2 Biometrische Datenerfassung
Transcription
2 Biometrische Datenerfassung
Biometrische Datenerfassung im Spannungsfeld zwischen Datenschutz und Sicherheit Studienarbeit - Auszug im Fach Informationswissenschaft Studiengang Informationswirtschaft der Hochschule der Medien Stuttgart Andreas Dinkelacker betreuende Dozentin: Prof. Margarete Payer Bearbeitungszeitraum: 15. Juli 2005 bis 15. September 2005 Stuttgart, September 2005 Inhaltsverzeichnis 2 Inhaltsverzeichnis Inhaltsverzeichnis .......................................................................................................2 Abbildungsverzeichnis ...............................................................................................3 Tabellenverzeichnis ....................................................................................................3 Kurzfassung ................................................................................................................4 1 Überblick...........................................................................................................5 2 Biometrische Datenerfassung.........................................................................8 2.1 Fingerabdruck ....................................................................................................8 2.3 Stimmerkennung ..............................................................................................11 2.4 Genetischer Fingerabdruck / DNA....................................................................12 3 Datenschutz und Sicherheit ..........................................................................13 4 Empfehlungen, Schlussfolgerung und Fazit ................................................14 Literaturverzeichnis ..................................................................................................16 Abbildungsverzeichnis 3 Abbildungsverzeichnis Abbildung 1: Details eines Fingerabdrucks....................................................................8 Abbildung 2: Iriskollage ...............................................................................................10 Abbildung 3: Regionen des Irismusters .......................................................................11 Abbildung 4: Lage der Retina im Auge ........................................................................12 Abbildung 5: Die Retina...............................................................................................13 Abbildung 6: Retinascanner ........................................................................................14 Abbildung 7: Spezialtablett mit Spezialstift ..................................................................16 Abbildung 8: Fettrückstände vom Fingerabdruck.........................................................22 Abbildung 9: Sichtbarmachen mit Graphitpulver..........................................................22 Abbildung 10: Sichtbarmachen mit Sekundenkleber....................................................23 Abbildung 11: Cyanoacrylat im Einsatz .......................................................................23 Abbildung 12: Digitalisierung des Abdrucks.................................................................23 Abbildung 13: Nachbearbeiten des Abdrucks..............................................................23 Abbildung 14: Holzleim für die Attrappen.....................................................................24 Abbildung 15: Aufbringen des Klebers.........................................................................24 Abbildung 16: Kleberschicht auf Abdruck ....................................................................24 Abbildung 17: Ausgehärtete Kleberschicht ..................................................................24 Abbildung 18: