Dołącz do nas na MeWe.com
Połącz się z Grazingsheep.com na platformie społecznościowej MeWe.
Interesujące Cytatay
Interesujące cytaty, które otwierają ludziom oczy.
Oprac.: RK, grazingsheep.com,
2005.05 / Language: Polish
Oto kilka uwag, zanim przejdziemy do samego tekstu.
Niektórzy z naszych czytelników zapewne zastanawiają się, jak to możliwe, żeby można kogoś śledzić i zbierać o nim informacje przy pomocy mikroukładu
w zakupionym towarze, czy wszczepionego pod skórą człowieka lub zwierzęcia. Zapewne zadajecie sobie pytania typu,
- to cała moja informacja jest zapisana w tym czipie?
- jeśli nie, to ile informacji można zapisać w tych identyfikatorach?
- czy "oni" cały czas wiedzą gdzie ja jestem i co robię?
W drugim artykule z tej serii próbujemy przybliżyć naszym czytelnikom, jak ten system kontroli funkcjonuje. Omawiamy do pewnego stopnia nie tylko same identyfikatory RFID, ale również zaplecze, czy infrastrukturę informacyjną potrzebną do funkcjonowania tego systemu.
To jest bardziej techniczna strona tego zjawiska, gdzie będziemy chcieli wyjaśnić,
- jak ta technologia działa, oraz
- jak łatwo może być - i już jest - wykorzystywana do kontrolowania naszego życia.
Zarazem postaramy się nie brzmieć zbyt "technicznie".
Jeżeli któryś z czytelników twierdzi stanowczo, że ta technologia nie ma takiego potencjału, lub że nikt nie miałby intencji by wykorzystać ją w nieetyczny sposób, polecam przerwać tę lekturę w tej chwili i zająć się czymś bardziej pożytecznym.
Różnica pomiędzy kodem paskowym (UPC), a RFID (EPC)
Organizacja CASPIAN[1] wylicza poniższe trzy punkty, które odróżniają kod paskowy od RFID:
RFID nie jest "po prostu usprawnionym kodem paskowym..."
1. W dziesiejszej technologii kodu paskowego każda puszka Coca-Coli z tej samej serii posiada ten sam kod UPC co jakakolwiek inna puszka (to ten sam produkt, z tym samym kodem). W technologii RFID każda indywidualna puszka Coca-Coli posiadałaby unikalny numer identyfikacyjny, który mógłby być połączony z osobą dokonującą zakupów, kiedy zostanie użyta jego/jej karta kredytowa, karta klubowa, czy karta lojalności, lub jakakolwiek inna metoda identyfikująca konsumenta.
2. W odróżnieniu od kodu paskowego te mikroukłady mogą być odczytywane na odległość (poprzez ubranie, portfel, plecak, czy torebkę), bez naszej wiedzy, czy pozwolenia, przez kogokolwiek wyposażonego w odpowiedni czytnik. Można powiedzieć, że daje to obcym zdolność szpiegowania nas, identyfikacji osób i przez nich posiadanych przedmiotów, ubrania, bielizny, itp.
3. W odróżnieniu od kodu paskowego, RFID może się okazać groźne dla naszego zdrowia. Popierający RFID wyobrażają sobie świat, gdzie czytniki RFID są wszędzie - w sklepach, w podłogach, w drzwiach, w samolotach, a nawet w lodówkach i w gabinetach z medycyną. W takim świecie my i nasze dzieci bylibyśmy ciągle bombardowani promieniowaniem elektromagnetycznym. Badacze nie znają długoterminowych zdrowotnych efektów takiego wystawienia na działanie energii emitowanej przez te urządzenia.
Do tego ostatniego punktu należy dodać kilka uwag.
Owszem, bez technologii RFID też jesteśmy bombardowani promieniowaniem elektromagnetycznym, a w ostatnich latach szczególnie dzieki telefonom komórkowym, kuchenkom mikrofalowym i komputerom, w dodatku do radia, telewizji, sieci energetycznej, itp. W tym przypadku dodajemy jeszcze jedną warstwę problemów. Dodatkowo mikroukłady wszczepiane bezpośrednio w ludzkie ciało mogą być przyczyną poważnych problemów (np. w przypadku MRI - magnetycznego skanu ciała - i innych procedur, gdzie mikroukład może wywoływać zakłócenia w działaniu sprzętu medycznego, lub znacznie się rozgrzewać pod wpływem silnego pola megnetycznego, lub elektromagnetycznego). Amerykańskie FDA (Food and Drug Administration) pospiesznie zaaprobowało czipy RFID do użycia w ludziach, wiedząc, że niektóre studia i badania wskazują na możliwość wystąpienia problemów u ludzi, których system odrzuci wszczep, lub jak wyżej, w przypadku zakłócania pracy aparatury medycznej, itd.
