Personal tools
You are here: Home FoeBuD e.V. StopRFID EU-Konsultation Datenschutzleitfaden für die Einführung der RFID-Technologie
FoeBuD e.V. // Marktstrasse 18 // D-33602 Bielefeld
Tel: 0521-175254 // Fax: +49-521-61172 // Mail: mail-aet-foebud.org
Web: www.foebud.org und www.bigbrotherawards.de und www.stoprfid.de
Unsere Arbeit ist nur möglich durch Ihre Spende!
Konto: 2129799 // BLZ: 48050161 // Sparkasse Bielefeld
Document Actions

Datenschutzleitfaden für die Einführung der RFID-Technologie

Text: RFID-Arbeitsgruppe am Center for Democracy and Technology

Dieser Text ist eine Übersetzung des englischsprachigen Textes „CDTWorking Group on RFID: Privacy Best Practices for Deployment of RFID Technology“ vom 1.Mai 2006. Der Originaltext stammt von http://www.cdt.org/privacy/20060501rfid-best-practices.php und ist als „Interim Draft“ gekennzeichnet. Der FoeBuD e.V. steht diesem Text sehr kritisch gegenüber. Der FoeBuD e.V. hat diese Übersetzung anfertigen lassen und veröffentlicht sie nun, damit Sie sich selbst ein Bild davon machen können.



Einleitung

Kreative Anwendungen der Radio Frequency Identification („RFID“) Technologien versprechen viele Vorteile für Konsumenten, die Wirtschaft und die Regierung. Sie beinhalten unter anderem Möglichkeiten zur Kostenreduktion durch besseres Inventarmanagement, zur Verbesserung der Sicherheit bei der Medikamenteneinnahme, zur Hilfe bei der Pflege von Alten und Behinderten, zur Verringerung von Irrtümern in Krankenhäusern sowie für verbesserte Rückverfolgung von Gepäckstücken und Frachtgütern an Flughäfen, die die Sicherheit und den Fluggastservice verbessert.

Es gibt viele mögliche Anwendungen von RFID, die keine größere Bedenken in Bezug auf die Privatsphäre auslösen. Aber insofern RFID-Geräte mit personenbezogenen Informationen (personally identifiable information, „PII“) verknüpft werden können, eingeschlossen die Fälle, in denen solche Geräte die Standortfeststellung einer bestimmten Person ermöglichen, gibt RFID zu vielen Sorgen bezüglich der Privatsphäre Anlass. Während das vorliegende Dokument vornehmlich dazu gedacht ist, sich der Implikationen für die Privatsphäre anzunehmen, insbesondere hinsichtlich der Kontrolle von PII, besteht ein weiteres Ziel darin, die Transparenz über die Nutzung der RFID-Technologie zu erhöhen, soweit sie die Konsumenten betrifft.

Was ist RFID?

RFID bezeichnet eine Technologie, die Funkwellen benutzt, um ein Objekt zu identifizieren. Typischerweise besteht ein RFID-System aus drei Elementen: einem sog. „Tag“, einem Lesegerät und einer Datenbank.

Ein RFID-Tag oder Transponder beinhaltet einen Chip, der eine weltweit einzigartige Nummer trägt, die ein Objekt identifiziert (sowie möglicherweise weitere Informationen), und der mit einer Antenne verbunden ist. Diese Antenne ermöglicht es dem Chip, durch Funkwellen mit einem Lesegerät zu kommunizieren, das die einzigartige Nummer oder andere Daten auffängt. Diese Daten können dann an Computer weitergeleitet werden, die Informationen über das Objekt, an dem der Tag befestigt ist, speichern. In den meisten Fällen beinhaltet das Protokoll für die Kommunikation zwischen Lesegerät und Tag einen fetsgelegten Satz an Befehlen; üblicherweise haben Tags nicht die Fähigkeit, zusätzliche Softwareprogramme zu laden oder auszuführen.

RFID Tags

Die einfachsten RFID-Tags sind „passiv“ und tragen keine eigene Energieversorgung bei sich, die ihnen eine selbständige Datenübertragung erlauben würde. Passive Tags erhalten ihre Energie von den elektromagnetischen Wellen, die von Lesegeräten ausgesendet werden und so einen elektrischen Strom in die Tags induzieren, wodurch die Übermittlung der Informationen, die auf dem Tag gespeichert sind, ermöglicht wird. Andere Tags sind „aktiv“ und besitzen eine eigene Energiequelle, die die selbstständige Aussendung von Informationen an ein Lesegerät erlaubt. Aktive Tags sind oft in der Lage, ihre Informationen über eine weit längere Strecke auszusenden als passive - üblich sind Entfernungen von 30 Metern und mehr. Im Vergleich dazu haben passive Tags eine winzige Übertragungsentfernung, die bei einigen Metern und weniger liegt. Es gibt auch RFID-Tags, die so konstruiert sind, dass sie nur eine Leseentfernung von wenigen Zentimetern haben.

