Tanto INTECO ( Instituto Nacional de Tecnologías de la Comunicación ) como la Agencia Española de Protección de Datos han publicado una guía sobre seguridad y privacidad
de la tecnología RFID, donde se pueden leer muchos de los argumerntos y sospechas sobre esta tecnología que ya veníamos advirtiendo; incluso el Parlamento Europeo defiende la privacidad de los usuarios de tecnologías RFID, mediante un informe que sostiene la necesidad de establecer un marco jurídico europeo que garantice la privacidad de los ciudadanos y la protección de los datos personales, y que los consumidores tengan derecho al silencio de los chips, es decir, a interrumpir en cualquier momento la conexión con el entorno red.
Las Smart Cards son unas tarjetas de plástico, similares a una
tarjeta de crédito, pero que incorpora un chip, en el que se pueden almacenar
información y realizar transacciones con usuarios, transmitir y recibir
información. Dentro de este tipo se encuentran las Contacless Cards, que no
necesitan contacto físico para transmitir información.
Tecnología
:
RFID es una tecnología de identificación por radiofrecuencias
permite el reconocimiento automático a distancia, permitiendo un beneficio muy
importante en la logística, distribución y abastecimiento, se esta adaptando al
control de accesos, al pago electrónico y a la identificación personal.
La tecnología necesita de dos elementos, el transceptor,
lector que recibe las señales y crea un campo magnético; el transponedor etiqueta
o tag Rfid, con una antena y un chip. Al mover la antena del tag Rfid en un
campo magnético se genera una corriente que alimenta el chip y este emite una señal
con datos, cuando el lector se encuentre en radio de acción del tag recibirá
la información. Siempre que exista movimiento entre el tag rfid y el campo magnético
se realiza la transmisión, cuando el tag estar inmóvil y el lector en
movimiento también. También se puede incluir como un elemento, una base de
datos, que se accede desde el lector, con el identificador que manda el tag se
obtiene mas información que no es necesaria que se encuentre en la etiqueta.
Existen diferente tipos de etiquetas que se diferencian por la
frecuencia de emisión, la memoria que poseen, el tipo de funcionamiento y su
durabilidad.
Las etiquetas pasivas no tienen fuente de energía interna; las
denominadas semipasivas se le ha agregado una pequeña batería, la antena está
preparada para transmitir la información, no para alimentar el chip; las
activas poseen su propia fuente de energía y alcanzan mayores distancias.
Las frecuencias de emisión pueden ser : baja frecuencia ente
125 y 134.5 kHz, se suelen usar para el control de acceso, operan a una
distancia de centímetros; alta frecuencia 13.56 MHz, se usan para la
identificación de productos y personas, alcanzan hasta un metro; frecuencia
ultra elevada 915MHz, 433 MHz, 315 MHz, el radio de acción llega a 10 metros,
se usan en cadenas de distribución y abastecimiento; microondas 2.5 GHz,
alcanzan de 30 metros a 100 metros, se usan para grandes distancias y velocidad
como los peajes de autopista.
Implementaciones ganaderas
Identificación de mascotas
Identificación en medicamentos
Identificación de pacientes , convictos, etc.
Medios de pago electrónico, Transporte público (Metro de Madrid, Autobuses en
Londres, Girona, etc.)
Identificación de pasaportes
Identificación de entradas a eventos deportivos y espectáculos (Mundial
Alemania 2006)
Sistemas de Control de acceso, etc.
Los tag rfid tiene mucha utilidad para controlar la posición de
cualquier producto durante la cadena de fabricación y almacenaje, se detectan
productos caducados y se evitan pérdidas, pero si la etiqueta no se destruya al
llegar el comprador no se pierden sus funciones, aunque por ahora parece ser que
no se encuentra en ningún producto comercializado; siguiendo los
desplazamientos de una tarjeta rfid fuera de la tienda, se podrían trazar los
movimientos de su propietario; y sin que el dueño se entere y sin que pueda
elegir ocultar la información; existe una propuesta que consiste en desactivar
la tarjeta la salir de la tienda.
¿Es concebible un escenario en el cual una persona ajena a una
organización consiga leer externamente el contenido de un camión de la misma?
En principio, según el artículo siguiente esto sería teóricamente posible.
