Antennenarrays, sowie durch den Einsatz neuer Wellenformen.

„Massive MIMO“ ermöglicht eine Strahlformung, die wiederum eine räumliche Trennung von Nutzern ermöglicht, was am Ende zu einer besseren Mehrfachnutzung des vorhandenen Spektrums führt. Neue Wellenformen sollen neben der besseren spektralen Effizienz auch neue Anwendungsfelder eröffnen, u.a. die Integration von Sensornetzen in die Mobilfunknetze.

Quelle: HF-Praxis 

 

“Gefährliche Strahlung” bringt IT-Projekt ins Straucheln

 

Vorerst kein WLAN in Hamburger Klassenzimmern

 

Rund 1.300 Hamburger Schüler sollten innerhalb von zwei Jahren mit Notebooks und Tablets ausgestattet werden. Aufgrund gesundheitlicher sowie datenrechtlicher Bedenken liegt das Projekt vorerst auf Eis.

Bestrebungen, sechs Hamburger Schulen mit moderner Technik auszustatten, sind vorerst gestoppt. Noch im vergangenen Mai kündigte die zuständige Schulbehörde laut shz.de an, im Rahmen eines zweijährigen Projektes 30 Prozent der Schüler – rund 1.300 Schülerinnen und Schüler – mit Tablets sowie Notebooks auszustatten und eine WLAN-Infrastruktur für den Internetzzugang zu errichten. Allerdings wurden Stimmen laut, die an der Rechtmäßigkeit und der gefahrlosen Nutzung des Funknetzes zweifeln. Laut einem Behördensprecher prüft das Amt jetzt, ob “datenschutzrechtliche oder andere juristische Probleme” vorliegen.

weiterlesen im originalen Artikel…

Quelle: http://www.crn.de 

 

UMTS geknackt: Abhören von überall

 

Ultimativer Abhöralbtraum 

 

Alle mal abhören! Anscheinend leichter als gedacht. (Foto: dpa)
 
  • Der als sicher geltende Mobilfunkstandard UMTS ist knackbar – und zwar auch aus der Ferne, wie der Hacker Tobias Engel zeigt.
  • Das Gerät ist ab diesem Moment sowohl zu orten als auch zu steuern – SMS können abgeschaltet, mitgelesen und Telefonate abgehört werden.
  • Alles, was ein einigermaßen versierter Hacker dazu braucht, ist eine Handynummer.
 
Von Johannes Boie, Sueddeutsche.de

Für Menschen, die ein Handy besitzen, hat Tobias Engel zwei Ratschläge. Der erste lautet: “Beschwer dich bei deinem Provider.” Der zweite lautet: “Wirf dein Telefon weg.” Engel ist einer, den man nicht ignorieren sollte. Er ist Fachmann für Handynetze und er wird diese Ratschläge am Samstagabend auf dem Hackerkongress 31 C3 in Hamburg bekanntgeben. Davor wird Engel in einer kleinen Vorführung zeigen, was ein einigermaßen versierter Hacker oder ein Geheimdienst alles anstellen kann, wenn er lediglich die Handynummer seines Opfers kennt.

Der Hacker oder Spion kann Telefonate mithören und SMS mitlesen. Er kann die Kommunikation abfangen, sodass sie bei ihm, aber nie beim Opfer landet. Er kann sie verändern. Er kann Funktionen am Handy des Opfers abschalten, zum Beispiel das Internet oder den Kurznachrichtendienst SMS – oder die Telefon-Funktion. Er kann herausfinden, wo sich sein Opfer aufhält, zum Teil mit der Genauigkeit von GPS – also so exakt, wie ein satellitengestütztes Navigationsgerät im Auto.

Auch LTE ist nicht sicher vor Zugriffen

Diese Methoden funktionieren sowohl für das 2G-Netz, das man als GSM kennt, als auch für das 3G-Netz, das als UMTS bekannt ist. Selbst wer die allerneueste Technik verwendet, also LTE, ist nicht sicher vor Zugriffen, denn LTE überträgt in Deutschland bislang nur Daten. Telefon und SMS laufen weiterhin über das unsichere 2G- oder 3G-Netz.

Die Möglichkeiten, die Engel in seinem Vortrag skizziert, sind der ultimative Abhöralbtraum. Für wen ist das Handy nicht zum unentbehrlichen Begleiter geworden? Nur: Es kann eben auch jederzeit zur ferngesteuerten Abhöreinrichtung mutieren. Einige dieser Möglichkeiten sind bereits bekannt, unter anderem die Möglichkeit, Menschen zu orten. Andere Berliner Hacker haben erst kürzlich SMS von Bundestagsabgeordneten mit einer verwandten Methode abgefangen und gelesen. Dazu war eine kleine Antenne notwendig, und das Opfer durfte nicht allzu weit entfernt sein. Doch Engel sagt, seine Angriffsmethode funktioniere von jedem Ort der Erde aus.

Hunderte Unternehmen haben Zugang zum SS-7-Netz

Neben der Handynummer seines Opfers benötigt ein Hacker oder ein Geheimdienst für diese Abhörattacken lediglich Zugriff auf das SS-7-Netz. Was kompliziert klingt, ist eine Service-Einrichtung, über die Unternehmen wie die Telekom oder Vodafone miteinander und mit ausländischen Providern kommunizieren. Das ist notwendig, um Abrechnungen der Kunden zu erstellen und dafür zu sorgen, dass sie im Ausland telefonieren können. Engel zeigt nun, dass sich mithilfe dieses Netzes Hacker zwischen die Verbindungen der Handynutzer schalten und den Mobiltelefonen vorgaukeln können, sie seien eine Vermittlungsstelle des Handynetz-Anbieters. Und die darf nun mal alles.

Früher war das SS-7-Netz eine Institution, auf die nur wenige große, meist staatliche Kommunikationsunternehmen Zugriff hatten. Heute haben Hunderte Unternehmen Zugang zum SS-7-Netz, manche vermieten ihn im Internet weiter. Jeder kann zugreifen. Geheimdienste dürften es noch einfacher haben.

Telekom und Vodafone arbeiten an dem Problem. Die Telekom weist darauf hin, dass “all die Maßnahmen einzelner Netzbetreiber nur ein Pflaster sein können”. Sein Handy wegzuwerfen, ist offenbar keine so dumme Idee.

http://www.sueddeutsche.de/digital/mobilfunkstandard-umts-ultimativer-abhoeralbtraum-1.2281898