Aktive wie passive Tags können „dumm“ (dumb) sein, d.h. ohne Fähigkeit, selbstständig „on board“ Daten zu verarbeiten; oder „klug“ (smart), d.h. mit erheblicher Speicherkapazität ausgestattet, die mögliche Datensicherheitsmaßnahmen wie Verschlüsselung unterstützt, oder mit Sensoren zur Messung von Umgebungsbedingungen wie Druck oder Hitze.

Lesegeräte und Leseentfernung

RFID-Lesegeräte funken RFID-Chips an, um von ihnen die Identifikationsnummer und andere Daten gesendet zu bekommen. Lesegeräte interagieren mit Chips auf der Grundlage verschiedener Funkfrequenzen. Niederfrequenz-Lesegeräte und -Tags sind weniger teuer als Ultrahochfrequenz-Lesegeräte und -Tags, brauchen weniger Energie und können nichtmetallische Substanzen besser durchdringen. Andererseits können Ultrahochfrequenz-Tags auf größere Entfernung ausgelesen werden und Daten schneller übertragen als ihre niederfrequenten Gegenstücke.

Sowohl die Ultrahochfrequenz-Systeme als auch die, die mit niedriegen Frequenzen arbeiten, beinhalten gewisse Vorteile gegenüber den traditionelleren Barcode-Systemen: Sie können Objekte in ihrer Reichweite ohne direkte Sichtlinie und auch mehrere Objekte zur gleichen Zeit auslesen. Barcode-Systeme können demgegenüber immer nur einzelne Gegenstände abscannen.

„Leseentfernung“ bezeichnet die maximale Distanz, über die ein RFID-Chip von einem Lesegerät erfasst werden kann. Leseentfernungen können erheblich variieren: Während einige Systeme Leseentfernungen von ca. 30 Metern (100 Fuß) haben können, haben andere eine Leseentfernung von nur 2-5 Zentimetern (1-2 Inch/Zoll). Die Leseentfernung, für die ein bestimmtes RFID-System konstruiert wird, hängt von den Erfordernissen der jeweiligen Anwendung ab. In manchen Fällen ist die gewünschte Leseentfernung lang, wie zum Beispiel bei der Inventarkontrolle oder Inventarverfolgung. Für andere Situationen ist nur eine extrem geringe Leseentfernung nötig, die auch aus Sicherheitsgründen vorzuziehen sein kann.

Daten- und RFID-Systemnetzwerke

Schließlich können Daten durch ein Netzwerk von den Lesegeräten an Prozessapplikationen und Datenbanken, in denen Informationen über die identifizierten Objekte gespeichert sind, übertragen werden. Die Sicherheit dieser Netzwerke ist von entscheidender Wichtigkeit für die Sicherheit des gesamten RFID-Systems. Abhängig von der Sensibilität der Daten innerhalb eines RFID-Systems können die Daten verschlüsselt und anderen Sicherheitsmaßnahmen unterzogen werden. [1]

Die Familie der RFID-Technologien enthält viele Untergruppierungen mit eigenen Attributen und Fähigkeiten, die von den unterschiedlichen Fähigkeiten der einzelnen Komponenten der Technologie abhängen, einschließlich des Entwicklungsstands der Leitungen in den Tags, des Niveaus und der Quellen der benötigten Energie, der Kommunikationsprotokolle, die die Tags und Lesegeräte miteinander verbinden, und der Distanz über die die Tags und die Lesegeräte effektiv miteinander kommunizieren können. Da sich für die verschiedenen Nutzungsarten der Tags unterschiedliche Standards entwickelt haben, kann nicht jedes Lesegerät jeden Tag auslesen.

Allgemein gesprochen kann RFID-Technologie in vier Bereichen eingesetzt werden: 1) um Objekte zu verfolgen, 2) um Menschen zu verfolgen, 3) um Dienstleistungen anzubieten, und 4) als interne Komponente eines Produkts oder Geräts. [2] Technische Unterschiede in der Technologie spiegeln sich in ihren verschiedenen Anwendungen wider. [3]

RFID und die Privatsphäre

RFID-Technologie löst Besorgnisse bezüglich der Privatsphäre aus, wenn ihr Gebrauch andere in die Lage versetzt, personenbezogene Daten (PII), einschließlich Standortinformationen, über bestimmte Pesonen abzufragen, die diese Anderen sonst nicht abfragen könnten oder dürften.