Fertige Attrappe....................................................................................25 Abbildung 19: Die neue Identität ist fertig ....................................................................25 Tabellenverzeichnis Tabelle 1: Übersicht über biometrische Merkmale.........................................................5 Kurzfassung 4 Kurzfassung In dieser Studienarbeit werden von den verschiedenen Methoden zur Erfassung von biometrischen Daten die nach der Meinung des Autors wichtigsten Methoden vorgestellt. Hierbei wird erläutert, wie die Daten erfasst werden, wie Personen über die jeweiligen Systeme erkannt werden können und wie erfasste und gespeicherte Daten gesichert sind. Bei der Vorstellung der Methoden bekommt man einen kleinen Einblick, wie die Systeme funktionieren. Ein genauer Einblick in die Technik wird hierbei jedoch nicht gegeben, da diese Daten zu sensibel sind und in aller Regel nicht veröffentlicht werden. Bei der Darstellung der Sicherheit der Daten wird insbesondere auf die Fälschungssicherheit und die Lebenderkennung eingegangen, allerdings kann hier auch nur ein kurzer Einblick gegeben werden, da diese Daten unter Umständen ebenfalls sehr sensibel sein können und daher zum Teil schlecht recherchiert werden können. Es wird anhand des Fingerabdrucks auch aufgezeigt, wie man einen Fingerabdruck fälschen kann. Dies wird anhand von Bildern und Texten des Chaos Computer Clubs deutlich gemacht. Am Ende der Arbeit gibt der Autor noch Empfehlungen, formuliert die Schlussfolgerungen und zieht ein Fazit. Abstract This study shows those methods of biometric data acquisition, which are most important according to the opinion of the author. This work describes how data can be seized, persons can be recognized by systems and how the data becomes secured. For each method it is shortly demonstrated how the technology works. According to the security of the data it is shown, how it is secured, that the identified person is still alive (“Lebenderkennung”) and as easily the date can be faked (“Fälschungssicherheit”). It is also pointed out on the basis of the fingerprint, as simple a fingerprint can be faked. The images and texts were provided by the Chaos Computer Club. In the end of his work the author gives recommendations, formulates his conclusions and the result. 1 Überblick 1 5 Überblick Diese Studienarbeit soll zum einen den Schutz von biometrischen Daten darstellen und die Probleme, die dabei auftreten könnten, zum anderen soll aufgezeigt werden, wie durch die Erfassung von biometrischen Daten mehr Sicherheit im öffentlichen Leben gewährleistet werden kann. In diesem Kontext muss man zunächst die Begriffe Datenschutz und Datensicherheit näher erläutern. Thomas Probst (in Nolde 2002, S. 116) grenzt die beiden Begriffe folgender Maßen ab: „Während mit dem Begriff Datenschutz in erster Linie die Vertraulichkeit der Daten assoziiert wird, befasst sich die Datensicherheit vorwiegend mit der Integrität, Verfügbarkeit sowie der Authentizität von Daten.“ Die Begriffe Datenschutz und Datensicherheit sind allerdings eng miteinander verbunden und treten daher im Allgemeinen auch im gleichen Kontext auf. In der folgenden Tabelle werden die wichtigsten aktiven und passiven Merkmale der Biometrie aufgezeigt. Aktive Merkmale sind verhaltenstypische Merkmale, passive Merkmale beziehen sich auf die Physiologie der Person. Aktive Merkmale Passive Merkmale Unterschriftendynamik Irismuster Lippenbewegung beim Sprechen Fingerabdruck Stimmerkennung Gesichtserkennung Bewegung (Gangartzyklus) Retinamuster Anschlagdynamik auf Tastaturen Thermogramm DNS Handgeometrie Form des Ohres Geruch Tabelle 1: Übersicht über biometrische Merkmale (Nolde 2002, S. 21) Der Vollständigkeit halber sollten die DNA (DNS), auch als genetischer Fingerabdruck bezeichnet, und das Blutbild erwähnt werden. Aktive Merkmale sind Merkmale, die von einer Person gewollt abgegeben werden wie z.B. die Unterschrift, im Umkehrschluss werden passive Merkmale ungewollt abgegeben wie z.B. die Gesichtserkennung. 