Gedankensplitter: Terroristenüberwachung

Beim Lesen des Artikels „Immer im Visir“ in der gedruckten Technology Review hatte ich eine grauenvolle Idee, wie wir Terroristen zu überwachen sind.

Aber zuerst den aktuellen Stand zur Idee:

  • Wir haben RFID.
  • Wir haben Mobiltelefone, auch mit Near-Field-Funk (ähnlich RFID).
  • Wir haben Smartphones mit dicken Datenübertragungskanälen.
  • Wir haben GPS in Mobilgeräten.
  • Es gibt software defined radio.
  • Manche wollen die Bevölkerung überwachen.

Was liegt also näher, den Leuten ein RFID-Tag irgendwo unterzujubeln (z.B. in die Schuhsole, auf die Bierflasche) und überall RFID-Reader zu vergraben verstecken? Damit liesse sich die Bevölkerung doch ganz potent verfolgen und überwachen. Das wäre jedoch teuer und aufwändig. Warum lässt man das nicht gleich die zu Überwachenden selber machen?

Jetzt kommt aber die eigentliche Idee 💡

💡 Wir bauen RFID-Reader einfach unbemerkt in die Mobil- und Smartphones ein. 💡 Und dann rufen einfach alle Geräte in regelmäßigen Abständen alle umliegenden RFIDs ab und übermitteln diese Info über einen dunklen Kanal zu den „Bösen“ (z.B. Staat, Geheimdienst, you name it).

Damit erreichen wir:

  • Es muss kein RFID-Leser mehr aufgebaut werden. Die Leute tragen ihn überall mit sich herum.
  • Es gibt mit der nächsten Mobiltelefon-Generation überall RFID-Leser, manche sogar mit GPS.

Damit das mal klar wird: Sobald man ein einziges RFID-Tag (unbewusst) mit sich rumträgt und von anderen Menschen umgeben ist, wird man potentiell ortbar. 😯

Was hilft dagegen:

  • Selber garantiert kein RFID-Tag mit sich herumtragen. Achtung: „Gechippte“ Hunde/Haustiere tragen einen. Und irgendwann kommt sicher die Pflicht seine Haustiere zu „chippen“. Kann man RFID in Zahnkronen einbauen?
  • Anderen Menschen nur begegnen, wenn deren Akku aus ihrem Mobiltelefon herausgenommen ist.
  • Ein fetter EMP, der aber auch alles andere zerlegt.

So…nun aber genug Paranoia geschoben, und das zum Sonntag morgen. 🙄

Zum Abschluss noch ein konstruiertes Beispiel:

Es läuft ein Typ mit seinem iPhone 5.0 (hat RFID-Reader eingebaut) durch die Fussgängerzone. Da sitzen ein paar Penner mit ihren Hunden. Zwei Minuten später rückt das Ordnungsamt an, und vertreibt die Penner, weil die dort „stören“. Das Ordnungsamt wurde automatisch über folgende Infokette auf die Penner aufmerksam: RFID im Penner-Hund -> iPhone 5.0 -> Upload ins Datennetz -> ortsbezogene Personenfilterung der Polizei/Kommune -> Kurzmitteilung aufs Gerät des nächsten Ordnungsamtsmitarbeiters. Und das alles ohne Kameras, die man als Mensch in der Regel noch sieht.

Dieser Beitrag wurde unter Internet, Lebensqualität, Mobilität, Rückkopplung, Zukunft abgelegt und mit , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

401 Antworten zu Gedankensplitter: Terroristenüberwachung

  1. stefanolix sagt:

    Ich versuche mal, mich in Dein Beispiel hineinzuversetzen. Da ist ein iPhone-Nutzer, der bestimmte Personen mit Hunden beim Ordnungsamt anzeigen will, weil sie ihn möglicherweise beschimpft oder angebettelt haben.

    Zunächst müsste der iPhone-Nutzer das Recht haben, die RFID-Chips überhaupt auszulesen und den Datensatz zu erfassen. Da die Chips zur Erhebung der Hundesteuer ausgegeben werden, dürfte ein normaler Bürger dieses Recht nicht haben.

    Dann müsste das iPhone als Lesegerät ziemlich viel Leistung aufwenden, denn es ist kaum wahrscheinlich, dass der »Typ« relativ nahe an die Penner mit ihren Hunden herangeht.

    Schließlich müsste der iPhone-Nutzer die Übertragung veranlassen. Das könnte er aber auch viel einfacher haben, indem er einfach eine SMS an das Ordnungsamt sendet: »Am Punkt mit den GPS-Koordinaten … sitzen Penner mit Hunden und haben mich beschimpft.«

    Aber am Ende spielt das ohnehin keine Rolle, denn es ist relativ unwahrscheinlich, dass sich jemand darum kümmern wird.

    • Stephan sagt:

      Das mit den Hunden war vielleicht etwas unglücklich.