Diese Informationen können sich auf Aufenthaltsorte beziehen, auf bestimmte Produkte, die die Person in ihrem Besitz hat, auf spezielle Dienste, die diese Person in Anspruch genommen hat usw. Sicherheitsbedenken tauchen dann auf, wenn nichtautorsierte Gruppen dazu in der Lage sind, solche Informationen entweder durch Abfangen der Interaktion zwischen Tags und Lesegeräten zu erlangen, durch unrechtmäßiges Auslesen der Tags oder durch unberechtigten Zugang zum Netzwerk oder zur Datenbank.

Eine detaillierte Analyse von Fragen der Privatsphäre und Sicherheitsbelangen dieser neuen Technologien ist dringend notwendig. Aus dieser Analyse ergeben sich drei generelle Prinzipien, die angewendet werden können, um Probleme beim Schutz der Privatsphäre in bestehenden und neuen Anwendungen der RFID-Technologie zu behandeln: das Prinzip der Neutralität der Technologie, das Prinzip Privatsphäre und Sicherheit als fundamentale Erfordernisse an die Konstruktion, und das Prinzip der Transparenz.

Neutralität der Technologie: RFID-Technologie an sich stellt noch keine Bedrohung der Privatsphäre dar. Bruch der Privatsphäre entsteht dann, wenn RFID, wie jede andere Technologie, in einer Weise angewandt wird, die sich mit verantwortungsvoller Informationsverarbeitung, die einen gesunden Schutz der Privatsphäre fördert, nicht vereinbaren lässt.

Privatsphäre und Sicherheit als fundamentale Erfordernisse der Konstruktion: Nutzer der RFID-Technologie sollten Fragen der Privatsphäre und der Sicherheit als Teil des Planungsanfangs eines Systemdesigns behandeln. Statt RFID-Systeme im Nachhinein mit Antworten auf Fragen des Schutzes der Privatsphäre und der Datensicherheit auszustatten, ist es wesentlich wünchenswerter, dass Privatsphäre und Sicherheit von Anfang an zur Planung dazugehören.

Transparenz für den Verbraucher: Es sollte keine geheimen, versteckten RFID-Tags oder Lesegeräte geben. Die Nutzung der RFID-Technologie sollte so transparent wie nur möglich sein, und die Verbraucher sollten über die Implementierung und die Nutzung aller RFID-Technologie Bescheid wissen (einschließlich Tags, Lesegeräte und Speicherung von PII), wenn sie sich auf eine Transaktion einlassen, die ein RFID-System beinhaltet. Zugleich ist es wichtig anzuerkennen, dass Mitteilungen und Hinweise allein nicht alle Sorgen um die Privatsphäre ausräumen. Ein Informationshinweis allein rechtfertigt zum Beispiel nicht die unangemessene Speicherung von Daten oder derenWeiterleitung an Dritte, noch auch die Vernachlässigung angemessener Sicherheitsmaßnahmen. Warnhinweise müssen begleitet werden von durchdachter, widerstandsfähiger Einrichtung verantwortlicher Informationspraxis.

Der Zweck dieser Richtlinien

Repräsentanten verschiedener Konsumentengruppen und kommerzieller Unternehmen haben diese Richtlinien unter der Führung des Center for Democracy and Technology (CDT) entwickelt. Es sollen damit sowohl aktuelle Besorgnisse bezüglich der Privatsphäre angesprochen, als auch mögliche zukunftsbezogene Ängste wegen der Installation von RFID-Technologien in Grenzen gehalten werden. Dieses Dokument ist das Ergebnis einer eingehenden Analyse von schon gängigen und in Kürze zu erwartenden Applikationen der RFID-Technologie, der Arten und Weisen, wie solche Anwendungen die Privatsphäre berühren oder auch nicht, und der Methoden, mit denen die Konzerne sich dieser Fragen annehmen können. Diese Richtlinien wurden auf grundsätzlichem Niveau entworfen, unter Berücksichtigung der breiten Unterschiedlichkeit und Leistungsfähigkeit der gängigen RFID-Systeme, der Bandbreite der unterschiedlichen Anwendungsmöglichkeiten sowie der Geschwindigkeit, mit der sich die Technologie weiter entwickelt. Dieses Dokument zielt darauf ab, politischen Entscheidern, technischen Entwicklern und Anwendern in Bezug auf RFID-Technologie eine Richtschnur zu geben. Um ihren Diskussionen eine Richtung zu geben, benutzten die Teilnehmer dieser Konsultation die Rahmenvorgaben wie sie in den „Organisation für wirtschaftliche Zusammenarbeit und Entwicklung-Leitlinien für den Schutz des Persönlichkeitsbereichs und den grenzüberschreitenden Verkehr personenbezogener Daten“ („OECD-Richtlinien“) festgelegt wurden.