Mechanika
Układ RFID może być umieszczony w produkcie poprzez proces wgrzewania, wszywania, wprasowywania, itd. Natomiast identyfikatory przeznaczone do umieszczania w ludzkim ciele (np. te w technologii VeriChip, VeriPay, itp.) są wszczepiane pod miejscowym znieczuleniem.
Elektronika i fale radiowe
RFID to mikroukład zintegrowany z anteną do odbioru sygnału wysyłanego przez ręczny, lub stacjonarny czytnik, oraz do wysyłania sygnału z informacją spowrotem do czytnika. Te o których nam wiadomo pracują na częstotliwościach w okolicach 100kHz i nieco powyżej. Fale radiowe wysyłane przez czytnik mają za zadanie dostarczenie energii potrzebnej identyfikatorowi do wzbudzenia, analizy otrzymanego sygnału (jeśli jest implementowana autoryzacja i/lub enkrypcja danych), oraz do wyemitowania fali radiowej spowrotem do czytnika. Katherine Albrecht z CASPIAN przeprowadzała próby z różnymi typami czytników RFID i identyfikatorów i zanotowała zasięg ich działania od kilku centymetrów do ponad dziewięciu metrów.[1]
Informacja
Fale radiowe są nośnikiem dla informacji. W zależności od typu identyfikatora, systemu w obrębie którego pracuje, oraz poziomu autoryzacji, może wysłać swój unikalny numer identyfikacyjny, lub tenże number plus inną informację zakodowaną w tym układzie. Z dostępnej nam informacji identyfikatory mogą obecnie pomieścić do 2 kilobajtów (2048 bajtów). W zasadzie żadna dodatkowa informacja nie musi być wysyłana przez identyfikator jeśli czytnik jest połączony z bazą danych przechowującą potrzebną informację na temat produktu, lub nosiciela identyfikatora. Kluczem jest tutaj unikalny numer identyfikacyjny, który - jak słowo unikalny sugeruje - jest niepowtarzalny. Każdy pojedynczy produkt, zwierzę, lub człowiek może otrzymać swój własny numer, który nie będzie w konflikcie z żadnym innym numerem i nigdy nie będzie już użyty (np. po zniszczeniu produktu, lub po śmierci osobnika-nosiciela tego identyfikatora).
Poniżej przdstawiamy zgrubną ideę funkcjonowania zaplecza informacyjnego, które (w całości, lub w części) może być wykorzystywane do śledzenia RFID w czasie rzeczywistym, lub retroaktywnie (w celu "wygrzebywania", lub "łowienia" informacji). Zauważmy: różne jednostki mogą mieć tu różne uprawnienia dostępu do danej bazy danych, lub jej części i nie muszą koniecznie wiedzieć wiele na temat całej struktury.
Jak widać na powyższej ilustracji, mamy do czynienia z lokalnymi ("rozsianymi") zasobami, jak również z bardziej scentralizowanymi bazami danych. Wszystkie te zasoby można ze sobą łączyć w konfiguracji potrzebnej danej osobie, czy instytucji, do uzyskania najlepszych wyników.
Praktyka
Dla kogoś, kto nie styka się z tego typu zagadnieniami na codzień, może się to wydać bardzo akademickim problemem. Przyjżyjmy się więc temu w bardziej praktyczny sposób.
Załóżmy, że przychodzimy do sklepu i kupujemy przedmiot, który ma w sobie identyfikator RFID. Jeśli nie zostanie on terminowany* przy zakupie, istnieją duże szanse, że jeśli używamy go poza domem, to przedmiot ten będzie rejestrowany za kazdym razem kiedy wchodzimy do sklepu, środka transportu publicznego, klubu i innych miejsc wyposażonych w czytniki, lub kiedy opuszczamy te miejsca.
Ktoś powie, no i co z tego! Ja zapłaciłem/zapłaciłam gotówką za moje buty, biustonosz, zegarek, czy cokolwiek to jest. No cóż, w tej chwili ciągle możemy mieć to "poczucie bezpieczeństwa" związane z używaniem tradycyjnych pieniędzy, które trudno prześledzić do poziomu ostatniej osoby, która ich użyła. Należy jednak zauważyć - jako nota na marginesie - że istnieje obecnie trend w kierunku umieszczenia RFID w banknotach, a w ostatecznym stanie rzeczy całkowitego pozbycia się materialnych pieniędzy. Coraz większa liczba ludzi używa kart kredytowych i bankowych dokonując zakupów. Również używane są "karty lojalności", które dają nam zniżkę przy zakupie w danej sieci sklepów. Dlaczego jest to istotne? Ponieważ w ten sposób tworzone jest połączenie pomiędzy osobą kupującą i sprzedawanym przedmiotem.
