2 Biometrische Datenerfassung

Transcription

2 Biometrische Datenerfassung
Biometrische Datenerfassung im
Spannungsfeld zwischen Datenschutz
und Sicherheit
Studienarbeit - Auszug
im Fach Informationswissenschaft
Studiengang Informationswirtschaft
der
Hochschule der Medien Stuttgart
Andreas Dinkelacker
betreuende Dozentin: Prof. Margarete Payer
Bearbeitungszeitraum: 15. Juli 2005 bis 15. September 2005
Stuttgart, September 2005
Inhaltsverzeichnis
2
Inhaltsverzeichnis
Inhaltsverzeichnis .......................................................................................................2
Abbildungsverzeichnis ...............................................................................................3
Tabellenverzeichnis ....................................................................................................3
Kurzfassung ................................................................................................................4
1
Überblick...........................................................................................................5
2
Biometrische Datenerfassung.........................................................................8
2.1
Fingerabdruck ....................................................................................................8
2.3
Stimmerkennung ..............................................................................................11
2.4
Genetischer Fingerabdruck / DNA....................................................................12
3
Datenschutz und Sicherheit ..........................................................................13
4
Empfehlungen, Schlussfolgerung und Fazit ................................................14
Literaturverzeichnis ..................................................................................................16
Abbildungsverzeichnis
3
Abbildungsverzeichnis
Abbildung 1: Details eines Fingerabdrucks....................................................................8
Abbildung 2: Iriskollage ...............................................................................................10
Abbildung 3: Regionen des Irismusters .......................................................................11
Abbildung 4: Lage der Retina im Auge ........................................................................12
Abbildung 5: Die Retina...............................................................................................13
Abbildung 6: Retinascanner ........................................................................................14
Abbildung 7: Spezialtablett mit Spezialstift ..................................................................16
Abbildung 8: Fettrückstände vom Fingerabdruck.........................................................22
Abbildung 9: Sichtbarmachen mit Graphitpulver..........................................................22
Abbildung 10: Sichtbarmachen mit Sekundenkleber....................................................23
Abbildung 11: Cyanoacrylat im Einsatz .......................................................................23
Abbildung 12: Digitalisierung des Abdrucks.................................................................23
Abbildung 13: Nachbearbeiten des Abdrucks..............................................................23
Abbildung 14: Holzleim für die Attrappen.....................................................................24
Abbildung 15: Aufbringen des Klebers.........................................................................24
Abbildung 16: Kleberschicht auf Abdruck ....................................................................24
Abbildung 17: Ausgehärtete Kleberschicht ..................................................................24
Abbildung 18: Fertige Attrappe....................................................................................25
Abbildung 19: Die neue Identität ist fertig ....................................................................25
Tabellenverzeichnis
Tabelle 1: Übersicht über biometrische Merkmale.........................................................5
Kurzfassung
4
Kurzfassung
In dieser Studienarbeit werden von den verschiedenen Methoden zur Erfassung von
biometrischen Daten die nach der Meinung des Autors wichtigsten Methoden vorgestellt. Hierbei wird erläutert, wie die Daten erfasst werden, wie Personen über die jeweiligen Systeme erkannt werden können und wie erfasste und gespeicherte Daten
gesichert sind. Bei der Vorstellung der Methoden bekommt man einen kleinen Einblick,
wie die Systeme funktionieren. Ein genauer Einblick in die Technik wird hierbei jedoch
nicht gegeben, da diese Daten zu sensibel sind und in aller Regel nicht veröffentlicht
werden. Bei der Darstellung der Sicherheit der Daten wird insbesondere auf die Fälschungssicherheit und die Lebenderkennung eingegangen, allerdings kann hier auch
nur ein kurzer Einblick gegeben werden, da diese Daten unter Umständen ebenfalls
sehr sensibel sein können und daher zum Teil schlecht recherchiert werden können.
Es wird anhand des Fingerabdrucks auch aufgezeigt, wie man einen Fingerabdruck
fälschen kann. Dies wird anhand von Bildern und Texten des Chaos Computer Clubs
deutlich gemacht. Am Ende der Arbeit gibt der Autor noch Empfehlungen, formuliert die
Schlussfolgerungen und zieht ein Fazit.
Abstract
This study shows those methods of biometric data acquisition, which are most important according to the opinion of the author. This work describes how data can be
seized, persons can be recognized by systems and how the data becomes secured.
For each method it is shortly demonstrated how the technology works. According to the
security of the data it is shown, how it is secured, that the identified person is still alive
(“Lebenderkennung”) and as easily the date can be faked (“Fälschungssicherheit”). It is
also pointed out on the basis of the fingerprint, as simple a fingerprint can be faked.
The images and texts were provided by the Chaos Computer Club. In the end of his
work the author gives recommendations, formulates his conclusions and the result.
