Oto kilka uwag, zanim przejdziemy do samego tekstu. Niektórzy
z naszych czytelników zapewne zastanawiają się, jak to możliwe,
żeby można kogoś śledzić i zbierać o nim
informację przy pomocy mikroukładu
wszczepionego pod skórą. Zapewne zadajecie sobie pytania typu, W drugim artykule z tej serii spróbujemy przybliżyć naszym czytelnikom, jak ten system kontroli funkcjonuje. Omówimy do pewnego stopnia nie tylko same identyfikatory RFID, ale również zaplecze, czy infrastrukturę informacyjną potrzebną do funkcjonowania tego systemu. To jest bardziej techniczna strona tego zjawiska,
gdzie będziemy chcieli wyjaśnić, Jeżeli któryś z czytelników twierdzi
stanowczo, że ta technologia nie ma takiego potencjału,
lub że nikt nie miałby intencji by wykorzystać ją w nieetyczny sposób, polecam
przerwać tę lekturę w tej chwili i zająć się
czymś bardziej pożytecznym. |
Co
Za Różnica i Kogo To Obchodzi? Organizacja CASPIAN[1] wylicza poniższe trzy punkty, które odróżniają kod paskowy od RFID: RFID nie jest "po prostu usprawnionym kodem paskowym..." 1. W dziesiejszej technologii kodu paskowego każda puszka Coca-Coli posiada ten sam kod UPC co jakakolwiek inna puszka Coca-Coli (to ten sam produkt, z tym samym kodem). W technologii RFID każda indywidualna puszka Coca-Coli posiadałaby unikalny numer identyfikacyjny, który mógłby być połączony z osobą dokonującą zakupów, kiedy zostanie użyta jego/jej karta kredytowa, karta klubowa, czy karta lojalności, lub jakakolwiek inna metoda identyfikująca konsumenta.2. W odróżnieniu od kodu paskowego te mikroukłady mogą być odczytywane na odległość (poprzez ubranie, portfel, plecak, czy torebkę), bez naszej wiedzy, czy pozwolenia, przez kogokolwiek wyposażonego w odpowiedni czytnik. Można powiedzieć, że daje to obcym zdolność szpiegowania nas, identyfikacji osób i przez nich posiadanych przedmiotów, ubrania, bielizny, itp. 3. W odróżnieniu od kodu paskowego RFID może się okazać groźne dla naszego zdrowia. Popierający RFID wyobrażają sobie świat, gdzie czytniki RFID są wszędzie - w sklepach, w podłogach, w drzwiach, w samolotach, a nawet w lodówkach i w gabinetach z medycyną. W takim świecie my i nasze dzieci bylibyśmy ciągle bombardowani promieniowaniem elektromagnetycznym. Badacze nie znają długoterminowych zdrowotnych efektów takiego wystawienia na działanie energii emitowanej przez te urządzenia. Do tego
ostatniego punktu należy dodać kilka uwag. Jak To Działa? Mechanika Układ RFID może być umieszczony w produkcie poprzez proces wgrzewania, wszywania, wprasowywania, itd. Natomiast identyfikatory przeznaczone do umieszczania w ludzkim ciele (np. te w technologii VeriChip, VeriPay, itp.) są wszczepiane pod miejscowym znieczuleniem. Elektronika i fale radiowe RFID to mikroukład zintegrowany z anteną do odbioru sygnału wysyłanego przez ręczny, lub stacjonarny czytnik, oraz do wysyłania sygnału z informacją spowrotem do czytnika. Te o których nam wiadomo pracują na częstotliwościach w okolicach 100kHz i nieco powyżej. Fale radiowe wysyłane przez czytnik mają za zadanie dostarczenie energii potrzebnej identyfikatorowi do wzbudzenia, analizy otrzymanego sygnału (jeśli jest implementowana autoryzacja i/lub enkrypcja danych), oraz do wyemitowania fali radiowej spowrotem do czytnika. Katherine Albrecht z CASPIAN przeprowadzała próby z różnymi typami czytników RFID i identyfikatorów i zanotowała zasięg ich działania od kilku centymetrów do ponad dziewięciu metrów.[1] Informacja Fale radiowe są nośnikiem dla informacji. W zależności od typu identyfikatora, systemu w obrębie którego pracuje, oraz poziomu autoryzacji, może wysłać swój unikalny numer identyfikacyjny, lub tenże number plus inną informację zakodowaną w tym układzie. Z dostępnej nam informacji identyfikatory mogą obecnie pomieścić do 2 kilobajtów (2048 bajtów). W zasadzie żadna dodatkowa informacja nie musi być wysyłana przez identyfikator jeśli czytnik jest połączony z bazą danych przechowującą potrzebną informację na temat produktu, lub nosiciela identyfikatora. Kluczem jest tutaj unikalny numer identyfikacyjny, który - jak słowo "unikalny" sugeruje - jest niepowtarzalny. Każdy pojedynczy produkt, zwierzę, lub człowiek może otrzymać swój własny numer, który nie będzie w konflikcie