Ihr gemeinnütziger Verein für Information, Beratung, Bildung und Interessenvertretung.

 

RFID einfach erklärt – Wie funktioniert die kontaktlose Datenübertragung?

Stand:
Im Hotel die Zimmertür mit Schlüsselkarte öffnen oder das Festival-Armband zum Bezahlen nutzen – RFID-Technik ist nahezu überall im Einsatz. Wir erklären, wie die Datenübertragung mit RFID funktioniert.
Schmuckbild: Zimmerkarte als Beispiel für RFID-Technologie im Alltag

Das Wichtigste in Kürze:

  • RFID ist eine Methode, um Daten kontaktlos zu übertragen. Sie kommt in vielen Bereichen zum Einsatz – vor allem im Verbraucheralltag und in der Wirtschaft.
  • Die Datenübertragung ist zumeist nur auf kurze Distanz möglich. Mit Schutzhüllen lässt sich ein unbefugtes Auslesen verhindern.
  • Beim Einsatz von RFID sind die geltenden Datenschutzbestimmungen einzuhalten. 
On

Was ist RFID?

RFID ist die Abkürzung für Radio Frequency Identification. Das ist eine Methode, um Daten mit Funktechnik berührungslos und unsichtbar zu speichern und auszulesen. Elektromagnetische Wellen im Radiofrequenzbereich bieten die perfekte Möglichkeit, Informationen kontaktlos zu übertragen. 

Symbol RFID
Grafik: Lifeking/ stock.adobe.com

Wie funktioniert RFID?

Senden, empfangen und Befehl auslösen

Für die Radiofrequenz-Identifikation sind ein Lesegerät und ein Transponder („Tag“ genannt) nötig. Das „Tag“ besteht aus einem Mikrochip und einer Antenne. Dieses „Tag“ wird bei Abfrage durch das Lesegerät mit Energie versorgt und sendet dann Daten per Funkwellen an das Lesegerät. Diese Daten beinhalten vordefinierte Codes, die beim Empfangsgerät bestimmte Befehle auslösen. Im Hotel lässt sich auf diese Weise zum Beispiel eine Zimmertür mit der entsprechenden Chip-Karte öffnen.

Mit oder ohne Datenbank

Bei den meisten Systemen sendet das „Tag“ eine Identifikationsnummer an das Empfangsgerät. Dieses sucht in einer Datenbank nach Informationen, die zur jeweiligen Identifikationsnummer gehören. Das bedeutet, dass die Daten auf dem „Tag“ nicht direkt ausgelesen werden können.

Festival-Besucher haben so beispielsweise die Möglichkeit, ihr Eintrittsbändchen mit Geld aufzuladen. Bei Bedarf können sie damit schnell und unkompliziert bezahlen, ohne Warteschlangen in Kauf nehmen zu müssen oder ständig die Geldbörse bereithalten zu müssen.

Bei RFID-Systemen, die ohne Datenbank funktionieren, sind die Daten auf dem „Tag“ gespeichert.

Dies ist beim elektronischen Reisepass der Fall: Hier werden personenbezogene und biometrische Daten gespeichert, wie zum Beispiel Daten zur Person, das Passfoto und seit November 2007 auch zwei Fingerabdrücke. Um die Daten auf dem „Tag“ vor unbefugtem Auslesen zu schützen, wurden verschiedene Sicherheitsmechanismen entwickelt.

Zu den RFID-Systemen, die auf eine Datenbank zugreifen, gehört der Bibliotheksausweis. Auf dem Ausweis sind weder Name und Adresse noch Daten über ausgeliehene Medien gespeichert. Erst wenn der Ausweis und die auszuleihenden Bücher gescannt werden, werden die Bücher und der Name des Entleihenden für die Dauer der Ausleihe in der Datenbank zusammengeführt.

Grafik: Verbraucherzentralen

Informationsübertragung eher auf kurze Distanz

Je nach Ausstattung von Lesegerät und „Tag“ lassen sich die Daten über eine Distanz von wenigen Zentimetern bis zu mehreren hundert Metern übertragen. Das Auslesen über größere Entfernungen ist jedoch technisch aufwendig. Es kommt nur zum Einsatz, wenn ein hohes Interesse an den auf dem Chip gespeicherten Daten besteht. Die Informationsübertragung auf kurze Distanz wie bei Zugangskontrollen oder Bezahlsystemen ist die Regel.

