r   e   k   l   a   m   a
r   e   k   l   a   m   a

Metka z niespodziewanie dużą ilością informacji, czyli o tagach RFID w odzieży

Strona główna AktualnościINTERNET

O dobrodziejstwach wynikających z tanich i skrajnie energooszczędnych tagów RFID i ich zastosowaniach w Internecie Rzeczy, marketingu czy przemyśle, pisaliśmy dziesiątki razy. Niewielkie plastry lub urządzenia, które mogą na jednym ładowaniu działać kilkanaście lat, będąc w tym czasie wytrzymałym nośnikiem danych, stwarzają ogromne możliwości zwłaszcza w połączeniu z filtrami chemicznymi.

A co jeśli tagi RFID zacznie się… wszywać w odzież? I to w dodatku bez wiedzy jej właściciela? Można tu oczywiście pomyśleć o pomysłowym systemie lokalizacji osób cierpiących na chorobę Alzheimera, jednak taką nie jest Paweł Tomkiel, który prowadzi bloga Bracia przy kawie. A to właśnie w swojej koszulce odnalazł tag niewiadomego zastosowania.

Nie był to jednak zwyczajny t-shirt zakupiony w sieciówce, a element strategii rekrutacyjnej międzynarodowej korporacji Luxoft, zajmującej się tworzeniem oprogramowania i zarządzaniem zasobami ludzkimi w branży IT. Po szczegóły akcji odsyłamy na łamy rzeczonego bloga – kluczowe w tej sprawie jest unikatowe 5000 koszulek, które otrzymali programiści biorący udział w jednej akcji rekrutacyjnych.

r   e   k   l   a   m   a

Autor wpisu był całkiem zaskoczony, gdy jasnym stało się, że w metkę jego koszulki wszyty jest tag RFID. Skontaktował się w tej sprawie z przedstawicielami Luxofty, którzy oznajmili mu, że jest to element akcji marketingowej – swoistej gry-niespodzianki, której zasady Tomkiel ma poznać w niedalekiej przyszłości. Pomysł taki, w związku z faktem, że obdarowany koszulką nie zdawał sobie sprawy z wszycia w nią tagu, może budzić kontrowersje.

I budzi nieliche. W Sieci nie brakuje bowiem inicjatyw wymierzonych przeciwko działaniom, które w podobny sposób służyły przeróżniejszym celom: przede wszystkim zaś skuteczniejszemu doborowi celów kampanii marketingowych. Bardziej paranoiczni Czytelnicy mogą zaś z łatwością wyobrazić sobie system nadzoru i lokalizacji oparty na czytnikach tagów o dużym zasięgu, montowanych w miejscach publicznych.

Nie brakuje nawet kampanii (niezbyt popularnych) otwarcie przeciwstawiających się stosowaniu tagów, np. Against RFID in schools (Przeciw RFID w szkołach), które skrzętnie odnotowuje tego typu przypadki. Warto tutaj cofnąć się aż do roku 2012, kiedy w Brazylii uruchomiono program lokalizowania dzieci i młodzieży w wieku od 4 do 14 lat, właśnie w oparciu o tagi wszyte w koszulki. Według pierwotnych założeń, „zaczipowanych” do 2013 roku miało zostać ponad 40 tys. osób.

Nie brakuje oczywiście bardziej efektownych zastosowań. Na przykład autor bloga talk2myShirt, przekonuje, posługując się umiarkowanie wyrafinowanym porównaniem, że tagi RFID mogą służyć nie tylko nadzorowi, ale też pożytecznym praktykom, podobnie jak… nóż. Przykładem przez niego przytaczanym jest koncepcja, a jakże, brazylijskiej firmy Gomus. Według założeń, dzięki tagom RFID wszywanym w ubrania i przechowywaniu na nich podstawowych danych odnośnie gustów, można będzie automatycznie tworzyć ulubione dla konsumenta tło muzyczne podczas wchodzenia do sklepu.

Sprawa została także poruszona na łamach Quory, gdzie komentarza udzielił Tim Baker, uznany ekspert w kwestii protokołu NFC, który przyznaje, że tagi RFID i NFC są dla producentów odzieży optymalnym rozwiązaniem z wielu powodów.

Przede wszystkim ze względu na swoją odporność – mowa o nośniku danych, któremu niegroźne prasowanie czy pranie w wysokiej temperaturze. Zarysowuje on także ogólną wizję sytemu opartego na możliwości automatycznego dzielenia się swoimi odzieżowymi wyborami w mediach społecznościowych. Ponadto tagi nie mają być realnym zagrożeniem dla prywatności, dzięki ograniczonemu dystansowi, z którego można odczytywać z nich informacje.

Można zatem zakładać, że dodatkowe niespodzianki w różnych częściach garderoby będziemy z czasem odnajdywać coraz częściej, choćby jako pozostałość po identyfikatorze przydatnym w dystrybucji odzieży na etapie spedycji. Trudno jednak stwierdzić, aby przekonująco prezentowały się korzyści dla samego konsumenta. Szczególnie jeśli dopuści się prawdopodobieństwo zewnętrznego ataku na całą infrastrukturę, do której dostęp dać może trudne do oszacowania możliwości.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.