Die Einsatzmöglichkeiten von aktiven RFID-Chips sind nahezu grenzenlos. Ein Beispiel ist der britische Hersteller E-Plate, der sich auf Kfz-Nummernschilder spezialisiert hat. Inspiriert wurde der Firmengründer, als nach Einführung der City-Maut in London ein starker Anstieg des Missbrauchs von Kennzeichen festgestellt wurde.
Die elektronischen Nummernschilder haben eine Reichweite von etwa 100 Metern. Die Batterie hält ungefähr zehn Jahre. Um den Chip zu deaktivieren, muss das Nummernschild sichtbar zerstört werden.
Praktisch ist das an Mautstationen oder bei Ankunft an der eigenen Garage. Die Möglichkeit, ein gestohlenes Fahrzeug spätestens an der nächsten Mautstation zu entdecken, ergibt durchaus Sinn. Vielfahrer werden sich am schönen Ausblick erfreuen, der ihnen durch die vielen Autobahn- und Schadstoffplaketten
bisher verwehrt blieb.
Weniger erfreulich ist dagegen der RFID-frankierte Bußgeldbescheid, der an den abgelaufenen TÜV erinnert. Die grundsätzliche Möglichkeit der Wegverfolgung eines Fahrzeugs wirft kritische Fragen auf.
Heute werden aktive RFID-Chips hauptsächlich in der Logistik eingesetzt. Ein Container dessen Bewegung mittels RFID kontrolliert werden soll, muss einen RFID-Sender besitzen, der eine größere Reichweite als wenige Zentimeter besitzt. Während sich proprietäre Systeme in diesem Bereich bereits etabliert haben, bringt die CeBIT 2008 auch offene Lösungen.
Bild 4: WLAN-Router
mit RFID-Funktionen
(Foto: Lancom)
Die Aachener Firma Lancom Systems zeigt WLAN-Access-Points, die aktive WLAN-Tags lokalisieren können. „Unternehmen können ihre Assets gegen Diebstahl schützen, ohne in neue Infrastruktur investieren zu müssen“, so Eckhart Traber, Pressesprecher des Unternehmens.
Die aktiven WLAN-Tags besitzen eine Batterie, die etwa sechs Monate Lebensdauer hat. Damit lohnt sich das Anbringen eines Tags nur an besonders schützenswerten Gütern. Sind 50 Tags im Unternehmen angebracht, steht statistisch etwa alle drei Tage ein Batteriewechsel an.
Auch Apple macht sich an die Integration von RFID und WLAN. In vielen Großstädten der USA wird damit begonnen, WLAN-Access-Points zu orten und deren Standort zu katalogisieren. Mit diesen Daten kann ein Iphone-Nutzer in dicht besiedelten Gebieten seinen eigenen Standort feststellen, und zwar wesentlich exakter, als dies mit GSM-Basisstationen möglich ist.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…