Wo wird RFID angewendet?

Die RFID-Technologie findet Anwendung in vielen Alltagssituationen des Verbraucher- und Wirtschaftslebens. Nachfolgend ein paar Beispiele:

  • In der Logistik, um Produkte oder Container in Echtzeit zu verfolgen oder die Historie eines Produkts über die gesamte Lieferkette zu verfolgen.
  • Im Einzelhandel, um zu überwachen, welche Waren in welche Regale eingeräumt werden müssen und ob Waren unbezahlt das Geschäft verlassen – also geklaut werden.
  • In Freizeitparks oder Skigebieten für die Zugangskontrolle. 
  • Im Sport zur automatischen exakten Zeitmessung bei Wettkämpfen. 
  • Kundenkarten ermöglichen Unternehmen, das Kaufverhalten ihrer Kunden genau zu erfassen und auszuwerten, um personalisierte Werbung anzubieten oder den Preis individuell festzulegen. 
  • E-Reisepass und E-Personalausweis sind mit einem RFID-Chip ausgestattet, der biometrische Daten speichert. Diese Daten können nur von autorisierten Lesegeräten ausgelesen werden, um die Identifikation des Passinhabers zu gewährleisten. Dies ermöglicht eine schnellere und effizientere Abfertigung an den dafür vorgesehenen Grenzkontrollstellen. 
  • Weitere Anwendungen von RFID: RFID-Chippen von Haustieren, Fahrkarten, Blutspendenausweis für alle DRK-Blutspendedienste, kontaktloses Zahlen ohne Unterschrift oder Eingabe einer PIN-Nummer, Wegfahrsperren in Autos, Autoschlüssel, Zutrittskontrollen am Arbeitsplatz.

Grafik: Verbraucherzentralen

Übrigens: Sie können RFID-Tags zum Beispiel erkennen, wenn Sie diese in das Licht halten beziehungsweise ohne Beschädigung des Produktes aufschneiden.

RFID – nicht zu verwechseln mit NFC

Near Field Communication (NFC) basiert auf dem Übertragungsstandard von RFID.

Während bei RFID die Informationen vom „Tag“ an ein Empfangsgerät gesendet werden, ist bei NFC der Sender auch zusätzlich ein Empfänger – ein einziges Gerät kann also die Funktion eines Lesegeräts und die eines Transponders übernehmen. Somit ist NFC auf den wechselseitigen Austausch von Informationen ausgerichtet. Bei RFID werden Daten in einer Richtung gespeichert und gesendet. 

Zudem verfügt NFC über eine größere Speicherkapazität und kann mehrere Informationen übertragen. Außerdem funktioniert NFC nur auf sehr kurze Distanz, also im unmittelbaren Nahbereich.

Grafik: Verbraucherzentralen

RFID und Datenschutz

Der Einsatz von RFID ist zumeist, aber nicht immer, datenschutzrechtlich unbedenklich. Wenn beispielsweise an einer Ware ein RFID-Etikett angebracht ist, weil der Anbieter den Warenbestand, den Produktbedarf sowie die Lieferkette nach-vollziehen will, kann dies datenschutzrechtlich relevant sein. Dies gilt insbesondere dann, wenn das Etikett nach Verlassen des Geschäftes aktiv bleibt und damit die Möglichkeit besteht, dass persönliche Daten ungewollt erfasst und verarbeitet werden, sobald sie abgelesen werden können. Dann besteht die Gefahr des Missbrauchs, wenn der Anbieter nicht eindeutig über den Einsatz von RFID-Technik aufklärt.

Datenschutzregeln sind einzuhalten

Grundsätzlich gilt: RFID-Systeme, die personenbezogene Daten verarbeiten, müssen den Anforderungen der Datenschutz-Grundverordnung (DSGVO) und des Bundesdatenschutzgesetzes (BDSG) entsprechen. 

