RFID und Biometrie – zwei Technologien mit viel Potenzial ...

und zwar positivem wie negativen

Das Internet bietet viele, häufig faszinierende Möglichkeiten und revolutioniert den Umgang der Menschheit mit Information und viele – nicht nur – Geschäfts-Prozesse. Einen kleinen Ausschnitt habe ich im Rahmen eines weiteren Vortrags gezeigt. Mit der zunehmenden Durchdringung des Alltags steigen aber auch die Gefahren und Risiken. Das liegt zum einen an der wachsenden Bedeutung an sich, aber auch, weil immer neue Missbrauchs-Möglichkeiten entdecken. Dies war Thema des Vortrags "Die dunklen Ecken der virtuellen Welt – von Kraken, Phishern und naiven Nutzern". Dieser Essay soll allen damals Anwesenden die Möglichkeit zum Nachlesen geben, aber auch andere Interessierte ansprechen. Er stellt meine subjektive Sicht der Dinge dar – durchaus manchmal pointiert, aber das halte ich angesichts der Bedeutung auch für notwendig. Die technischen Aspekte sind bewusst so formuliert, dass sie für Laien verständlich sein sollten. Auch habe ich versucht gemäß den Gepflogenheiten des VLA möglichst deutsche Begriffe zu verwenden – so weit mir dies vertretbar erschien. In einem Großteil der Literatur wird man die englischen Termini technici finden.

Die Palette an Risiken moderner vernetzter Technik reicht von Technologien wie RFID und Biometrie, die ein hohes – leider auch Missbrauchs – Potential haben bis zu Leichtsinnigkeit und Gutgläubigkeit der Nutzer, die sich vermeiden ließe. Aufgrund des Umfangs habe ich den Essay unterteilt: In einen ersten, eher technisch orientierten, der zwei wesentliche Technologien beleuchtet und einen zweiten, der sich mit dem Verhalten der Nutzer beschäftigt.

RFID

RFID steht für Radio Frequency IDentification und beschreibt Systeme, bei denen Objekte mittels Radiowellen identifiziert werden. Die Objekte liefern auf Anfrage ein kurzes Signal zurück, z.B. eine Seriennummer. Das Verfahren ist nicht neu, die Grundlagen stammen aus den 1920er Jahren. Seit den 1970ern wird das Verfahren zum Diebstahlschutz eingesetzt. Die meisten werden die Platten kennen, die am Ausgang von Kaufhäusern im Abstand von wenigen Metern aufgestellt sind. Dazu gehören meist an teuren Artikeln befestigte kleine Plastikobjekte, die wie ein UFO aussehen. Diese schlagen allerdings nicht Alarm, wenn man sich aus der Galaxie entfernt, sondern aus dem Gebäude. Inzwischen gibt es aber auch kleinere Etiketten, die auf den Waren aufgeklebt und nicht wiederverwendet werden. Man findet diese an teureren Waren wie DVDs oder Parfüm. Ein weiteres Einsatzszenario seit den 1980er Jahren ist die Mautabrechnung. In Ländern mit mautpflichtigen Straßen kann man einen Kästchen mit RFID-Chip in der Nähe der Windschutzscheibe anbringen und muss dann an Mautstationen nicht mehr anhalten, um zu bezahlen, sondern der Betrag wird von einem Konto abgebucht.

Wie funktioniert diese Technologie? Eine kurze – hoffentlich möglichst verständliche – Erklärung: Ein RFID Etikett (tag) besteht aus dem eigentlichen Chip und einer Antenne. Ein RFID-Lesegerät (das somit eigentlich ein Sende- und Lesegerät ist) schickt ein Funksignal aus. Die RFID-Etiketten antworten mit ihrer Kennung und eventuell weiteren gespeicherten Informationen. Es gibt unterschiedliche Arten. Diese kann man einmal nach der Art der Stromversorgung klassifizieren:

Dass ein Gerät ohne eigene Stromversorgung arbeiten bzw. senden kann, klingt auf den ersten Blick erstaunlich. Wie ist das möglich? Durch die Radiowellen des RFID-Lesegeräts entsteht in der Antenne durch Induktion ein Strom, der in einem Kondensator zwischengespeichert werden kann. Diese Menge reicht aus, um die Verarbeitung bzw. das Senden durchzuführen. Allerdings begrenzt diese geringe Menge die Komplexität des Chips und die Reichweite der Kommunikation. Die Einsatzszenarien sind deshalb auch unterschiedlich. Die aktiven RFID-Etiketten werden in Bereichen eingesetzt, wo eine hohe Reichweite notwendig ist und die eigene Stromversorgung praktikabel ist, z.B. bei Großcontainern. Weitere Unterscheidungskriterien sind, ob die tags bei der Herstellung feste Werte bekommen, also nur lesbar sind, einmal beschreibbar sind oder wiederbeschreibbar sind.