1 Überblick 6 In dieser Arbeit wird speziell auf sechs Methoden der biometrischen Datenerfassung eingegangen: • Fingerabdruck • Iriserkennung (Irismuster) • Stimmerkennung • Retinaerkennung • dynamische Unterschriftserkennung • genetischer Fingerabdruck (DNA) Die ersten fünf Methoden werden bereits eingesetzt, zum Teil auch im normalen öffentlichen Leben wie z.B. der Fingerabdruck an einem Bankautomaten. Die sechste Methode ist zwar in der erkennungsdienstlichen Erfassung von Straftätern der Polizei im Einsatz, ist allerdings schwierig in das öffentliche Leben zu integrieren, da einerseits die Auswertung sehr aufwendig ist und andererseits leicht unrechtmäßig auf die DNA zugegriffen werden kann. Daher soll in dieser Arbeit nur kurz auf den genetischen Fingerabdruck eingegangen werden. Die einzelnen Methoden werden ausführlich im Kapitel 2 erläutert. Ebenso werden gesetzliche Grundlagen dargestellt, sowie die Sicherheit der biometrischen Daten und die Sicherheit durch biometrische Daten. Der Begriff „Biometrie“ setzt sich aus den griechischen Worten bios (Leben) und metron (Maß) zusammen. Biometrie kann man als „die Wissenschaft der Körpermessung an Lebewesen“ bezeichnen (Nolde 2002, S. 7). Da die weltweite Vernetzung immer weiter ausgebaut wird, muss man auch die Sicherheitsstandards völlig überdenken und neu definieren. Auch die stetig wachsende IT-Branche bietet eine optimale Vorraussetzung für die Möglichkeiten der Biometrie. Dadurch ist es möglich, biometrische Daten auf verschiedene Weisen zu speichern. Eine der Möglichkeiten ist die SmartCard. Auf einer SmartCard können mehrere Merkmale gespeichert werden, die dann nach Bedarf abgerufen werden können (vgl. Nolde 2002, S. 15 ff). Man muss hierbei weitere Begriffe voneinander abgrenzen. So wird Authentifizierung als Überbegriff für die Begriffe Identifikation und Verifikation verwendet. Wikipedia definiert diese beiden Begriffe folgendermaßen, wobei Identifizierung als Synonym für Identifikation verwendet wird: „Eine Identifizierung ist der Vorgang, der zum eindeutigen Erkennen einer Person oder eines Objektes dient.“1 „Als Verifizierung oder Verifikation (von lat. veritas, Wahrheit) wird der Vorgang bezeichnet, einen vermuteten oder behaupteten Sachverhalt als wahr zu belegen.“2 1 Quelle: Artikel „Identifizierung“ Wikipedia.de 1 Überblick 7 Bei der Identifikation wird eine Person eindeutig erkannt. Die Identifikation erfolgt über ein Erkennungssystem wie z.B. bei der Erkennung eines Fingerabdrucks. Die Verifikation erfolgt über die Person selbst, indem z.B. die PIN (Personal Identification Number) als Bestätigung angewandt wird. Das System unterscheidet aber nicht, ob diese PIN von der richtigen Person verwendet wird. Auch nichtberechtigte Personen können sich so mit Daten einer anderen Person „verifizieren“. Um die biometrischen Daten zu erfassen, gibt es für jede Methode normaler Weise drei Komponenten: 1.) Technik: Unter Technik versteht man die Geräte, durch die ein individuelles Merkmal einer Person erfasst werden kann. Dies sind unter anderem Sensoren, Kameras, Mikrofone oder Scanner. 2.) Referenzmuster Die erfassten Daten werden durch mathematische und / oder statistische Methoden so abstrahiert, dass die erfassten Daten in einem Referenzmuster gespeichert werden können. 3.) Erstellung von Vergleichsalgorithmen „Ein Algorithmus ist eine exakt beschriebene Vorgehensweise zum Lösen eines mathematischen Problems in endlich vielen und eindeutig beschriebenen Schritten.