Pencurian identiti tanpa wayar

Pencurian identiti tanpa wayar atau pencurian identiti wayarles merupakan satu bentuk pencurian identiti yang digambarkan sebagai "perbuatan menjejaskan maklumat pengenalan peribadi seseorang individu menggunakan tanpa wayar (frekuensi radio) mekanik."[1] Banyak artikel yang telah ditulis mengenai pencurian identiti tanpa wayar dan penyiaran televisyen telah menghasilkan beberapa penyiasatan mengenai fenomena ini.[2][3][4]

Gambaran sunting

Pencurian identiti tanpa wayar adalah teknik yang baharu untuk mengumpulkan maklumat peribadi individu dari kad berkemampuan RF yang dibawa seseorang dalam kawalan akses, kredit, debit, atau kad pengenalan yang dikeluarkan oleh kerajaan setempat.[5] Setiap kali, kad ini membawa cip pengenalan frekuensi radio yang bertindak balas terhadap frekuensi radio tertentu. Apabila "tag" ini bersentuhan dengan gelombang radio, kad akan bertindak balas dengan isyarat yang sedikit berubah. Tindak balaa itu boleh mengandungi maklumat pengenalan diri yang dikodkan, termasuk nama penuh, alamat, nombor jaminan sosial, nombor telefon dan maklumat akaun atau pekerja yang berkaitan.[6]

Setelah mendapat data seseorang mangsa, seseorang kemudian dapat memprogramkan kad lain untuk menidak balas dengan cara yang sama. Banyak laman web dikhaskan untuk mengajar orang bagaimana melakukan ini, serta membekalkan peralatan dan perisian yang diperlukan.[7][8]

Lihat juga sunting

Rujukan sunting

  1. ^ Heydt-Benjamin, Thomas S; Bailey, Daniel V; Fu, Keven E; Juels, Ari; O’Hare, Tom (October 22, 2006), Vulnerabilities in First-Generation RFID-enabled Credit Cards (PDF) (draft study), Amherst, MA; Bedford, MA; Salem, MA: University of Massachusetts; RSA Laboratories; Innealta, dicapai pada 2009-03-14.
  2. ^ Newitz, Annalee (May 2006), "The RFID Hacking Underground", Wired, 14 (5).
  3. ^ Phoenix, KPHO-5.
  4. ^ Video, Austin: KVUE-24, diarkibkan daripada yang asal pada 2008-10-27, dicapai pada 2021-01-05
  5. ^ Position Statement on the Use of RFID on Consumer Products, Electronic Frontier Foundation, diarkibkan daripada yang asal pada 2016-03-07, dicapai pada 2021-01-05.
  6. ^ Mansouri, Djamel (August 2017). "Dynamic and adaptive detection method for flooding in wireless sensor networks". International Journal of Communication Systems. 30.
  7. ^ RFIdiot.
  8. ^ RFID, Texas Instruments, diarkibkan daripada yang asal pada 2013-08-16, dicapai pada 2021-01-05.

Bacaan lanjut sunting

  • Gannsle, Daniel J (December 2008), "How to Protect Yourself from High-Tech RFID Identity Theft", How To Do Just About Everything.
  • Herrigel, Alexander; Zhao, Jian (2006-02-09), van Renesse, Rudolf L (penyunting), "RFID Identity Theft and Countermeasures, Optical Security and Counterfeit Deterrence Techniques VI", Proceedings of the SPIE, Harvard (6075): 366–379, Bibcode:2006SPIE.6075..366H, doi:10.1117/12.643310.
  • Markoff, John (March 15, 2006), "Study Says Chips in ID Tags Are Vulnerable to Viruses", The New York Times, dicapai pada 2009-03-14 (on how deliberately corrupted RFID tags could introduce viruses into computer systems).
  • Seltzer, Larry (2009-02-20), "Exposing the Myth of Passport Card Security", eWeek, dicapai pada 2009-03-14.