RFID-Etiketten sind nicht die einzige Form von Identifikatoren. Weitere weitgebräuchliche sind:

Was sind die Unterschiede? Im Vergleich zu Barcodes sind die Gerätekosten sowohl von Etikett als auch Leser deutlich teurer, allerdings sind diese nicht wiederbeschreibbar. Auch ist der Informationsmenge eine vergleichsweise niedrige Grenze gesetzt. Einfache RFID-Etiketten sind günstiger zu produzieren als Chipkarten, allerdings ist die Kommunikation aufwendiger und die Kommunikation hat eine niedrigere Bandbreite.

Das entscheidende Merkmal ist aber, dass die Etiketten kontaktlos, über eine gewisse Distanz ohne Sichtverbindung auslesbar sind – das ist bei den anderen Technologien nicht möglich. Dies ist auch der Kernpunkt für das Pro und Contra. Denn hierdurch ergeben sich andernfalls nicht oder nur umständlich realisierbare Möglichkeiten zur Kommunikation. Allerdings ergibt sich hieraus auch das hohe Missbrauchspotential. Dazu später mehr.

Es gibt bereits einen weit verbreiteten Einsatz – viele besitzen eine Zugangskarte mit RFID-Technik. Warum gibt es den Hype bei RFID gerade jetzt? Der wichtigste ist der, dass die Kosten der Etiketten so weit gesunken sind, dass diese für den Einsatz bei Konsumprodukten geeignet sind. Das sind kurzfristig teurere Produkte, aber mittelfristig der berühmte Joghurtbecher. Hinzu kommt, dass die Handelskonzerne ihre Logistikketten optimieren und das Kundenverhalten immer besser ausspionieren möchten. Aus dem Forschungsprojekt AutoID wurde eine not-for-profit Organisation gegründet – EPCGlobal – die von einer Vielzahl von Firmen getragen wird, die Produkte in diesem Bereich anbieten oder einsetzen (möchten). Die Organisation vereint die Aufgaben von UCC und EAN, die bisher die Barcodes auf den Konsumgütern in den USA bzw. Europa verwaltet haben. Der EPC (electronic product code) soll diese auf Dauer ablösen.

Auf dem RFID-Etikett ist nur eine Seriennummer gespeichert, allerdings für jedes einzelne Objekt eine eigene! Das ist ein fundamentaler Unterschied zu bisherigen Barcodes, bei dem – um bei dem Joghurtbecher zu bleiben – alle Becher einer Sorte die gleiche Kennung haben. Um es noch mal zu betonen: Jedes einzelne Konsumprodukt wie ein Joghurt bekommt eine weltweit einzigartige Seriennummer und ist in Datenbanken erfasst. Dies bedeutet einen Quantensprung in der Logistik und dem Produkt-Lebenszyklus-Management (PLM).

Der Handel erhofft sich durch die Möglichkeiten, zu wissen, wo sich jede Instanz befindet, eine Vielzahl an Vorteilen:

Angesichts dieser Möglichkeiten ist es kein Wunder, dass insbesondere große Handelskonzerne wie WalMart und die Metro-Gruppe massiven Druck für eine schnelle Einführung machen. So hatte die Metro-Gruppe einen der größten Stände auf der CeBIT 2006 – und das, obwohl sie das erste mal überhaupt auf der CeBIT vertreten waren. Entsprechend wurde das Thema von der Messegesellschaft beworben. Aber auch das US Department of Defence, das mit einer Vielzahl von Zulieferern zu tun hat, ist ein starker Unterstützer und hat Richtlinien erlassen, dass bis zu bestimmten Zeitpunkten alle Zulieferer ihre Produkte mit RFID-Etiketten ausstatten müssen. Bei einem bis vor kurzem amtierenden Minister, der sich für totale Kontrolle begeistert, kein Wunder ...