“3 (vgl. Nolde 2002, S. 20) Bei der Erfassung biometrischer Daten haben diese Daten bestimmte Eigenschaften, wie z.B. der Haarschnitt, Bart oder kleine Verletzungen und Narben. Diese Eigenschaften können in der Anwendung Probleme bereiten, da ein Erkennungssystem eine Person trotz leicht veränderter Merkmale erkennen muss. Probleme können auftreten z.B. durch eine neue Frisur, Heiserkeit oder beim Fingerabdruck durch Blasenbildung oder Verletzungen am Finger. Um eine Erkennung sicher zu stellen, gibt es eine so genannte Toleranzschwelle. Bei der Toleranzschwelle gibt es zwei computertechnische Verfahren: FAR und FRR. FAR steht für “false acception rate“, was bedeutet, dass ein System den Zugang gewährt, auch wenn die Person keine Zugangsberechtigung hat. FRR steht für “false rejection rate“, also eine Zurückweisung einer Person durch das System, obwohl diese Person eine Zugangsberechtigung hat (vgl. Nolde 2002, S.23f). Diese beiden Verfahren stehen in direkter Verbindung und sind somit abhängig von einander. Steigt die FAR, sinkt gleichzeitig die FRR. Das bedeutet (im Umkehrschluss) nach Nolde (2002, S.24), “je weniger unberechtigte Personen zugelassen werden, desto mehr autorisierte Personen werden abgewiesen“. [sic!] 2 3 Quelle: Artikel „Verifizierung“ Wikipedia.de Quelle: Artikel „Algorithmus“ Wikiwörterbuch.de 2 Biometrische Datenerfassung 2 Biometrische Datenerfassung 2.1 Fingerabdruck 8 Der Fingerabdruck, oder auch Daktylogramm, ist das älteste biometrische Verfahren. Bereits 7000 v. Chr. haben die Assyrer und Chinesen den Fingerabdruck als eine Methode der Identifikation verwendet. Mitte des 17. Jahrhunderts wurde festgestellt, dass ein Fingerabdruck keinem anderen ähnelt und sich ein Leben lang nicht verändert und somit einmalig ist. In den 60er Jahren wurden erstmals Fingerabdrücke durch das FBI per Computer gespeichert und verwaltet. Erst seit den 80er Jahren wurden Fingerabdrücke auch in der nichtkriminologischen Verwendung eingesetzt, da die Technik mit Scanner und Computer auch im privaten Bereich eingesetzt werden konnte. Der Fingerabdruck ist der Abdruck der Fingerbeere, also dem vordersten Glied des Fingers. Hierbei unterscheidet man auf dem Hautleistenrelief Täler und Erhebungen. Der Fingerabdruck an sich besteht aus Schweiß und Talg, die ständig abgegeben werden. Die Hautleisten können schleifen-, wirbel- und bogenförmig angeordnet sein, die Kombination der Hautleisten besteht aus diesen drei Anordnungen und ist einmalig. Veränderungen dieser Kombinationen können nur durch Unfälle, Hautkrankheiten, Verbrennungen oder anderweitigen Verletzungen der Fingerkuppe hervorgerufen werden. Den Fingerabdruck kann man durch verschiedene Verfahren erfassen. Hauptsächlich wird der Fingerabdruck durch Kameras oder Scanner erfasst, aber auch die Erfassung durch Ultraschall oder Thermosensoren ist möglich. Abb. 1: Details eines Fingerabdrucks4 4 Quelle: Ashbourn (2000), S. 46 2 Biometrische Datenerfassung 9 Bei der optischen Erfassung wird standardmäßig eine kleine beleuchtete, durchsichtige Oberfläche verwendet, auf die der Finger gelegt werden muss. Der Finger wird beleuchtet und mit einer Kamera erfasst. Inzwischen kann der Finger auch per Glasfaser beleuchtet werden, die dann die Reflexionen des Fingers erkennen und dadurch ein Bild erstellen. Die Geräte zur Erfassung sind meinst so groß wie eine Computermaus, allerdings kann durch neue Techniken wie Glasfasern die Größe so reduziert werden, dass die Scanner auf eine Tastatur passen (vgl. Nolde 2002, S.35f). Dies wird bei der neuesten Generation der IBM ThinkPad® X41 bereits verwendet. Hierbei muss man den Finger über einen Sensor bewegen und wird so vom System authentifiziert5. Bei der Verwendung von Ultraschall wird der Finger per Ultraschall abgetastet. Ausgewertet wird der Fingerabdruck über ein Echosignal, das je nach Tiefe der Hautoberfläche zwischen