Implikacje
Jak to działa "od strony kuchni"? Możemy sobie wyobrazić różnego typu sytuacje, czy "scenariusze".
a. Ktoś może chcieć się dowiedzieć na temat przekroju społecznego nabywców produktów danej firmy.
b. Rządy mogą używać tej technologii w "walce z terroryzmem" (innymi słowy mogą szpiegować wszystkich zakładając, że wszyscy są terrorystami zanim zostanie im to udowodnione).
c. Hackerzy i kryminaliści mogą dokonywać "kradzieży osobowości" wykorzystując słabości technologii RFID.
Informacja o klientach i użytkownikach jest gromadzona dzisiaj różnymi metodami, a RFID jest dopiero wschodzącą gwiazdą na tej arenie. W połączeniu z informacją pochodzącą z naszych telefonów komórkowych (które zawierają w sobie nie tylko cechy normalnych identyfikatorów RFID, ale są również jakby "RFID na steroidach"), korzystania z internetu, transakcji bankowych, zakupów przy użyciu kart bankowych, kredytowych, czy innych metod identyfikujących nabywcę produktu, lub serwisu, RFID dostarcza ludziom kontrolującym wykorzystanie tej technologii (lub mających dostęp do informacji przez nią zbieranej) niemalże nieograniczone możliwości szpiegowania nas, profilowania nas (np. przez firmy marketingowe), dokonywania oszustw i sprzedawania informacji na nasz temat przez kryminalistów i nieuczciwych pracowników rządu, firm, sieci handlowych, organizacji, placówek edukacyjnych, itd.
Gdzie je znajdziecie
Mikroskopijne identyfikatory pośród ziaren ryżu.
Bramka
Czytnik wbudowany w przejściu, drzwiach, itp. Służy do rejestracji przemieszczających się osob, posiadających identyfikator RFID, lub posiadających przedmioty z tymi identyfikatorami.
EPC (Electronic Product Code, elektroniczny kod produktu)
System identyfikacji produktów - obecnie zastępujący kod paskowy (UPC).
RFID (Identyfikator)
Mikroukład z obwodami do odbioru i emisji sygnałów radiowych, które niosą zakodowaną w nim fabrycznie informację. Pewna część danych może być również zapisana w chipie na życzenie użytkownika, lub producenta.
Skaner lub czytnik
Urządzenie do zczytywania informacji z ludzi, zwierząt i przedmiotów posiadających identyfikatory RFID pracujące w zgodnym protokole. Może być ręczny, współpracujący ze stanowiskiem sprzedawczym, lub kontrolnym, lub wbudowany w bramkę. Jeśli ktoś zada sobie trochę trudu i poszuka informacji na temat RFID będzie mógł znaleźć informację na temat przeróżnych typów czytników, skenerów i anten. Niektórzy producenci przechwalają się np. swoimi antenami panelowymi, przy pomocy których posiadacz może "identyfikować osoby bez ich wiedzy", używając jednej z "anten panelowych wbudowanych w podłogę, ścianę, lub obraz".
"Smart dust" (inteligentny pył)
(nie jest omawiany w tym tekscie)
Przyszłościowa* technologia RFID. Mowa o identyfikatorach rozmiarów pyłu, który może być rozpylany w powietrzu, występować w pożywieniu, lub w postaci zawiesiny w płynie. (* kiedy słyszymy o "technologiach przyszłości" to wielokrotnie w rzeczywistości są to już "technologie przeszłości/teraźniejszości")
Terminacja
Proces anulacji układu RFID. Niektóre sklepy używają obecnie terminatorów do trwałego "wyłączania" identyfikatorów i transponderów zapobiegających kradzieży. Nie jest to koniecznie proces nieodwracalny. Niektóre czytniki lub oddzielne urządzenia mogą przywracać pewne identyfikatory do życia.
Terminator
Urządzenie używane do niszczenia (trwałego "wyłączania") identyfikatora.
W przyszłości będziemy się starali kontynuować ten cykl. Można się spodziewać, że będziemy mieli do czynienia z coraz większym strumieniem doniesień i propagandy na temat tej technologii.
Jeśli chcesz przeczytać nasz poprzedni artykuł w tej serii, poniżej znajdziesz link.[4]
Nota:* wszystkie zdjęcia umieszczone na tej stronie są powiększeniami (może to nie być jasne na pierwszy rzut oka).
1. CASPIAN - ich strony
spychips.com
2. Germany plans passports with biometric data in November (Niemcy planują paszporty z biometryczną informacją od listopada)
computerworld.com/securitytopics/security/story/0,10801,102177,00.html
kopia:
propagandamatrix.com/articles/june2005/030605biometricdata.htm
3. PrisonPlanet.com - Eksplodujące Pieniądze
prisonplanet.com/180304_RFID_article.html
4. Czipy w Odzieży - Grazingsheep.com, 2004.11
grazingsheep.com/polski/nauka-zdrowie-edukacja-technologia-trendy/2004/inwazja-technologii-1-rfid-w-twoim-ubraniu-2004.asp
Artykuł został uaktualniony w małym stopniu październiku 2013 i przeformatowany na nowy układ stron.
--