Die IT-Industrie hofft auf einen Zig-Milliarden-Markt. Die eigentlichen Chips und Lesegeräte sind hierbei nur ein kleiner Teil. Auf diesen wird ja nur die Seriennummer gespeichert bzw. ausgelesen. Die Eigenschaften des Produktes bzw. dessen relevante IT-Abbildung (wie das Haltbarkeitsdatum) befindet sich in einem IT-System jenseits davon. Hierfür müssen neue Anwendungsprogramme entwickelt bzw. angeschafft werden, es ist entsprechende "Middleware" nötig, man braucht Datenbankverwaltungssysteme und nicht zuletzt auch riesige Speicherlösungen angesichts der Menge an Daten, die dem Namenspatron von Google, der Zahl Googol, alle Ehre machen. Dass sich Firmen von SAP und Oracle über IBM und Cisco bis zu EMC nach diesen Hönigtöpfen die Finger lecken, kann man sich vorstellen.

Wie sehen die positiven Visionen aus?

Ein aufgebautes Netz aus RFID-Lesern und den mit RFID-Etiketten ausgestatteten Waren bildet das "Internet der Dinge". Diese Objekte sind damit aus Sicht der IT nicht mehr "unsichtbar" bzw. nur mit vergleichsweise großem Aufwand manuell einzupflegen, sondern über einen möglichst großen Zeitraum des Lebenszeitraums automatisch erfassbar. Auf Eigenschaften bzw. Zustände kann per URI (Uniform Resource Identifier) zugegriffen werden – wie dies heute bei elektronischen Dokumenten im Internet erfolgt.

Schlaue Produkte sollen dem Konsumenten das Leben einfacher machen und Teil von ambient intelligence – der durch allerlei elektronische gadgets aufgepeppte Alltagsraum – sein. Dazu zählen z.B. Waschmaschinen, die davor warnen, wenn sich ein empfindliches Kleidungsstück in der Kochwäsche befinden sollte, der Kühlschrank, der einen darauf hinweist, falls er Waren enthält, deren Haltbarkeitsdatum abgelaufen ist oder die Mikrowelle, die es einem erspart, Wattzahl und Zeit selbst einzustellen, da sie diese Werte nach Kenntnis des Fertigproduktes selbst einstellt. Diese Beispiele deuten die Möglichkeiten gerade einmal an.

Wird also alles gut (um die Wortwahl einer bekannten Boulevardreporterin zu verwenden)? Fraglich, es gibt eine Anzahl an Problemen:

Was sind die Risiken, was die negativen Visionen?

Für Personen, die sich an der zunehmenden Ausstrahlung elektromagnetischer Wellen stören und Beeinträchtigungen der Gesundheit fürchten, sind weitere sehr zahlreiche Quellen solcher Strahlen sicher kein Quell der Freude. Die Mehrheit der Wissenschaftler sieht aber bei den Grenzwerten für GSM kein Problem und die für Werte im Bereich RFID werden sicherlich niedriger liegen.

Kritischer ist sicherlich, wer überhaupt den Überblick die gigantischen Datenmengen behalten kann und soll. Rein technisch ist das mit heutiger Technik beherrschbar und es werden heute schon gigantische Mengen digitaler Dokumente (dabei nicht nur an die manuell erstellte E-Mail denken, sondern z.B. die Protokolle der Transaktionen im Finanzbereich) erzeugt. Häufig befinden diese sich aber in Intranets oder vergleichsweise abgegrenzten Netzen. Die Anzahl der möglichen Beteiligten am Lebenszyklus eines Produktes ist dagegen sehr hoch. Man denke an die ganzen kleinen Händler. Soll jeder Zugriff erhalten, wann die Ware vom Hersteller an den Distributor ausgeliefert wurde, wann von diesem an den Großhändler, .... Sollen diese Zugriffe wiederum protokolliert werden? Soll es abgestufte Zugriffsrechte geben? Extremer wird es noch, wenn der Endkunde Zugriff erhält. Wie lange werden die Daten aufbewahrt? Wann ist der Lebenszyklus des Produktes beendet. Wenn das Haltbarkeitsdatum abgelaufen ist oder erst, wenn festgestellt wurde, dass die Verpackung in einer Recyclinganlage eingetroffen ist?

Schon heute ist Identitätsdiebstahl ein großes Problem. Natürlich wird einem dabei nicht die wirkliche Identität gestohlen – das gibt es bisher nur im Film – aber die Identität in bestimmten IT-Systeme vom Auktionshaus über die Bank bis zur Versicherung. Der jährliche Schaden beläuft sich insbesondere in den USA, in denen Schutz von Daten durch Gesetzgebung noch viel unbekannter ist als Schutz der Umwelt, und beides natürlich dem Schutz der Heimat hintanstehen muss, auf einen jährlichen zweistelligen Milliardenbetrag.