den Hautleisten unterschieden werden kann. Da hierbei Schmutz oder Fett das Ergebnis nicht unbedingt beeinflussen könnten, kann mit dieser Methode ein genaueres Bild des Abdrucks erstellt werden. Wenn temperaturempfindliche Sensoren eingesetzt werden, erkennt der Sensor die Temperaturunterschiede von Erhebungen und Tälern im Hautrelief. So kann der Fingerabdruck über dieses thermoelektrische Bild erstellt werden. Ein großer Vorteil dieser Methode sind die umfangreichen Erfahrungen in diesem Gebiet, aber auch die einfache Anwendung und Erfassung eines Fingerabdrucks spielen eine große Rolle. Durch die Lebenderkennung kann erfasst werden, ob es sich um einen Finger einer lebenden Person oder eines Toten handelt.6 Probleme die bei dieser Methode auftreten, entstehen vor allem im täglichen Leben, da die Finger bei vielen Tätigkeiten gebraucht werden. Es kann also schnell zu Verletzungen, Verschmutzung, Vernarbung, Abnutzung und vielen weiteren Änderungen der Oberfläche kommen. So unterscheidet sich ein Fingerabdruck meistens bereits nach kurzer Zeit von dem Fingerabdruck, der früher eingelesen und gespeichert wurde. Aber auch das Einlesen des Abdrucks birgt Probleme. Wenn ein Finger in einer leicht veränderten Position auf den Scanner gelegt wird, kann es vorkommen, dass der Fingerabdruck nicht dem gespeicherten, früheren Fingerabdruck zugeordnet werden kann. Das Problem der Verletzung wird oft dadurch gemindert, dass mehrere Finger in das System eingelernt werden und somit immer ein alternativer Finger verwendet werden kann. Jedoch kann auch dadurch keine absolute Erkennung gewährleistet werden. Ein großer Vorteil des Fingerabdrucks aber ist, dass die Erkennungszeit eines Fingerabdrucks meist bei weniger als einer Sekunde liegt. Die Einsatzgebiete für die Authentifizierung durch Fingerabdrücke sind bisher sensible Bereiche in der allgemeinen IT (Informationstechnik). Gerade durch oben genanntes Beispiel der IBM Notebooks wird dies deutlich (vgl. Nolde 2002, S. 35-41). 5 Quelle: http://www.pc.ibm.com/europe/thinkpad/why/de/xseries.html?at?de letzter Zugriff am 01.08.2005 15:43 Uhr 6 Mehr zu Lebenderkennung in Kapitel 3.4.1 2 Biometrische Datenerfassung 10 […] 2 Biometrische Datenerfassung 2.3 11 Stimmerkennung Jede Stimme hat einen eigenen speziellen Klangcharakter. Dieser Charakter hängt von physiologischen Ausprägungen wie Mund, Nasenhöhle und anderen mit der Stimme in Zusammenhang stehenden Ausprägungen des menschlichen Körpers ab. Die vom Stimmapparat erzeugten Schallwellen werden durch Resonanzen verändert, so bekommt jede Stimme durch die unterschiedlichen Ausprägungen eine gewisse Einzigartigkeit. Jedoch ist diese Einzigartigkeit nicht mit der des Fingerabdrucks vergleichbar. Zur Erfassung und Erkennung der Stimme, werden Mikrofone eingesetzt. Die Stimme wird über das Mikrofon und das Aufnahmegerät analog gespeichert und digitalisiert. Hierbei gibt es zwei unterschiedliche Methoden: Die textabhängige Stimmerkennung und die textunabhängige Stimmerkennung. Bei der textabhängigen Stimmerkennung ist dem System das Wort oder der Satz, den die Person sagt, bereits bekannt. Es erfolgt dadurch ein Abgleich der eingelernten Daten zu den gerade erfassten Daten, aber nur im Bezug auf den eingelernten Satz oder die Worte oder Zahlen. Die textunabhängige Stimmerkennung hingegen umfasst das gesamte Vokabular und macht den Abgleich der Daten sehr schwer, da kein Vergleichswert vorliegt. Da diese Methode sehr aufwändig ist, wird bisher hauptsächlich die textabhängige Stimmerkennung angewandt. Da die Stimmerkennung alleine meist nicht ausreichend ist für eine sichere Authentifizierung, wird diese Methode meist mit anderen Methoden angewendet. So kann eine Person erst eine Art PIN eingeben, dadurch kann das System die Stimme der Person mit den passenden