En Europa no existe legislación y es posible que exista una vulneración
a la intimidad y a la autodeterminación de la información. Si no se desconecta
la tarjeta la salir de la tienda es posible hacer un trazabilidad, si compras
medicamento antidepresivos con etiquetas, es posible pasa a tu lado y conocer lo
que llevas encima, y en casa inmóvil, pueden pasar en coche y detectar tarjetas,
saber lo que has comprado.
Es posible con una tarjeta que basa su seguridad en la proximidad; la
distancia lector tarjeta es muy pequeña para ser leída; que en un
recinto pequeño, ascensor o colas, ser leída, y si la comunicación no va
cifrada, comprender la información interceptada, aunque también sería es necesario que
exista
autentificación, o sea, que reconozca al lector, ya que sería posible realizar
un Man in the Middle.
Actualmente, aunque solo en laboratorios, es posible duplicar un dispositivo
Rfid, la tarjeta del metro, el control de acceso, el sistema de alarmas de
automóviles, etc.
Adam Laurie logró clonar, en tan sólo cuatro horas, un pasaporte biométrico
del Reino Unido, o sea, que contiene en su interior una etiqueta Rfid con datos
personales. También ha desarrollado una biblioteca en Python para leer y
escribir en tag Rfid, la librería se llama Rfidiot, también existen otras como RFIDTool.
-No se la toman seriamente, tampoco la industria. Hablan mucho de estándares,
protocolos, pero no viven en el mundo real, no piensan que están diseñando
algo que debe ser seguro. Se creen infalibles, gastan mucho dinero en cosas
equivocadas y después no lo quieren admitir.
-¿Como los chips RFID?
-Sí. Un ejemplo: el chip tiene un número de identificación y con eso ya te
autentifican. Es como si, para sacar dinero, sólo fuese necesario que el cajero
leyese el número de la tarjeta de crédito, sin poner el PIN.
También es posible la destrucción del tag rfid sin destruir la tarjeta,
aplicando un campo magnético alto, o simplemente con un microondas.
Podemos
utilizar Rfid-Zapper.
La Comisión propone una estrategia política europea sobre las etiquetas de
radiofrecuencia inteligentes, un extracto :
Para que Europa pueda aprovechar mejor las ventajas económicas y
sociales de la tecnología RFID, sin olvidar las preocupaciones de los
consumidores, la Comisión ha hecho pública hoy su Comunicación sobre las RFID.
La Comisión:
§ Creará en 2007 un grupo de de
partes interesadas en las RFID para asesorar y asistir a la Comisión en la
formulación de una política europea sobre las aplicaciones de las etiquetas
inteligentes, lo que se hará en colaboración, entre otros, con el Grupo de
trabajo sobre protección de datos del artículo 29.
§ A mediados de 2007, en el marco
de la revisión de las normas sobre telecomunicaciones de la UE, propondrá
enmiendas a la Directiva sobre protección de la intimidad de forma que
se tengan en cuenta las aplicaciones de las etiquetas inteligentes.
§ Publicará a finales de 2007 una recomendación a los Estados miembros y a las partes interesadas sobre cómo abordar la
seguridad de los datos y la protección de la intimidad en el caso de las
etiquetas inteligentes. Tanto la Directiva de protección de los datos como la
Directiva de protección de la intimidad fijan normas sobre el uso de datos
personales que deben observarse con independencia de las tecnologías de que se
trate, y la recomendación precisará su aplicación a las RFID.
§ En colaboración con el grupo de
partes interesadas, analizará los efectos económicos y sociales de las
etiquetas inteligentes y de otras tecnologías, centrándose sobre todo en la
intimidad, la confianza y la gobernanza, a lo que seguirá una
evaluación de las opciones políticas y de la necesidad de nuevas medidas
legislativas a finales de 2008.
Se realizo una encuesta sobre Rfid entre los europeos y el informe resultante
cabe resaltar :
La página web, RFIDABC, ha sido creada nada más
conocerse los resultados de la consulta pública sobre RFID organizada por la
Comisión Europea. De las respuestas a la consulta se desprende que el público
no está bien informado. Si lo que se pretende es que la tecnología sea
aceptada y utilizada plenamente por el ciudadano, es necesario aplacar los
temores acerca de los efectos de los sistemas RFID en la intimidad.