Problematisch und teilweise bedenklich wird es nämlich, wenn die Daten eines Produktes mit persönlichen Daten von Personen verknüpft wird. All das – und die damit verbundene Problematik – gibt es prinzipiell schon heute. Die Wirkung nimmt aber aufgrund von zwei Faktoren dramatisch zu: Dass jede Instanz eines Produktes eine eigene Seriennummer hat und dass ein RFID-Etikett auf eine gewisse Distanz ausgelesen werden kann, ohne dass der Besitzer des damit ausgestatteten Produkts es bemerkt. Ein Laden könnte problemlos identifizieren, von welchem Hersteller die Kleidungsstücke sind und wann diese gekauft wurden, wenn man den Laden betritt und kann einen je nach Ergebnis behandeln. Manch einer mag das als Service auffassen, viele werden sich dabei unwohl fühlen. Jeder in einer gewissen Nähe kann ausspähen, was sich im eigenen Rucksack befindet. Sofern es der oben oft zitierte Joghurt ist, mag das relativ harmlos sein – ich oute mich hiermit, dass meine Lieblingssorte nicht der deutschen liebste, Erdbeere, sondern Blaubeere ist – aber wenn es ein Dokument über sexuelle Orientierung oder ein Schwangerschaftstest ist, möchte man wohl nicht, dass das jeder Unbekannte erfahren kann, noch dazu, ohne dass man es merkt.

Verbraucherschützer und dem Einsatz bei Konsumprodukten kritisch gegenüberstehende Organisationen verlangen deshalb staatliche Regelungen. Eine zentrale Forderung ist die Möglichkeit, die RFID-Etiketten deaktivieren zu können. Hierfür gibt es verschiedene Möglichkeiten, auf die hier nicht weiter eingegangen werden kann. Eine weiteres Verlangen ist das Verbot, die Daten von RFID-Etiketten mit Daten über einzelne Personen zu verknüpfen, sofern diese nicht explizit zugestimmt haben.

Die Industrie lehnt Regulierung abgesehen von der Freigabe der Nutzung ab. Die Vertreter sowohl der Handelskonzerne als auch vieler IT-Unternehmen sowie von ihnen finanzierte Lobbyorganisationen wie BITKOM kommen dabei u.a. mit den üblichen Totschlagargumenten (Die anderen haben ja auch keine Regelungen, solche kosten Arbeitsplätze, etc.). Unabhängig davon, wie man das inhaltlich bewertet, ist fraglich, ob sich die Industrie damit einen Gefallen tut, da sie das Misstrauen in der Bevölkerung damit erst recht schürt.

RFID-Etiketten kann man auch an lebenden Wesen anbringen – und damit ist jetzt nicht der Hummer gemeint, der im Becken schwimmt, um demnächst im Kochtopf zu landen. Sowohl Nutz- als auch Haustiere werden bereits heute in der EU mit Etiketten versehen, die unter die Haut injiziert werden. Im land of the free and the home of the brave ist man noch weiter und kümmert sich um die Krone der Schöpfung: Firmen bieten diese Etiketten an, die Eltern ihren Kindern injizieren lassen können, damit sie im Falle einer Entführung schneller gefunden werden könnten. Eine Firma verlangt von ihren Angestellten, sich solche Chips implantieren zu lassen, wenn sie in einem Bereich tätig sind, der Zugang zu einem Sicherheitsbereich erfordert. Klingen diese Beispiele wie schlechte Scherze oder hier nicht möglich? Machen wir uns nichts vor. Beckstein, Schily, Schönbohm, Schünemann und alle ihre Sympathisanten bekommen angesichts dieser "Möglichkeiten" nicht nur feuchte Augen. Da braucht es nur einen geeigneten Fall von Kindesmissbrauch und mit Hilfe des Hetzblattes, das vermeintlich zur MeinungsBILDung beiträgt, wird es einem dieser schon gelingen, Stimmung für eine breite Einführung zu machen.

Ein Objekt, das besonders im Fokus der Diskussion steht, sind die neuen Reisepässe. Bei diesen kulminiert alles: Es handelt sich um wichtige Dokumente, es kommt RFID zum Einsatz, es werden biometrische Merkmale gespeichert und diese Reisepässe sind Teil des "Kriegs gegen den Terror. Dieses bietet damit auch den Übergang zu der anderen Technologie, die massive Effekte auf die informationelle Selbstbestimmung haben kann, der Biometrie.