eingelernten Stimmdaten abgleichen. Die Vorteile der Stimmerkennung liegen in der einfachen und breit gefächerten Anwendung. So kann man die Stimme z.B. auch über Telefon erfassen. Ein weiterer kleiner aber entscheidender Vorteil liegt darin, dass die Kosten eines Systems für die Stimmerkennung recht niedrig sind, da Mikrofone sehr günstig sind und die meisten PCs bereits die erforderliche Hardware (Soundkarte) integriert haben. Allerdings fallen Kosten durch die zusätzlich benötigte Software an. Zu der nicht zwingend gegebenen Einzigartigkeit einer Stimme kommen auch Schwierigkeiten wie Heiserkeit, Erkältung oder andere Varianzen einer Stimme hinzu. Je nach Ausprägung dieser Varianzen kann die Stimme weniger gut bis gar nicht erkannt werden. Aber auch Hintergrundgeräusche, die bei der Verifikation mit aufgenommen werden, können dazu führen, dass eine Aufnahme wiederholt werden muss. Selbst wenn beim Einlernen der Daten ein anderes Mikrofon verwendet wird als bei der späteren Identifikation kann es unter Umständen schon zu Problemen kommen. 2 Biometrische Datenerfassung 12 Besonders geeignet ist die Identifikation über die Stimme für Berechtigungsprüfungen über das Telefonnetz. Allerdings kann darüber kein Zugang zu Hochsicherheitsdaten gewährt werden, da erstens eine Telefonleitung nicht unbedingt sicher ist und zweitens auch Nebengeräusche oder Rauschen in der Leitung auftreten können, die eine Spracherkennung erschweren (vgl. Nolde 2002, S.60-63). 2.4 Genetischer Fingerabdruck / DNA Der genetische Fingerabdruck wird bereits seit längerem in der Rechtsmedizin eingesetzt und verzeichnet dort hohe Erfolgsquoten. Allerdings stellt sich die Frage, ob diese Methode auch bei der biometrischen Identifizierung angewandt werden kann, da bisher der Aufwand einen genetischen Fingerabdruck auszuwerten sehr hoch ist. Die DNA – oder auch DNS (Desoxyribonukleinsäure) – ist bei jedem Menschen einzigartig. Selbst bei eineiigen Zwillingen unterscheidet sich die DNA. Auch wenn die DNA aller Menschen zu 99,5 bis 99,9 Prozent übereinstimmt, genügt dieser geringe Unterschied von 0,5 – 0,1 Prozent bereits, eine Person exakt zu identifizieren. Die DNA wird in speziellen Analysegeräten zerlegt und zeitaufwändig analysiert. Das macht daher bisher die Authentifizierung über diese Möglichkeit im Alltag so gut wie unmöglich, da dieser Prozess nicht in wenigen Sekunden zu erledigen ist. Allerdings ist denkbar, dass in Zukunft ein Haar oder etwas Speichel genügt, um die DNA auch bei der biometrischen Authentifizierung zu verwenden. Der größte Vorteil des genetischen Fingerabdrucks ist es, dass die Merkmale, also die DNA eine extrem hohe Einzigartigkeit hat. Probleme, die sich ergeben, sind wie beschrieben der hohe Zeitaufwand der Analyse und die komplizierte Automatisierbarkeit. Falls ein Analysesystem entwickelt würde, das in kürzester Zeit die DNA analysieren könnte, wäre das Problem die Erfassung der Daten, da eine Haarprobe oder Speichel leicht unberechtigt erlangt werden können. Daher ist nicht sichergestellt, dass sich die Person selbst identifiziert (vgl. Nolde 2002, S.79-81). Marco Breitenstein (Nolde 2002, S.81) schätzt die Anwendung dieser Methode folgender Maßen ein: „Der Einsatz DNS-basierter Biometrie-Systeme ist lediglich in Randanwendungen vorstellbar. Als Absicherung einer IT-Umgebung oder Zutrittskontrolle ist diese Vorgehensweise sicherlich nicht geeignet. Ausnahmen stellen demnach höchstens Hochsicherheitsbereiche oder staatliche Anwendungen […] dar.