El Sr. Chatzimarkakis como miembro de la comisión de
Asesoramiento sobre Opciones Científico-Tecnológicas (STOA) del Parlamento
Europe realiza una entrevista a Noticias CORDIS, el eurodiputado habla sobre el
futuro de la tecnología y de cómo se debería regular para garantizar la
salvaguardia de nuestro derecho a la intimidad. en ella dice :
El Sr. Chatzimarkakis afirmó que la tecnología RFID
está evolucionando y alcanzado niveles sin precedentes de funcionalidad. El «Internet
de las Cosas» está convirtiéndose en una realidad, declaró, y el límite
entre el mundo físico y el digital se está «deconstruyendo». Se calcula que
en 2015 habrá 1 trillón de sensores que enlazarán los mundos físico y
digital.
«Para evitar tener la sensación de que el «Gran
Hermano te está observando», tenemos que hacer todo lo que podamos para que la
gente pueda desconectar el RFID cuando entran en juego los datos personales»,
informó el Sr. Chatzimarkakis.
Define el significado de Autodeterminación de la Información.
«La autodeterminación de la información, está es
la palabreja de moda ahora en el mundo de RFID. Significa que si los datos
personales entran en el juego, la persona debe tener un control sobre los datos
y poder desconectarse de cualquier aplicación que quiera utilizar o no», añadió.
Para ello, sin embargo, los productos que tengan microchips RFID deberían estar
claramente etiquetados y se deberá informar a los clientes que pueden
desactivarlos si así lo desean.
Como perder el miedo a la trazabilidad.
«Las personas deben conocer cuando están en
funcionamiento los chips RFID», señaló el eurodiputado. «Porque cuando saben
que está en uso, ven los beneficios directos. Cuando la tecnología es
abstracta, las personas se oponen a ella».
El Sr. Chatzimarkakis equiparó la tecnología RFID con la GSM, que también
puede hacer un seguimiento de dónde se encuentra un individuo. «Pero, dígame
una persona que no tenga teléfono móvil» ¿Por qué? Porque la gente ve los
beneficios. Y si los beneficios son más elevados que la percepción personal
del miedo, entonces la aceptarán» explicó a Noticias CORDIS.
Se reafirma sobre la falta de legislación.
Otro desafío será el desarrollo de un marco para
regular el uso de RFID. Aunque Europa cuenta con un marco reglamentario de
protección de datos muy logrado, no existen normas para el uso de esta tecnología,
señaló el eurodiputado.
Se publica un informe sobre las prioridades de la
investigación sobre Rfid , en el que se subraya la necesidad de los métodos de
autentificación y encriptación así como otras acciones previstas :
Otras acciones previstas son enmendar la directiva de
la privacidad electrónica para que tenga en cuenta las aplicaciones de la RFID;
la publicación de recomendaciones para finales de 2007 sobre cómo administrar
la seguridad y la intimidad; y un análisis de los efectos de las etiquetas RFID
en la economía y la sociedad.
En julio del 2007 se publica un
informe que subraya las repercusiones de la RFID en la vida diaria:
La tecnología de identificación por radiofrecuencia
(RFID) aún no está lo suficientemente avanzada para poner en peligro nuestra
privacidad. Sin embargo, esto podría cambiar en un futuro muy próximo, y para
entonces deberá haber en marcha medidas para proteger la información personal
y garantizar la libertad individual, según STOA, el comité de Evaluación de
Opciones Científicas y Tecnológicas del Parlamento Europeo.
Existe la posibilidad de existencia de virus en las etiquetas rfid, ya que
los datos que contiene el tag puede aprovecharse de alguna vulnerabilidad. En
las tarjetas se encuentra almacenada información que es obtenida por los
lectores y enviada a la bases de datos. Si la longitud de los datos supera a la
esperada y no existe un mecanismo de control se puede sobrescribir parte de la
memoria e introducir datos que ejecutan código no deseado; conocido como desbordamiento
del buffer, aunque es muy difícil de conseguir ya que es necesario conocer el
software de cada chip de las etiquetas. También pueden contener código que al
ser interpretado por la base de datos nos envíe alguna información o ejecute algún
comando introducido en el tag.