Das bedeutet:

  • Sie müssen umfassend über den Einsatz, den Verwendungszweck und den Inhalt von RFID-Etiketten informiert werden, damit Sie Ihre Rechte nach der DSGVO wahrnehmen können.
  • Der RFID-Tag ist deutlich sichtbar zu kennzeichnen. Ein heimlicher Einsatz von RFID-Tags ist unzulässig und verstößt gegen das Transparenzgebot der DSGVO. Sie müssen darüber informiert werden, wann welche Daten von wem und zu welchem Zweck übermittelt werden. Auch die Art und Weise der Datenübertragung muss für Sie erkennbar sein, damit Sie eine Manipulation der Daten verhindern können. Das gilt insbesondere für die Frage, ob die Datenübertragung verschlüsselt oder in Echtzeitübertragung erfolgt.
  • Sie müssen die Möglichkeit erhalten, die Funktion der RFID-Tags zu deaktivieren. Das gilt vor allem dann, wenn die Daten für die Zwecke, für die sie auf dem RFID-Tag gespeichert wurden, nicht mehr erforderlich sind.

Welche Rechte Sie nach den Datenschutzbestimmungen noch haben, können Sie in unserem Webtext Ihre Daten, Ihre Rechte: die Datenschutzgrundverordnung (DSGVO) nachlesen.

Tracking durch RFID

Verbraucher:innen hinterlassen beim Online-Shopping eine digitale Spur. Aber ist das auch in der realen Welt durch den Einsatz der RFID-Technologie möglich – etwa beim Einkauf, beim Besuch des Fitnessstudios, bei der Fahrt mit dem Auto zum Konzertbesuch?

Es besteht durchaus die Möglichkeit, mittels RFID-Technik ausgespäht zu werden, wenn Daten unautorisiert ausgelesen werden können. Tracking durch verdeckte Lesevorgänge (Abhören, unautorisiertes Auslesen) ist jedoch eher unwahrscheinlich. Verdecktes Auslesen setzt einen hohen technischen Aufwand voraus.

Wenn sichergestellt ist, dass nur autorisierte Personen auf die gespeicherten Daten von RFID-Tags zugreifen können, diese verschlüsselt gespeichert und übertragen werden, lässt sich ein Ausspähen weitgehend verhindern. 

Tipp: Fragen Sie bei der Anschaffung zum Beispiel einer Kundenkarte nach, ob diese entsprechend verschlüsselt ist.

Tipps im Umgang mit RFID-Technologie

  • Verwenden Sie spezielle Schutzhüllen, um das unbefugte Auslesen von RFID-Tags auszuschließen. Diese gibt es meist recht preiswert zu kaufen. 
  • Informieren Sie sich beim Kauf, ob RFID-Technologie verwendet wird Schauen Sie dafür nach Symbolen, die auf RFID-Technik hinweisen. 
  • Sind Sie fündig geworden: 
    • Geizen Sie mit Ihren Daten und informieren Sie sich vor dem Kauf, wie Ihre Daten geschützt sind und wofür die Daten verwendet werden. Fragen Sie, ob das RFID-Produkt über eine ausreichende Verschlüsselung verfügt.
    • Informieren Sie sich darüber, wie Sie das RFID-Tag deaktivieren können und welche Möglichkeiten hierfür bestehen, um sicherzustellen, dass das „Tag“ nicht mehr aktiv ist und keine Daten mehr überträgt, wenn Sie das nicht wollen.
  • Wenn Sie der Ansicht sind, dass die Verarbeitung Ihrer personenbezogenen Daten gegen die DSGVO verstößt, können Sie sich bei der Datenschutzbehörde des Landes beschweren, in dem Sie Ihren Wohnsitz oder Arbeitsplatz haben oder in dem der mutmaßliche Verstoß begangen worden ist.
  • Wenn Sie den Verdacht haben, dass Ihre „Tags“ unerlaubt ausgelesen werden, können Sie mit preisgünstigen Radiofrequenz-Felddetektoren prüfen, ob ein Lesegerät an einer bestimmten Stelle im Einsatz ist.