z żadnym innym numerem i nigdy nie będzie już użyty (np. po zniszczeniu produktu, lub po śmierci osobnika-nosiciela tego identyfikatora). Poniżej przdstawiamy zgrubną ideę funkcjonowania zaplecza informacyjnego, które (w całości, lub w części) może być wykorzystywane do śledzenia RFID w czasie rzeczywistym, lub retroaktywnie (w celu "wygrzebywania", lub "łowienia" informacji). Zauważmy: różne jednostki mogą mieć tu różne uprawnienia dostępu do danej bazy danych, lub jej części. Jak widać na powyższej ilustracji, mamy do czynienia z lokalnymi ("rozsianymi") zasobami, jak również z bardziej scentralizowanymi bazami danych. Wszystkie te zasoby można ze sobą łączyć w konfiguracji potrzebnej danej osobie, czy instytucji, do uzyskania najlepszych wyników. Praktyka Dla kogoś, kto nie styka się z tego typu zagadnieniami na codzień, może się to wydać bardzo akademickim problemem. Przyjżyjmy się więc temu w bardziej praktyczny sposób. Załóżmy, że przychodzimy do sklepu i kupujemy przedmiot, który ma wbudowany identyfikator RFID. Jeśli nie zostanie terminowany* przy zakupie, istnieją duże szanse, że jeśli używamy go poza domem to przedmiot ten będzie rejestrowany za kazdym razem kiedy wchodzimy do sklepu, środka transportu publicznego, klubu i innych miejsc wyposażonych w czytniki, lub kiedy opuszczamy te miejsca. Ktoś powie, no i co z tego! Ja zapłaciłem/zapłaciłam gotówką za moje buty, biustonosz, zegarek, czy cokolwiek to jest. No cóż, w tej chwili ciągle możemy mieć to "poczucie bezpieczeństwa" związane z używaniem tradycyjnych pieniędzy, które trudno prześledzić do poziomu ostatniej osoby, która ich użyła. Należy jednak zauważyć - jako nota na marginesie - że istnieje obecnie trend w kierunku umieszczenia RFID w banknotach, a w ostatecznym stanie rzeczy całkowitego pozbycia się materialnych pieniędzy. Coraz większa liczba ludzi używa kart kredytowych i bankowych dokonując zakupów. Również używane są "karty lojalności", które dają nam zniżkę przy zakupie w danej sieci sklepów. Dlaczego jest to istotne? Ponieważ w ten sposób tworzone jest połączenie pomiędzy osobą kupującą i sprzedawanym przedmiotem. Implikacje Jak to działa "od strony kuchni"? Możemy sobie wyobrazić różnego typu sytuacje, czy "scenariusze". a. Ktoś może chcieć się dowiedzieć na temat przekroju społecznego nabywców produktów danej firmy. b. Rządy mogą używać tej technologii w "walce z terroryzmem" (innymi słowy mogą szpiegować wszystkich zakładając, że wszyscy są terrorystami zanim zostanie im to udowodnione). c. Hackerzy i kryminaliści mogą dokonywać "kradzieży osobowości" wykorzystując słabości technologii RFID. Informacja o klientach i użytkownikach jest gromadzona dzisiaj różnymi metodami, a RFID jest dopiero "wschodzącą gwiazdą" na tej arenie. W połączeniu z informacją pochodzącą z naszych telefonów komórkowych (które zawierają w sobie nie tylko cechy normalnych identyfikatorów RFID, ale są również jakby "RFID na steroidach"), korzystania z internetu, transakcji bankowych, zakupów przy użyciu kart bankowych, kredytowych, czy innych metod identyfikujących nabywcę produktu, lub serwisu, RFID dostarcza ludziom kontrolującym wykorzystanie tej technologii (lub mających dostęp do informacji przez nią zbieranej) niemalże nieograniczone możliwości szpiegowania nas, profilowania nas (np. przez firmy marketingowe), dokonywania oszustw i sprzedawania informacji na nasz temat przez kryminalistów i nieuczciwych pracowników rządu, firm, sieci handlowych, organizacji, placówek edukacyjnych, itd. Gdzie je znajdziecie
W przyszłości będziemy się starali kontynuować ten cykl. Można się spodziewać, że będziemy mieli do czynienia z coraz większym strumieniem doniesień i propagandy na temat tej technologii. Jeśli chcesz przeczytać nasz poprzedni artykuł w tej serii poniżej znajdziesz link.[4] Nota:* wszystkie zdjęcia umieszczone na tej stronie są powiększeniami (może to nie być jasne na pierwszy rzut oka). 1.
CASPIAN - ich strony www 2. Germany plans passports with biometric data in November
(Niemcy planują paszporty z biometryczną informacją
od listopada) 3. PrisonPlanet.com - Eksplodujące Pieniądze 4. Czipy w Odzieży
- Grazingsheep.com, 2004.11
|
R-Kiver / Maj 2005 / Ostatnie zmiany: 07.2005 | |||
|