“ 3 Datenschutz und Sicherheit 3 13 Datenschutz und Sicherheit […] 4 Empfehlungen, Schlussfolgerung und Fazit 4 14 Empfehlungen, Schlussfolgerung und Fazit Das Problem der biometrischen Daten ist ohne Zweifel die Sicherheit der Daten. Es ist bisher noch nicht gewährleistet, dass die gespeicherten Daten vor fremden und unberechtigten Zugriffen geschützt sind. Dies führt dazu, dass unberechtigte Personen eine fremde Identität annehmen und diese damit eventuell rechtswidrig einsetzen oder illegale Handlungen begehen. Sollte es z.B. Terroristen gelingen, sich die biometrischen Identitäten von hochrangigen Personen oder Politikern anzueignen, wäre dies eine Horrorvision. Die Erfahrungen des Autors hinsichtlich der Sicherheit von biometrischen Daten - sowohl hinsichtlich der Fälschungssicherheit, als auch hinsichtlich der missbräuchlichen Benutzung - während der Erstellung dieser Arbeit waren entgegen den ursprünglichen Erwartungen eher schlecht. Die angeführten Beispiele und das Kapitel 3.4 - Sicherheit der biometrischen Daten – machen deutlich, dass biometrische Daten momentan alles andere als sicher sind. Die meisten Daten werden unwillkürlich (passiv) abgegeben, also nicht zwingend mit der Zustimmung der Person. Es ist demnach möglich, dass eine Person durch Betäubung, Bewusstlosigkeit und gar Ermordung unbefugten Personen unfreiwillig Zugang zu Bereichen oder Daten durch die eigenen biometrischen Daten gibt. Der Autor sieht darin eine sehr große Gefahr, da im Gegensatz zu PINVerfahren bei biometrischen Daten das eigene Leben bedroht sein kann, weil man die Daten freiwillig oder gezwungen nicht nur weitergeben kann, sondern alleiniger „Besitzer“ der Daten ist. Eine PIN kann man mündlich an jemanden weitergeben, einen Finger oder das Gesicht nicht, zumindest nicht ohne Verletzung von Leib und Leben. Aber auch die eingespeicherten Daten in Systemen sind nicht sicher. Hacker und Cracker sind stets darum bemüht, dort Zugriff zu bekommen, wo es am sensibelsten und schlimmsten ist. Egal ob nur zur Aufdeckung von Lücken oder um Schaden anzurichten, ein Zugriff auf diese Daten wäre unvorstellbar gefährlich. Wenn Daten gelöscht, verändert oder gestohlen würden, entstünde ein immenser Schaden. Man könnte ganze Firmen lahm legen, das öffentliche Leben stillstehen lassen und ein wahres „Biometrie-Chaos“ anrichten. Ebenso müsste man befürchten, dass es bei Grenzübergängen zu erheblichen Störungen käme, da hier noch der zusätzliche Aspekt hinzukommt, dass Systeme international agieren können müssten und nicht sichergestellt wäre, dass die Systeme im Ausland überall sicher verwaltet würden. Wenn man den Bogen noch weiter spannt, wird es sogar noch komplizierter: Man denke nur an den Aufwand der entstehen würde, wenn ein Deutscher im Ausland eine weitere nichtdeutsche Grenze passieren möchte. In dieser Konstellation müssten die angrenzenden Länder den Abgleich der Daten untereinander und auch mit Deutschland vornehmen. Dies wäre nicht nur ein erheblicher Aufwand, sondern auch ein hohes Sicherheitsrisiko. Man muss dabei auch bedenken, dass es Länder auf der Erde gibt, die sich die Technik schlicht finanziell nicht leisten können. Diese Länder wären dann erstens die „Lücke im 4 Empfehlungen, Schlussfolgerung und Fazit 15 System“ und zweitens zusätzlich benachteiligt. Es muss also sichergestellt sein, dass alle Länder die gleichen technischen Vorraussetzungen haben, will man die biometrischen Daten grenzüberschreitend nutzen. Zwar würde durch biometrische Daten vieles vereinfacht, aber es kommen doch zahlreiche neue Probleme damit auf uns zu. Durch ein PIN-Verfahren kann man im Endeffekt nahezu das gleiche erreichen wie mit anderen biometrischen Verfahren, es ist nur umständlicher, da man die PIN selbst eingeben muss und diese nicht per Computer erfasst wird wie etwa bei der Gesichtserkennung. Und ob man bereit ist, einen Teil von sich „Preis zu geben“, nur um das Leben zu vereinfachen, ist doch in Frage zu stellen. Ob man Biometrie befürwortet oder ablehnt muss jeder selbst entscheiden. Allerdings sollte man vor der Verwendung der biometrischen Authentifizierung