RFID-ähnliche Technologien wie Apple-Air-Tag oder Chipolo One

Bluetooth-Tracker können bei der Suche nach verlorenen Gegenständen hilf-reich sein. Bringt man die Tracker zum Beispiel an einem Koffer oder einem Fahrrad an, lassen sich diese Gegenstände orten.

Im Gegensatz zu RFID-Tags, die nur dann Informationen senden, wenn sie von einem Lesegerät dazu aufgefordert werden, sind Tracker aktive Geräte, die permanent Informationen senden. Tracker verfügen über eine eigene Energiequelle.

Nur die Tracker alleine reichen jedoch nicht aus, um einen Gegenstand zu orten. Erforderlich ist auch ein Smartphone, das in ein Tracker-Netzwerk eingebunden ist. Die Betriebssysteme der Smartphones sind entsprechend eingerichtet. Große Trackernetzwerke sind:

  • „Wo ist?“/„Find my“ von Apple
  • „Mein Gerät finden“/„Find my device“ von Google

Das Signal kann von Smartphones, die sich in der Nähe der Tracker befinden, geortet werden. Das funktioniert nur, wenn sich das Smartphone im Umkreis von 100 Metern zu dem Tracker befindet.

Erste Hilfe bei Stalking

Leider kann die Tracking-Funktion auch missbraucht werden, um Personen zu orten, ohne dass diese es bemerken. Dies kann insbesondere im sozialen Um-feld zu Gewalt führen. Bringt ein Stalker beispielsweise einen Bluetooth-Tracker im Rucksack seines Opfers an, kann er dessen Aufenthaltsort jederzeit verfolgen. Google und Apple haben mittlerweile das Risikopotential ihrer Tracker erkannt und einige Schutzmaßnahmen ergriffen. 

Wenn Sie den Verdacht haben, dass Sie mit einem Tracker verfolgt werden, sollten Sie

  • eine Tracker-Suche durchführen, zum Beispiel mit der Air Guard App der Technischen Universität Darmstadt, In den Apps-Stores auf den Handys danach suchen,
  • den gefundenen Tracker aus der eigenen Umgebung entfernen oder zur Polizei bringen und Strafanzeige bei der Polizei erstatten und
  • sich an eine Opferhilfe-Einrichtung wenden.

BMUV-Logo

Bundesgerichtshof

BGH-Urteil: Postbank kann Zustimmung nicht uneingeschränkt einholen

Banken können Ihre Zustimmung, etwa zu geänderten AGB und Preisen, nicht einfach unterstellen. Das entschied der Bundesgerichtshof. Geben Verbraucher:innen die geforderte ausdrückliche Zustimmung nicht ab, drohen Banken aber mit der Kündigung. Dürfen Banken kündigen - und was können Sie dagegen tun?

Mögliche Sammelklage gegen die CLAIM Rechtsanwalts GmbH: Verbraucheraufruf

Die Verbraucherzentrale Baden-Württemberg prüft derzeit die Voraussetzungen einer Sammelklage gegen die CLAIM Rechtsanwalts GmbH, Köln. Wir suchen daher Verbraucher:innen, die von diesem Unternehmen mit dem Vorwurf des Falschparkens konfrontiert wurden, daraufhin ein „Vergleichsangebot“ angenommen und Geld an die Kanzlei gezahlt haben.

Musterfeststellungsklage gegen GASAG AG

2. Dezember 2021: Kunden:innen der GASAG in der Grund- oder Ersatzversorgung mit Gas zahlten vor diesem Datum 6,68 Cent pro Kilowattstunde. All jene Verbraucher:innen, bei denen der Belieferungsbeginn zwischen dem 2. Dezember 2021 und dem 30. April 2022 lag, zahlten mehr als 18 Cent. Der Tarif für Bestandskund:innen blieb wesentlich günstiger.
Davon betroffen sind zehntausende Verbraucher:innen. Für sie kann sich der Preisunterschied schnell auf hunderte von Euro summieren und existenzbedrohend sein.
Der vzbv hält das „Zweiklassensystem“ der GASAG für unrechtmäßig und will mit der eingereichten Musterfeststellungsklage den Betroffenen helfen.