Eines der wohl prominentesten Beispiele für das Risiko, das von dieser Technologie ausgeht, ist der britische Fußballstar David Beckham. High-Tech-Diebe entwendeten gleich zweimal in sechs Monaten seine gepanzerten BMW X5, indem sie mit Hilfe der gehackten Daten des RFID-Autoschlüssels die Türen öffneten und die Zündung starteten. Die Daten wurden vermutlich während eines Restaurant-Besuchs ausgelesen.
Schutzlos ausgeliefert
Durch das Verfahren RFID wird eine automatische Identifizierung von Gegenständen und Lebewesen realisiert. Neben der berührungslosen Identifikation und der Lokalisierung von Objekten ist durch diese Technologie auch die automatische Erfassung und Speicherung von Daten möglich. Durch den Einsatz der unsichtbaren bzw. versteckten Sender hat die einzelne Person keinen Einfluss mehr darauf, welche Informationen über sie preisgegeben werden. Nahezu jeder kann zum Opfer von Tracking-Maßnahmen und so überall identifiziert und unbemerkt verfolgt werden - vorausgesetzt, die eingesetzten Lesegeräte sind miteinander verbunden. "Primär wird bei der Einführung von RFID-Anwendungen in die Funktionalität, anstatt in die Sicherheit investiert. Dabei ist bedenklich, dass die RFID-Chips per Funk - und somit berührungslos - ohne das Wissen des Einzelnen lesbar sind", erklärt Marco Di Filippo, Geschäftsführer der VisuKom Deutschland GmbH. "Im Internet stehen entsprechende Tools wie z.B. RFIDIOt zur Verfügung, die von Script-Kiddis auf einfache Weise zu bedienen sind. Und der Markt wächst kontinuierlich."
Als Spezialist für ICT-Sicherheit sensibilisiert VisuKom für die Auswirkungen und Gefahren, die diese Technologie mit sich bringt. Anhand von Methoden wie das Auslesen von Daten auf deutschen und internationalen Reisepässen sowie Brute-Force-Attacken - das Ausprobieren aller möglichen Zugangspasswörter - auf die sog. RFID-Tags (kleiner mit einer Antenne gekoppelter Speicherchip) beweist VisuKom, dass die Sicherheitsmechanismen gegen unerlaubten Zugriff noch in den Kinderschuhen stecken. Dabei sind die Spezialisten des ICT-Sicherheitsdienstleisters in der Lage, die Tags auszulesen, zu deaktivieren und spurenfrei zu zerstören sowie zwischen Tag und Lesegerät zu sniffen (Datenverkehr empfangen, aufzeichnen, darstellen und auswerten).
Marco Di Filippo zieht das Fazit: "Alle am Markt erhältlichen Lösungen zum Schutz der Informationen - wie etwa Schutzhüllen - verhindern das Auslesen des Chips. Leider sind diese Maßnahmen damit für Zutrittskontrollsysteme unbrauchbar. So bleibt den Herstellern nur der Weg der Verschlüsselung."
Besuchen Sie VisuKom auf der CeBIT in Halle 9, Stand B20.