genau überlegen, welche Vor- und Nachteile sich daraus ergeben und ob der Aufwand, den man betreiben muss um die Systeme zu installieren und zu warten, in einem angemessenen Verhältnis zum Nutzen steht. Nach der Meinung des Autors kann die Sicherheit der biometrischen Daten nicht genügend gewährleistet werden. Eine weitgehend sichere Authentifizierung wäre dennoch möglich, wenn man mehrere Systeme miteinander kombinieren würde, also z.B. Stimmerkennung, Retinascan und Fingerabdruck, gesichert durch eine PIN. Ob diese Variante allerdings benutzerfreundlich ist, sei dahin gestellt. Durch die Identifikation und Verifikation mit mehreren Methoden an verschiedenen Systemen würde ein großer Aufwand und erheblicher Zeitbedarf entstehen. Bei den einzelnen derzeitigen Systemen ist es jedoch noch zu einfach möglich, ohne Einwilligung einer Person deren Daten zu missbrauchen. Literaturverzeichnis 16 Literaturverzeichnis Albrecht, A. (2003): Anforderungen des Verbraucherschutzes an die Biometrie, http://www.vzbv.de/start/index.php?page=themen&pagelink=&id=&bereichs_id=1 &themen_id=4&task=&mit_id=&dok_id=43&klag_id=, letzter Zugriff am 06.07.2005 Albrecht, A. (2003): Biometrische Authentifizierungsverfahren, http://www.awvnet.de/cms/upload/awv-info/pdf/3-03-Ausz-S4-6.pdf, letzter Zugriff am 06.07.2005 Albrecht, A. (2003): Rechtsfragen der Biometrie – Authentizität und Persönlichkeitsschutz, http://www.awv-net.de/cms/upload/awv-info/pdf/6-03-Ausz-Biometrie.pdf, letzter Zugriff am 06.07.2005 12:00 Uhr Analyse Biometrischer Verfahren, http://www.biometrieinfo.de/, letzter Zugriff am 13.09.2005 Artikel Biometrie (2005). In: Wikipedia: http://de.wikipedia.org/wiki/Biometrie, letzter Zugriff am 13.09.2005 Artikel Bundesdatenschutzgesetz (2005). In: Wikipedia: http://de.wikipedia.org/wiki/Bundesdatenschutzgesetz, letzter Zugriff am 13.09.2005 Artikel Datenschutz (2005). In: Wikipedia: http://de.wikipedia.org/wiki/Datenschutz, letzter Zugriff am 13.09.2005 Artikel Identifizierung (2005). In: Wikipedia: http://de.wikipedia.org/wiki/Identifizierung, letzter Zugriff am 13.09.2005 Artikel Verifizierung (2005). In: Wikipedia: http://de.wikipedia.org/wiki/Verifizierung, letzter Zugriff am 13.09.2005 Artikel Algorithmus (2005): In: Wikiwörterbuch.de: http://de.wiktionary.org/wiki/Algorithmus, letzter Zugriff am 15.09.2005 Ashbourn, J. (2000): Biometrics, Springer-Verlag, London BSI (2005), http://www.bsi.bund.de/fachthem/biometrie/index.htm, letzter Zugriff am 13.09.2005 BSI Jahresbericht (2003), http://www.bsi.bund.de/literat/jahresbericht/jahresbericht_2003/44_Biometrie.htm, letzter Zugriff am 13.09.2005 BSI Pressemitteilung vom 09. März 2005, http://www.bsi.bund.de/presse/pressinf/090305cebit.htm, letzter Zugriff am 13.09.2005 Literaturverzeichnis 17 c’t: Ausgabe 10/2005 Bundesdatenschutzgesetz (2003), http://www.bfd.bund.de/information/BDSG.pdf, letzter Zugriff am 13.09.2005 Chaos Computer Club: http://www.ccc.de/biometrie/fingerabdruck_kopieren.xml, letzter Zugriff am 07.08.2005 Die Zeit: http://www.zeit.de/2004/34/Big_Brother letzter Zugriff am 02.09.2005 Focus: Ausgabe 15/2004, Seite: 105 FOCUS-MONEY: Ausgabe 28/2003, S. 16 heise online (2005): Biometrische Erkennungsverfahren für eine sichere Wissensgesellschaft, http://www.heise.de/newsticker/meldung/58093, letzter Zugriff am 13.09.2005 heise online (2005): Katzenjammer, http://www.heise.de/ct/02/12/038/, letzter Zugriff am 06.07.2005 IBM (2005): IBM ThinkPad® X41, http://www.pc.ibm.com/europe/thinkpad/why/de/xseries.html?at?de letzter Zugriff am 01.08.2005 15:43 Uhr Nolde, V. und Leger, L. (2002): Biometrische Verfahren, Deutscher Wirtschaftsdienst, Köln VDI (2004): BIOSIG-Workshop 2004 diskutiert biometrische Verfahren, http://www.vdi.de/vdi/news/index.php?ID=1014871, letzter Zugriff am 06.07.2005