Während dieses Rahmenwerk sich bei der Verknüpfung von RFID-Technologie mit einigen Fragen über den elektronischen Datenfluss als hilfreich erwies, wurde den Teilnehmern aber doch klar, dass sich viele der Fragen bezüglich des Schutzes der Privatsphäre, die mit der RFID-Technologie zusammenhängen, auch im Zusammenhang mit jedem anderen System der Datensammlung ergeben, während in anderen Fällen die RFID-Technologie keine neuen Fragen aufwirft. Daher reflektiert dieses Dokument keine Punkt-für-Punkt-Anwendung der OECD-Richtlinien, sondern konzentriert sich auf spezielle Probleme, die sich aus der RFID-Technologie ergeben, wenn man bestimmte Aspekte der als fair zu bezeichnenden Datenverarbeitung unter den Aspekten Hinweisung, Auswahl und Zustimmung, Weiterleitung, Zugang sowie Sicherheit hin betrachtet.

Diese Richtlinien sind so gestaltet, dass sie ausreichend flexibel sind, einen weiten Bereich des industriellen Sektors abzudecken. Ihr Erfolg wird davon abhängen, dass die Konzerne vernünftige Entscheidungen darüber treffen, wie sie am besten angewendet und aufrecht erhalten werden. Wir erwarten, dass einige Konzerne zum Beispiel (Warn-)Hinweise anbieten, die sich in markanter Weise von denen anderer Unternhemen unterscheiden, u.a. auf der Basis der Natur einer bestimmten RFID-Anwendung, des Geschäftsmodells eines einzelnen Unternehmens sowie der Umgebung in denen beides sich verwirklicht. Auf diese Weise wird ein Einzelhändler andere Hinweise geben als ein Anbieter im ambulanten Gesundheitswesen.

Es sei noch angemerkt, dass dieses Dokument voraussetzt, dass sich Unternehmen, die RFID einsetzen, bestehende Gesetze und Regulierungen über die Datensammlung und -weitergabe einhalten. Dieses Dokument zielt auf kommerzielle und private Anwendungen im Konsumbereich. Es bezieht sich nicht auf regierungsseitige Anwendungen der RFID-Technologie oder Fälle, in denen RFID intern gebraucht wird, wie z.B. im Kontext von Arbeitgeber-Arbeitenehmer-Verhältnissen, Business-to-Business-Anwendungen oder des Gebrauchs von RFID für persönliche Identifizierungsprozesse.

Die Teilnehmer dieser Initiative sind sich völlig darüber im Klaren, dass diese Richtschnur möglicherweise der Revision bedarf, wenn sich die RFID-Technologie weiter entwickelt und mehr über ihren Einfluss auf die Privatsphäre bekannt wird. Ein Feld, das besondere Aufmerksamkeit auf sich zieht, ist zum Beispiel die Frage, ob und in welchem Maße RFID in der Praxis genutzt werden kann, um eine Standortbestimung einer Peson vorzunehmen. Fragen wie Ortsbestimmung oder Tracking und viele andere werden in dem Maße eine Neubesinnung erfordern, wie sich die Technologie entwickelt und neue Anwendungsmöglichkeiten auftauchen. Da sich die RFID-Technologie und ihre Anwendungen sehr schnell entwickeln, haben die Mitarbeiter an diesem Entwurf sich vorgenommen, die Richtlinien zu überarbeiten und zu verfeinern, während der private Sektor weitere Erfahrungen mit deren Anwendung gewinnt. Schließlich war es der Zweck dieses Unterfangens, eine Definition der „best practices“ in Bezug auf RFID zu versuchen. Dieser Prozess beinhaltete eingehende Diskussion über Prinzipien und praktische Erwägungen, die ein gesundes Geben und Nehmen unter den Gruppen nach sich zogen, die sehr unterschiedliche Sichtweisen vertraten. Insofern repräsentiert das Endprodukt, auch wenn nicht jeder Teilnehmer notwendigerweise jede einzelne Empfehlung unterstützt, das gemeinschaftliche Urteil, dass diese Richtlinien eine arbeitsfähige und nützliche Sammlung von Praxisempfehlungen darstellen, die die Realisierung der potentiellen Vorteile von RFID erlauben, ohne dass dadurch die Privatsphäre der Konsumenten unterminiert würde.

Diese Richtlininen sind nicht als eine Vorlage für die Gesetzgebung angelegt. Die Teilnehmer am Entwurfsprozess glauben, dass weitverbreitete und freiwillige Annahme dieser Richtlinien, zusammen mit großen Anstrengungen bei der Bildung der Konsumenten, die Umgebung für die Nutzung von RFID dramatisch verbessern wird.