      Aber solang alles nach Recht und Gesetz läuft, braucht man sich keine Gedanken machen. Datenschutz und so weiter verhindern ungewollte Datenübergänge. Schlimm wird es, wenn irgendein Staat durchdreht und zur Diktatur wird. Im absoluten Überwachungsstaat ist es nie schlecht zu wissen, wo der Bürger ist.

  2. Heiko sagt:

    Ich gehör ja leider auch zu den Leuten, die glauben dass ein Sniffer nur die Pakete anzeigt die er auch kennt. Wo liegt das Problem über eine Netzwerkkarte einen parallelen Datenstrom zu jagen?

    Mit Soft- und Hardware ist alles möglich, selbst die gefühlte Sicherheit. So eine autarke iPhone-Wanze die ja selber schon Updates automatisiert herunterlädt (was auch immer für „Updates“^^) ist so eine feine Sache. Man braucht da nur noch einen zentralen Punkt wo die Navigationsdaten (GPS) und RFID-Daten zusammenlaufen. Eine automatisierte Abarbeitung ist da kein Problem und eine visuelle 3D-Ansicht hilft da auch weiter.

    @stefanolix
    Benutzerrechte sind ein Grund aber kein Hindernis. ^^

  3. Heiko sagt:

    add:
    Wie war das gleich mit dem Fall von Andrej H., dem Berliner Uni-Dozenten: … Aufgrund daheimgelassenem Handy handle er konspirativ…“
    http://www.bz-berlin.de/archiv/uni-kollegen-verlangen-freilassung-von-andrej-h-article322954.html

  4. Zur reinen Identifizierung ist es nicht mal nötig extra einen Gegenstand oder ein Haustier der Person zu chipen. Viele Kleidungsstücke enthalten sowieso RFID-Chips, die zur Vereinfachung von logistischen Abläufen eine eindeutige Produkt-ID (UID) enthalten. Mindestens aus der Kombination der Kleidungsstücke ergibt sich eine für jeden eindeutige ID. Die Chips sind sehr klein (dünn) und deshalb mit bloßem Auge häufig kaum aufzuspüren.

    @stefanolix
    > Zunächst müsste der iPhone-Nutzer das Recht haben, die RFID-Chips überhaupt auszulesen und den Datensatz zu erfassen.
    Das mag für den Staat zutreffen. Private, Geheimdienste etc. kümmert das sicherlich nicht. Technisch sind die Chips in der Regel nicht vor auslesen gesichert. Es gibt zwar auch RFID-Chips, die mit einer Art Passwort (kryptografischer Schlüssel) gesichert sind, die sind jedoch etwas teurer und werden deshalb für so etwas (Haustierchips, Produktchips) eher nicht eingesetzt. Ungesicherte Chips kosten nur etwa 20-50ct., gesicherte dagegen um die 2 Euro oder mehr.
    Damit kann den Chip also jeder auslesen, der lustig ist. Nachweisbar ist das illegale Auslesen wohl kaum.

    Das Argument, dass RFID-Chips schlecht über große Distanzen auszulesen sind stimmt allerdings. Normal sind um die 20cm für das aktive Auslesen durch ein Lesegerät. (Man kann auch über weitere Strecken mithören, aber das spielt bei dem Szenario glaube ich keine Rolle.)

  5. stefanolix sagt:

    Wenn man die Hundesteuer auf diese Weise einzieht, darf der Name des Hundehalters (nach heutigem Gesetz) nicht im Klartext im Chip stehen. Zum Verschlüsseln brauche ich keinen Krypto-Chip, sondern ich muss einfach nur auf dem billigen Chip verschlüsselte Daten ablegen, die ein Lesegerät oder ein Rechner mit der richtigen Software und dem Schlüssel wieder entschlüsseln kann.

    Aus der Kombination von Kleidungsstücken ergibt sich keine ID. Man müsste jedes Kleidungsstück einem Käufer zuordnen können. Und selbst dann wird es problematisch: wenn sich Leute gegenseitig Kleidungsstücke ausleihen oder wenn Kleidungsstücke in den A&V gehen.

    Also wir sind meiner Meinung nach noch weit von einer Überwachung per RFID entfernt. Vorratsdatenspeicherung und Web-Überwachung sind dagegen reale Gefahren.

  6. @stefanolix: Ich gebe dir Recht: Vorratsdatenspeicherung und Web-Überwachung sind realere Gefahren. Die RFID-Überwachung ist eher ein „akademisches Szenario“. 😉 (Was nicht heißt, dass es nie ein reales wird.)

    Das mit der Kleidung sehe ich allerdings nicht als Problem. Man muss halt nur einmal die Kleidung der Zielperson erfassen. (Wenn man das automatisieren will, dann geht das natürlich nur irgendwo, wo sich Personen ausweisen, z.B. beim Mobilfunkanbieter, in der Bank … und dann sind eben nur die Kleidungsstücke erfasst, die man gerade an hat.)

    @Stephan: Was die Reichweite von RFID betrifft dürfte die wohl hauptsächlich durch die Stromversorgung und die kleine Antenne begrenzt sein. Keine Ahnung, ob sich da noch großartig etwas optimieren ließe.

Kommentare sind geschlossen.