Biometrie

Die Definition der Wikipedia lautet:

Die Biometrie (auch Biometrik; gr. Bio = Leben und Metron = Maß) behandelt die Vermessung quantitativer Merkmale von Lebewesen. Hierzu werden statistische Verfahren angewendet. Oft sind zur Bearbeitung große Datenmengen erforderlich, die erst mit speziellen Techniken der Informationstechnologie beherrschbar werden.
Die "klassische Biometrie" beschäftigt sich mit der Anwendung statistischer Methoden in Human- und Veterinärmedizin, in Land- und Forstwirtschaft, in der Biologie, sowie in verwandten Wissenschaftsgebieten. Der Begriff Biometrie wird daher oft als Synonym für Biostatistik verwendet.
Die "neuere Biometrie" beschäftigt sich insbesondere mit Merkmalen von Menschen. Aus einzelnen oder einer Kombination von biometrischen Daten wird auf eine Person geschlossen. Diese kann sich authentifizieren (aus einem definierten Personenkreis), etwa gegenüber Zugangsbeschränkungen, oder sie wird identifiziert (aus einem undefinierten Personenkreis). In der Biometrie unterscheidet man üblicherweise nach diesen beiden Anwendungsfällen, also nach Verifikation (Authentifizierung) und Identifikation.

Im Kontext dieses Essays ist Biometrie die Auswertung dieser Merkmale mittels technischer Systeme. Das Entscheidende ist, dass die Merkmale einzigartig sind und möglichst nicht gefälscht werden können. Es sind eine ganze Menge geeignet, häufig kommen folgende zum Einsatz: Finger(abdrücke), Gesicht, Iris, Hand (Minutien) und Handschrift. Die DNA (genetischer Fingerabdruck) gehört auch dazu, allerdings ist der Zeitbedarf zur Auswertung momentan noch zu hoch, um für viele Szenarien geeignet zu sein.

Wer hat sich noch nicht über die ganzen Identifikationsprozeduren geärgert, vom Bezahlen über den Geldautomaten und das Online-Banking bis zum Anmelden bei diversen Webseiten. Zurecht wird einem eingebläut, nicht dieselbe Kennung zu verwenden – solches Verhalten kann man nur als grob fahrlässig ansehen. Also muss man ein Bündel an Karten und Token mit sich führen und eine noch größere Menge an Kennungen. Da wäre es praktisch, wenn man sich mit dem identifizieren könnte, was man sowieso immer mit sich führt – seinen Körpermerkmalen. Für Dienste-Anbieter ist erfreulich, dass diese (vermeintlich) nicht – aber zumindest nur mit vergleichsweise hohem Aufwand – zu fälschen sind. Früher war die Technologie noch nicht ausgereift genug oder prohibitiv teuer. Beides beginnt sich aber zu ändern, so dass der Einsatz in den nächsten Jahren dramatisch zunehmen wird.

Das prominenteste Beispiel sind die Ausweisdokumente: Seit Herbst 2005 enthält jeder Reisepass eine per RFID auslesbare Version des Gesichtsbilds, im Jahre 2007 kommen Fingerabdrücke hinzu. Der Personalausweis wird ebenso ab 2007 mit diesen Daten ausgegeben. Aller guten Dinge sind drei – und so sollen Irisdaten auch noch hinzukommen, wenn es nach manchem Politiker geht. Um die neuen Funktionen kommt niemand herum. Allerdings sind die Dokumente auch ohne diese Funktionalität weiterhin gültig, weshalb einige Kritiker auf die Idee kamen, die Mikrowellentauglichkeit zu testen ... Dies soll natürlich kein Aufruf sein, amtliche Dokumente zu beschädigen. Allerdings fragt man sich schon, wozu das ganze, da es faktisch keinen Missbrauch deutscher Ausweisdokumente gibt. Die Terroristen von 9/11 haben sich alle ordnungsgemäß ausgewiesen – in Zukunft werden sie das eben mit biometrisch ausgestatteten Ausweisen tun. So bleibt ein gehöriges Maß an Industriepolitik – die Lobby der einschlägigen Firmen ist hervorragend und Herr Schily sitzt inzwischen in so manchem Aufsichtsrat – sowie die Möglichkeit der einschlägigen Politiker, sich im "Krieg gegen den Terror zu profilieren.