Best Practices

Hinweise

Die Konsumenten sollen klare, gut sichtbare und präzise Hinweise erhalten, wenn Informationen, einschließlich Standortdaten, durch ein RFID-System gesammelt und mit persönlichen Informationen einer Person auf dem Chip selbst oder durch eine Datenbank verknüpft werden oder es von einer kommerziellen Stelle geplant ist, solche Daten zu verknüpfen. (Innerhalb dieses Dokuments werden solche Informationen als „verknüpfte Informationen“ bezeichnet.)

  • Im einen wie dem anderen Falle soll der Hinweis Folgendes enthalten:
    - die Anwesenheit von RFID, die verknüpfte Informationen beinhaltet;
    - die Zwecke, für die die verknüpften Informationen gesammelt werden;
    - wie verknüpfte Informationen verwendet wird;
    - ob die verknüpften Informationen ausschließlich dafür genutzt werden, die Funktion eines Geräts, das der Kunde gekauft hat, freizuschalten; oder dafür, die Leistung eines Dienstes, über den der Kunde einen Vertrag geschlossen hat, zu erbringen; oder für die Vollendung einer Transaktion eines kommerziellen Unternehmens mit dem Konsumenten;
    - ob die verknüpfte Information für zusätzliche oder folgende Anwendungen genutzt werden darf, wie zum Beispiel Werbung;
    - dass, wenn die verknüpfte Information für solche zusätzlichen oder folgenden Nutzungen gebraucht wird, sie nur in einerWeise genutzt wird, die mit der Entscheidung des Kunden übereinstimmt; und
    - ob der RFID-Tag entfernt oder deaktiviert werden kann.
  • Wo immer es praktikabel ist, sollen Hinweise über die Nutzung des RFID-Systems zur Sammlung verknüpfter Informationen vor der Vollendung der Transaktion, durch die eine Ware oder eine Dienstleistung erlangt wird, gegeben werden. In Fällen, wo keine Ware oder Dienstleistung erworben wird, sollen die Hinweise vor der Verbindung von PII mit durch das RFID-System gewonnenen Informationen gegeben werden.


Die Verantwortung für die Gabe der Hinweise liegt bei dem Unternehmen, das eine direkte Beziehung zum Konsumenten hat. [4] Wenn die Informationen auf dem RFID-Tag, wie zum Beispiel die Nummer des Tags, nicht direkt mit einer identifizierten Person verbunden ist, ist es im allgemeinen notwendig, Zugriff auf eine Folge von Datenbanken oder anderen Datensammlungen herzustellen, wenn man eine Verknüpfung der Information auf dem RFID-Tag und einer bestimmten Person erstellen möchte. [5] Es liegt in der Verantwortung der an der Installation von RFID-Systemen beteiligten kommerziellen Einheiten, besondere kritische Sorgfalt bei der Bestimmung walten zu lassen, ob der Grad der Verknüpfung ausreichend nah ist, um die gesammelten Informationen als verknüpfte Information zu bezeichnen.

  • Allgemein gesprochen sollen die kommerziellen Einheiten den Grad der Wahrscheinlichkeit der Verknüpfung von PII und/oder Standortinformationen mit der RFID-Nummer erwägen, um zu bestimmen, ob ein Hinweis nötig ist. Bei der diesbezüglichen Entscheidungsfindung soll das Unternehmen die folgenden Punkte eingehend berücksichtigen:
    – Die Wahrscheinlichkeit, ob eine einzelne Person oder Körperschaft Zugriff auf alle Teile der Informationen und Datenbanken hat, die zur Schaffung der Veknüpfung nötig sind;
    – Die Zahl der Informationselemente, die nötig ist, die Verknüpfung herzustellen;
    – Die Sicherheitsmaßnahmen, die die Informationen umgeben; – Rechtlichen Schutz oder Sicherheitsmaßnahmen, die auf den Zugriff oder den Gebrauch der Informationen anwendbar sind; und
    – Die Sensibilität der Informationen, die mit den RFID-Daten verknüpft sind.
  • In dem Maße, wie die Schwäche der Verknüpfung von PII und RFID-Nummer wächst, sinkt wahrscheinlich die Gefahr für die Privatsphäre, und die Notwendigkeit eines Hinweises wird zunehmend eine Frage von sorgfältiger Entscheidung.

