Die gesetzlichen Vorschriften bei Tiefkühlkost sind eindeutig: Die Kühlkette, die beispielsweise bei Fisch von der Fangflotte irgendwo im Nordatlantik bis zum Supermarkt in Oberbayern reicht, darf nicht unterbrochen werden. Doch Hand aufs Herz: Wer und was kann garantieren, dass der filetierte Rotbarsch nicht doch auf dem langen Weg ‘ein kleines bisschen’ aufgetaut und dann wieder vereist worden ist, gerade in heißen Sommern wie im Jahre 2003? Über noch gravierendere Unterbrechungen der Kühlkette wollen wir an dieser Stelle gar nicht erst mutmaßen.
Mit einem Transponder-Etikett, auch RFID-Tag genannt (Radio Frequency Identification), lässt sich der Weg des Fischs (und natürlich auch der Weg aller anderen Objekte und Subjekte) minutiös verfolgen und durch ein in den Chip integriertes Temperatursensor-Element zweifelsfrei feststellen, ob die vorgeschriebene Kühltemperatur auf dem Transportweg unterschritten worden ist. Eine unzulässige Temperaturänderung kann dabei optisch beispielsweise durch eine Änderung in einem farblich gestalteten Kontrollfeld signalisiert werden.
Fertigung und Handel als Vorreiter
Transponder-Etiketten sind technisch nicht neu. Doch erst mit den heute möglichen Halbleiter-Herstellungstechniken (Miniaturisierung, interessantes Preis-Qualitätsverhältnis) und den Rechnerkapazitäten für Datenbanksysteme im Hintergrund lässt sich die Technik flächendeckend nutzen. Die Anwendungsfelder sind derzeit, da die Technik im Anfangsstadium ist, vor allem in der Zulieferkette von Fertigungsprozessen und im Groß- und Einzelhandel zu finden.
In beiden Bereichen ermöglichen die Transponder-Etiketten eine lückenlose Identifikation einzelner Chargen und deren Verfolgung innerhalb der Kette bis zum Endverbraucher. Dadurch lassen sich beispielsweise die Einhaltung von gesetzlichen Vorschriften (zum Beispiel Lebensmittelverordnung) überwachen, bei Arzneimitteln das Einbringen von Fälschungen erkennen oder auch Rückrufaktionen bei lebensbedrohenden Fertigungsfehlern gezielt anstoßen.
Verfügbar sind dabei sowohl ‘aktive’ Etiketten mit eigener Batterie als auch batterielose (‘passive’) Etiketten, die eine Mini-Antenne haben, welche die Sende-Impulse von einem Lesegerät erhält. Die Reichweite der passiven Etiketten beträgt oft nur ein paar Zentimeter, was gerade einmal für die kontaktlose Erfassung am Lesegerät ausreicht, manchmal aber auch bis zu anderthalb Metern. Aktive Chips kommen auf erheblich größere Reichweiten, sind indes um Zehnerpotenzen teurer als passive Etiketten. Letztere kosten bei großen Abnahmemengen heute kaum mehr als 10 Euro-Cent pro Stück.
Die Infrastruktur für die Datenübertragung mit Transponder-Etiketten und die Kommunikation der Etiketten mit den entsprechenden Koppelelementen (Routern, Switches etc.) sowie den Unternehmensrechnern muss natürlich in die Sicherheitsarchitektur des jeweiligen Unternehmens oder der jeweiligen Nutzergruppe eingebettet sein. Dabei sind die gleichen sicherheitstechnischen Werkzeuge (Authentifizierung, Autorisierung, Verschlüsselung etc.) anzuwenden wie in den übrigen Anwendungen. Letztlich sind die diesbezüglichen Erfahrungen und Verfahren mit Webservices mehr oder weniger auf die RFID-Kommunikation zu übertragen, denn der Informationsaustausch zwischen Transponder-Etiketten und Rechnersystemen ist zumindest auf einem anspruchsvolleren Level nichts anderes als ein (drahtloser) Webservice.
Integrierte CCD-Kameras nur eine Frage der Zeit
Durch den Schutz der RFID-Infrastruktur gegen die üblichen datentechnische Angriffe (unberechtigtes Mithören, Datenverfälschung, Vorspiegelung falscher Identitäten etc.) können sowohl Netz-Vandalismus als auch Industriespionage weitgehend neutralisiert werden. Eine ganz andere Sache ist natürlich die etwaige Nutzung der Transponder-Etiketten für Zwecke, die dem Grundrecht der informationellen Selbstbestimmung, das zumindest in Deutschland Verfassungsrang hat, zuwider laufen. Denn es liegt auf der Hand, dass mit RFID-Informationsträgern nicht nur Waren verfolgt werden können, sondern mit diesen beispielsweise auch das Kaufverhalten der Konsumenten.
Entsprechende Feldversuche von Handelsketten in den Vereinigten Staaten, die über die Funk-Etiketten zum Beispiel Details über das Verhalten von Kunden im Laden zu erfassen suchten, haben weltweit eine heftige Datenschutz-Diskussion in Sachen RFID-Tags erzeugt. Heute ist ein solches Ausspionieren geheimster Kundenwünsche im Tagesbetrieb zwar schon allein aus Kostengründen nicht möglich, die Entwicklung dieser Technik muss aber zweifellos auch unter Datenschutz-Gesichtspunkten genau beobachtet werden.
Im Gegensatz zum bisher eingesetzten Strichcode haben Transponder-Etiketten unvergleichlich mehr Informations-Potenzial. Der derzeit in den Chips gespeicherte elektronische Produktcode (Electronic Product Code, ePC) ist sicher erst der Anfang. Prinzipiell lassen sich natürlich auch Bildinformationen speichern beziehungsweise Messfühler wie der oben erwähnte Temperatursensor integrieren. Die Integration von CCD-Kameras ist vermutlich nur eine Frage der Zeit.
Nur eine Frage der Zeit sind sicherlich auch stärkere Sendeleitungen, vor allem bei preiswerten passiven Transponder-Etiketten. Letztlich dürfte die Sendeleistung beim potenziellen Missbrauch der Transponder-Etiketten oft aber gar keine Rolle spielen. Im Gegenteil: Kurze Reichweiten können geradezu optimal für unerlaubte Datensammlung sein. Zwei Zentimeter sind ein idealer Abstand zwischen einem RFID-Chip am gerade gekauften Schuh und einem versteckten Lesegerät im Fußboden. Darüber hinaus können durch Kopplung der Transponder-Chips mit anderen Sendern beliebige Reichweiten erzielt werden. Die Anbindung der elektronischen Etiketten an ein Satelliten-Navigationssystem ist relativ einfach möglich und ist zur Verfolgung von Warenströmen in Fertigungs- und Logistikprozessen durchaus auch sinnvoll.
Letzten Endes sind zumindest in Deutschland die datenschutzrechtlichen Rahmenbestimmungen so eindeutig, dass eine missbräuchliche Verwendung der RFID-Technik zur Verletzung der informationellen Selbstbestimmung eigentlich ausgeschlossen sein sollte. Trotzdem ist Wachsamkeit im tagtäglichen Gebrauch dieser Technik angesagt, nicht zuletzt deshalb, weil mittlerweile auch Pilotversuche mit RFID-Technik im Gesundheitsbereich und in der öffentlichen Verwaltung unternommen werden.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…