Denn neben unbestreitbaren Vorteilen haben biometrische Verfahren auch Nachteile und Probleme. Die Technologie ist teilweise noch nicht ausgereift und so perfekt, wie "Lieschen Müller" denkt. Zwei wesentliche Parameter sind die false acceptance rate (FAR), also die Rate an Personen, die fälschlicherweise Zugang bekommt und die false rejection rate (FRR), der Anteil an Personen, denen der Zugang fälschlicherweise verweigert wird. Die zwei Raten sind voneinander abhängig und man versucht, das richtige Maß zu finden. Um das am Beispiel des Geldautomaten zu verdeutlichen: Natürlich möchte sowohl der Kunde als auch die Bank nicht, dass ein Unberechtigter Geld abhebt, weil der Algorithmus zu "lasch" eingestellt war. Wenn allerdings das Gegenteil der Fall ist und man nachts fälschlicherweise abgewiesen wird und es droht, nichts damit zu werden, die Mädels auf einen Champagner einzuladen und man zum Gespött der Kumpel wird, wird der Kunde sauer. Wie gut, wenn man dann noch mit seinem guten Namen bezahlen kann ...

Ein weiteres Problem ist, dass der Missbrauchsnachweis noch viel schwieriger zu führen sein wird als bisher. Jahrelang haben die Banken behauptet – und die Richter haben es ihnen mangels Sachkenntnis geglaubt – dass der Kunde Schuld sein müsse, weil er die PIN nicht sicher genug verwahrt habe (was in den meisten Fällen sicher auch zutraf). Bis eines Tages die Schwächen des Verfahrens nicht mehr zu leugnen waren. Was glauben Sie, wer Ihnen heute glaubt, dass Sie Opfer eines technischen Problems oder Missbrauchs waren, wenn es doch biometrische "Beweise" gegen Sie gibt?

Biometrische Merkmale können auch jenseits des direkten Einsatzzweckes ge- und missbraucht werden. Fingerabdrücke wurden seit langer Zeit in der Kriminalistik verwendet und gespeichert – allerdings nur von Verdächtigen oder überführten Straftätern. Nunmehr werden die Fingerabdrücke jedes Bürgers gespeichert. Das ist ein dramatischer Paradigmenwechsel. Einige biometrische Verfahren können nur mit relativ starker Kenntnisnahme durch den Überprüften stattfinden. Die Analyse des Gesichtsbilds kann aber durch die immer weiter ausufernden Überwachungskameras unbemerkt stattfinden und entsprechende Versuche zur unbemerkten Erkennung auch in Alltagsumgebung finden gerade beispielsweise am Hauptbahnhof Mainz statt (vielleicht sollen die Bürger auch nur animiert werden, das ganze Jahr karnevalskostümiert herum zu laufen). Wenn solche Systeme flächendeckend eingesetzt würden, würde die automatisierte Totalüberwachung Realität und man könnte die informationelle Selbstbestimmung endgültig zu Grabe tragen – wenn man sich im öffentlichen Raum aufhält. Ein Schelm, wer böses dabei denkt, dass die, die sich für die Elite halten, in Limousinen mit getönten Scheiben herumfahren. George Orwell mutiert zum Sachbuchautor und die Herren Himmler und Mielke würden sich im Grabe herumdrehen, dass ihnen diese Instrumente nicht zur Verfügung standen.

Damit hier kein Missverständniss aufkommt: Ich bin (bekanntermaßen) ein Anhänger und Befürworter von IT und vieler Anwendungen, die ohne sie (so) nicht machbar sind. Auch RFID und Biometrie haben sinnvolle Einsatzgebiete und ermöglichen vielfältige Verwendung zum Nutzen des Bürgers. Das Potential ist eben in beide Richtungen groß. Momentan liefern sich aber Teile der Politik und Wirtschaft leider einen ekelhaften Wettkampf, den Bürger und sein Verhalten immer intensiver auszuspionieren.

Komplexe Systeme werden nie perfekt sein und Menschen kommen auf Ideen, die sich die Entwickler nie vorstellen konnten. Technisch kann man durch Entwurfsentscheidungen Missbrauchsmöglichkeiten von Anfang an reduzieren. Dies muss fraglos genutzt werden – dazu bedarf es der Zustimmung der Entscheider. Wichtiger werden aber staatliche Regelungen sein, die Nutzungen zum Schaden des Bürgers mit hohen Strafen versehen. Dies gilt für die Sicherheitsdienste und andere staatliche Stellen genauso wie für die Privatwirtschaft. Damit tun sich insbesondere für letztere einige Liberale ja leider schwer. Das soll den Bürger nicht von eigener Verantwortung entbinden, er hat viele Möglichkeiten, selbst etwas zu tun – mehr dazu im zweiten Teil.

Christian Schenzel