Die Konsumenten sollen Hinweise erhalten, wenn sie eine kommerzielle oder öffentliche Umgebung betreten, in der RFID-Technologie in Gebrauch ist. Wo immer es praktikabel ist, sollen RFID-Lesegeräte als solche indentifiziert werden. Die Unternehmen sollen jährlich eine interne Überprüfung vornehmen, um sicherzustellen, dass die aufgestellten Hinweisschilder ihre Informationspraxis in Bezug auf RFID-Systeme noch richtig wiedergeben. Unternehmen, die RFID-Technologie anwenden, werden eindringlich aufgefordert, sich an Bildungsmaßnahmen zu beteiligen, die den Konsumenten Hintergrundwissen und Einordnungsmöglichkeiten bezüglich PII-Sammlung durch RFID vermitteln, und das öffentliche Wissen über die Technologie und ihre Vorteile zu vermehren.

Auswahl und Zustimmung

„Auswahl“ bezieht sich auf den Gebrauch der RFID-Technologie und die Nutzungsmöglichkeiten verknüpfter Informationen, die auf dem RFID-Tag gesammelt sind oder mit der RFID-Nummer in Beziehung stehen. Im Einklang mit den Richtlinien für die Hinweispraxis sollen die Konsumenten deutlich darauf hingewiesen werden, wenn es eine Möglichkeit gibt, eine Auswahl bezüglich des Gebrauchs der RFID-Technologie oder im Hinblick auf die Nutzung verknüpfter Informationen, die auf dem RFID-Tag gesammelt sind oder mit der RFID-Nummer in Beziehung stehen, zu treffen. Den Konsumenten soll solche Auswahl angeboten werden, bevor eine Transaktion zum Erwerb einer Ware oder einer Dienstleistung vollendet ist, so dass die Konsumenten zusammen mit deutlichen Hinweisen eine Handhabe besitzen, ihre Wahlmöglichkeit im Zusammenhang mit der RFID-Technologie auszuüben.

  • Konsumentenwahl über den Gebrauch der RFID-Technologie
    – Der Konsumer soll mit deutlichen, gut erkennbaren und ausreichenden Informationen darüber versorgt werden, ob eine Möglichkeit besteht, einen Tag zu entfernen, zu deaktivieren oder zu zerstören und, wenn es sie gibt, wie diese Option ausgeübt werden kann.
    – In solchen Fällen müssen die Optionen zur Entfernung, Deaktivierung oder Zerstörung eines RFID-Tags für den Konsumenten leicht erreichbar und leicht auszuüben sein.
    – Durch die Ausübung der Wahlmöglichkeit, einen Tag zu entfernen, zu deaktivieren oder zu zerstören, soll das Recht des Konsumenten, eine Ware zurückzugeben, oder eine Garantieleistung in Anspruch zu nehmen oder auf Schutz durch lokale Gesetze nicht eingeschränkt werden. Ausübung dieser Wahlmöglichkeit soll keinen Schaden oder Defekt am Produkt zur Folge haben.
  • Auswahl und Zustimmung bei der Nutzung von PII, die auf dem Tag gespeichert sind oder mit der RFID-Nummer in Beziehung stehen
    – In manchen Fällen werden verknüpfte Informationen ausschließlich dafür genutzt, die Funktionalität des Geräts [6], das der Kunde gekauft hat, einzuschalten oder für die Freigabe der Leistung eines Dienstes, den der Kunde in Auftrag gegeben hat, oder für die Vervollständigung einer Transaktion des kommerziellen Unternehmens mit dem Kunden. In solchen Fällen soll der Kunde über die Anwesenheit eines RFID-Tags informiert werden (in Übereinstimmung mit den Vorgaben über das Angebot von Hinweisen), doch die Zustimmung oderWahl des Konsumenten bezüglich der Nutzung von PII braucht nicht erbeten zu werden.
    – Wenn verknüpfte Information, die gespeichert ist und mit einer RFID-Nummer in Beziehung steht, für andere Zwecke als die Einschaltung einer Funktion eines Geräts, das der Konsument gekauft hat, oder die Leistung eines Dienstes, den der Konsument in Auftrag gegeben hat, oder die Vervollständigung einer Transaktion des kommerziellen Unternehmens mit dem Konsumenten benutzt wird, (wie zum Beispiel für Werbung oder die Weitergabe verknüpfter Informationen an einen Dritten für andere Zwecke), soll der Konsument darüber informiert werden und die Möglichkeit erhalten, so einer Nutzung zuzustimmen.

Die Verantwortung für die Ermöglichung einer Wahl liegt bei dem Unternehmen, das eine direkte Beziehung zum Konsumenten hat. [7]

Datenweitergabe

Wo immer es praktikabel ist, soll ein Unternehmen, das PII durch die Aufstellung eines RFIDSystems sammelt, in seinen Verträgen Klauseln aufzeigen, die verlangen, dass die Unternehmen, an die es PII weitergibt, einschließlich ihrer Assoziierten, Töchterfirmen und aller anderen Drittunternehmen, diesen weitergegebenen Daten einen Schutz gewährt, der gleich ist wie oder höher als der, den das Unternehmen einräumt, das die Informationen sammelt.

Zugriff

Wenn PII auf dem Tag selbst beinhaltet sind, sollen die betroffenen Personen vernünftigen Zugriff auf diese Informatoinen erhalten. Wenn eine Person eine ablehnende Entscheidung erhält, die auf verknüpften Informationen [8] über sie oder ihn beruht, soll diese Person vernünftigen Zugriff auf diese Informationen haben. Als generelles Prinzip ist es wünschenswert, den Konsumenten vernünftigen Zugriff auf persönlich identifizierbare Informationen, einschließlich Standortdaten, zu geben, die durch die Nutzung von RID-Technologie gesammelt wurden, wenn dies kosteneffektiv und effizient zu machen ist. In den oben genannten Situationen soll angemessener Zugriff durch die Einheit gewährt werden, die mit der Person in solchen Kontakt kommt. Wenn Zugriff angeboten wird, soll er leicht und unverzüglich für den Konsumenten erreichbar sein. Zugriff von Regierungsstellen auf verknüpfte Informationen soll nur nach Klagezustellung aufgrund jeweils gültiger Gesetze erlaubt sein.

Sicherheit

Die Unternehmen sollen zumutbare (reasonbable) und angemessene Anstrengungen unternehmen, RFID-Tags, Lesegeräte und, wo zutreffend, alle verknüpften Informationen vor unbefugtem Auslesen, Loggen und Nachverfolgen zu schützen. Das schließt alle Netzwerke oder Datenbanken ein, die diese Informationen versenden oder enthalten, sowie auch den Funkverkehr zwischen Lesegeräten und Tags. Zusätzlich dazu sollen die Unternehmen zumutbare und angemessene Anstrengungen anstellen, die verknüpfte Informationen vor unbefugtem Zugriff sowie Verlust oder Manipulation zu schützen. Indem sie das tun, sollen die Unternehmen ein Datensicherheitssystem einrichten und unterhalten, das industriellen Standards entspricht, wie es angemessen ist für die Menge und Sensibilität der Informationen, die in ihrem System gespeichert sind. Solch ein Sicherheitsprogramm soll Prozesse zur Identifikation vernünftigerweise vorhersehbarer interner und externer Risiken für die Sicherheit, Vertraulichkeit und Integrität verknüpfter Information enthalten, und diese Risiken ausräumen. Um die Sicherheit der Information, die zwischen Tags und Lesegräten gesendet werden können, zu erhöhen, sollen die Unternehmen, soweit es praktikabel ist, die Informationen, die auf den RFID-Tags selbst gespeichert sind, minimieren.

American Library Association

aQuantive, Inc.
Center for Democracy & Technology
Cisco Systems Inc.
Eli Lilly and Company
IBM
Intel Corporation
Elliot E. Maxwell, RFID consultant
and Fellow, Communications Program, Johns Hopkins University
Microsoft Corporation
National Consumers League
The Procter & Gamble Company
Verisign
Visa U.S.A.

Anmerkungen

[1] Zum Beispiel verwenden viele kontaklose Zahlkarten 128-bit- und dreifache DESVerschlüsselung. Bei einer Zahlungstransaktion generiert ein kontaktloser Chip einen einzigartigen Nummerncode. Wenn der Code nicht gefunden wird, wird die Transaktion verweigert.

[2] Beispiele für diese Zwecke gibt es viele. RFID-Systeme werden z.B. genutzt, um Dinge in Lagerhäusern der Fabriken zu verfolgen, wobei Lieferungen automatisch aufgezeichnet werden können, indem man hereinkommende Palletten (mit eingebetteten Tags) an einem Lesegerät vorbeibewegt. Die Information wird dann in das Inventarsystem eingetragen. RFID-Systeme verfolgen die Bewegungen von Menschen in Krankenhäusern und Gefängnissen und können in der Zukunft auch bei Anwendungen der häuslichen Gesundheitspflege genutzt werden, indem sie dem Pflegepersonal ermöglichen, die täglichen Gewohnheiten alter oder pflegebedürftigerMenschen in ihrerWohnung zu überwachen. Eine inzwischen (in den USA) allgemein bekannte und früh genutzte Anwendung der RFIDTechnologie besteht in Mauterhebungs-Chips an Autobahnen, die es Fahrern mit RFIDfähigen Zahlkarten erlauben, ihre Maut zu zahlen, indem sie einfach an speziellen Kassenstellen vorbeifahren. Kontaktlose Scheckkarten stellen eine weitere Dienstleistungs- Anwendung dar. Außerdem sind heute RFID-Tags mit einer einzigartigen Nummer interner Bestandteil von Autoschlüsseln. Wenn der Schlüssel ins Zündschloss gesteckt wird, kommuniziert er mit einem Lesegerät, das in das elektronische System des Autos eingebaut ist.

[3] Zum Beispiel hat ein Chip, der dafür genutzt wird, elektronische Barcodes zur Verfügung zu stellen, die Fähigkeit, durch Passworte und andere Sicherungsmaßnahmen für Sicherheit zu sorgen, und kann über eine Distanz von einigen Metern ausgelesen werden. RFID-Tags andererseits, die bei kontaktlosen „Smart Cards“ eingesetzt werden, sind üblicherweise so konstruiert, dass sie erhebliche Verschlüsselungen unterstützen und über Entfernungen von nur wenigen Zentimetern ausgelesen werden können. Verschlüsselung (Kryptographie) kann genutzt werden, um die Tags zu schützen oder Transmissionsprotokolle abzusichern.

[4] Kommerzielle Körperschaften, die keine direkte Beziehung zu den Konsumenten haben, aber in die Einrichtung und/oder Nutzung von RFID-Systemen involviert sind, sollen ihren guten Willen zeigen, indem sie Anstrengungen unternehmen, die Unterrichtung der Konsumenten zu befördern. Eine kommerzielle Körperschaft, die RFID-Systeme in ihre Produkte integriert, soll ihren direkten Käufern über diesen Umstand unterrichten und soweit es praktikabel ist den direkten Käufer auffordern, seinen Käufern ähnliche Hinweise zu geben und so weiter, mit dem Ziel, dass es dem Unternehmen, das direkten Kontakt zum Konsumenten hat, ermöglicht wird, die nötigen Hinweise auf die Nutzung von RFIDTechnologie zu geben. Der Hintergrund dieser Vorgabe ist, dass Unternehmen, die nicht an der Nutzung von RFID beteiligt sind oder davon keinen Vorteil haben, aber Produkte bekommen, die Tags tragen, möglicherweise nicht wissen, dass die Produkte, die sie erhalten, Tags tragen, allerdings ausreichende Informationen darüber brauchen, um die nötigen Kundenhinweise geben zu können. Die Nutzung eines gut erkennbaren Logos, das korrespondierenden Richtlinien entspricht, wie zum Beispiel denen, die von den Mitgliedern von EPC Global befolgt werden, können ein Weg sein, diese Hinweise zu unterstützen. Wo RFID-Tags im Einzelhandelsbereich ausschließlich als ein Ersatz für Barcodes eingesetzt werden, wie sie überall zum Einsatz kommen, und keine höheren oder zusätzlichen Funktionen erfüllen, können die Hinweise so gegeben werden, wie es gängige Praxis ist.

[5] Zum Beispiel würde es möglicherweise mehrerer Verknüpfungsvorgänge bedürfen, um den RFID-Tag in einem Autoreifen mit PII über den Autobesitzer zu verbinden.

[6] Zum Beispiel kann RFID die Funktion eines elektronischen Geräts freischalten.

[7] Kommerzielle Einheiten, die keine direkte Beziehung zum Konsumenten haben, aber an der Einrichtung und/oder der Nutzung des RFID-Systems beteiligt sind, sollen gutenWillen zeigen, indem sie die Wahlfreiheit des Konsumenten unterstützen. Eine kommerzielle Einheit, die RFID-Systeme in ihre Produkte integriert, soll ihre direkten Käufer darüber informieren, wann ein System RFID enthält, um dem Käufer eine Einschätzung zu ermöglichen, ob dem Konsumenten eine Möglichkeit zur Wahl und zur Zustimmung eingeräumt werden soll, sowie ihren direkten Käufer soweit möglich dazu auffordern, dessen Käufer eine Möglichkeit zur Wahl und zur Zustimmung einzuräumen, und so weiter, mit dem Ziel, es dem Unternehmen, das direkten Kontakt zum Konsumenten hat, zu ermöglichen, den Konsumenten angemessene Wahlmöglichkeit und Zustimmung anzubieten. Die Benutzung eines gut bekannten Logos, das denVorgaben korrespondierender Richtlinien entspricht, wie sie z.B. von den Mitgliedern von EPC Global befolgt werden, ist eine Möglichkeit, diese Hinweisungen zu unterstützen.

[8] Zum Beispiel eine ablehnende Entscheidung in Bezug auf die Verfügbarkeit einer Ware oder Dienstleistung oder die Möglichkeit einen Kredit zu bekommen.





Ãœbersetzung: Harald Manninga


2006-09-14 20:08
Spenden
Keine Big Brother Awards mehr ohne mich?
Kleine Spende. Große Wirkung. Jeden Monat
« June 2012 »
Su Mo Tu We Th Fr Sa
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30