1 Überblick
1
5
Überblick
Diese Studienarbeit soll zum einen den Schutz von biometrischen Daten darstellen und
die Probleme, die dabei auftreten könnten, zum anderen soll aufgezeigt werden, wie
durch die Erfassung von biometrischen Daten mehr Sicherheit im öffentlichen Leben
gewährleistet werden kann. In diesem Kontext muss man zunächst die Begriffe Datenschutz und Datensicherheit näher erläutern. Thomas Probst (in Nolde 2002, S. 116)
grenzt die beiden Begriffe folgender Maßen ab:
„Während mit dem Begriff Datenschutz in erster Linie die Vertraulichkeit der Daten
assoziiert wird, befasst sich die Datensicherheit vorwiegend mit der Integrität, Verfügbarkeit sowie der Authentizität von Daten.“
Die Begriffe Datenschutz und Datensicherheit sind allerdings eng miteinander verbunden und treten daher im Allgemeinen auch im gleichen Kontext auf.
In der folgenden Tabelle werden die wichtigsten aktiven und passiven Merkmale der
Biometrie aufgezeigt. Aktive Merkmale sind verhaltenstypische Merkmale, passive
Merkmale beziehen sich auf die Physiologie der Person.
Aktive Merkmale
Passive Merkmale
Unterschriftendynamik
Irismuster
Lippenbewegung beim Sprechen
Fingerabdruck
Stimmerkennung
Gesichtserkennung
Bewegung (Gangartzyklus)
Retinamuster
Anschlagdynamik auf Tastaturen
Thermogramm
DNS
Handgeometrie
Form des Ohres
Geruch
Tabelle 1: Übersicht über biometrische Merkmale
(Nolde 2002, S. 21)
Der Vollständigkeit halber sollten die DNA (DNS), auch als genetischer Fingerabdruck
bezeichnet, und das Blutbild erwähnt werden. Aktive Merkmale sind Merkmale, die von
einer Person gewollt abgegeben werden wie z.B. die Unterschrift, im Umkehrschluss
werden passive Merkmale ungewollt abgegeben wie z.B. die Gesichtserkennung.
1 Überblick
6
In dieser Arbeit wird speziell auf sechs Methoden der biometrischen Datenerfassung
eingegangen:
•
Fingerabdruck
•
Iriserkennung (Irismuster)
•
Stimmerkennung
•
Retinaerkennung
•
dynamische Unterschriftserkennung
•
genetischer Fingerabdruck (DNA)
Die ersten fünf Methoden werden bereits eingesetzt, zum Teil auch im normalen öffentlichen Leben wie z.B. der Fingerabdruck an einem Bankautomaten. Die sechste Methode ist zwar in der erkennungsdienstlichen Erfassung von Straftätern der Polizei im
Einsatz, ist allerdings schwierig in das öffentliche Leben zu integrieren, da einerseits
die Auswertung sehr aufwendig ist und andererseits leicht unrechtmäßig auf die DNA
zugegriffen werden kann. Daher soll in dieser Arbeit nur kurz auf den genetischen Fingerabdruck eingegangen werden.
Die einzelnen Methoden werden ausführlich im Kapitel 2 erläutert.
Ebenso werden gesetzliche Grundlagen dargestellt, sowie die Sicherheit der biometrischen Daten und die Sicherheit durch biometrische Daten.
Der Begriff „Biometrie“ setzt sich aus den griechischen Worten bios (Leben) und
metron (Maß) zusammen. Biometrie kann man als „die Wissenschaft der Körpermessung an Lebewesen“ bezeichnen (Nolde 2002, S. 7). Da die weltweite Vernetzung immer weiter ausgebaut wird, muss man auch die Sicherheitsstandards völlig überdenken und neu definieren. Auch die stetig wachsende IT-Branche bietet eine optimale
Vorraussetzung für die Möglichkeiten der Biometrie. Dadurch ist es möglich, biometrische Daten auf verschiedene Weisen zu speichern. Eine der Möglichkeiten ist die
SmartCard. Auf einer SmartCard können mehrere Merkmale gespeichert werden, die
dann nach Bedarf abgerufen werden können (vgl. Nolde 2002, S. 15 ff).
Man muss hierbei weitere Begriffe voneinander abgrenzen. So wird Authentifizierung
als Überbegriff für die Begriffe Identifikation und Verifikation verwendet. Wikipedia definiert diese beiden Begriffe folgendermaßen, wobei Identifizierung als Synonym für Identifikation verwendet wird:
„Eine Identifizierung ist der Vorgang, der zum eindeutigen Erkennen einer Person oder
eines Objektes dient.“1
„Als Verifizierung oder Verifikation (von lat. veritas, Wahrheit) wird der Vorgang bezeichnet, einen vermuteten oder behaupteten Sachverhalt als wahr zu belegen.“2
1
Quelle: Artikel „Identifizierung“ Wikipedia.de
1 Überblick
7
Bei der Identifikation wird eine Person eindeutig erkannt. Die Identifikation erfolgt über
ein Erkennungssystem wie z.B. bei der Erkennung eines Fingerabdrucks. Die Verifikation erfolgt über die Person selbst, indem z.B. die PIN (Personal Identification Number)
als Bestätigung angewandt wird. Das System unterscheidet aber nicht, ob diese PIN
von der richtigen Person verwendet wird. Auch nichtberechtigte Personen können sich
so mit Daten einer anderen Person „verifizieren“.
Um die biometrischen Daten zu erfassen, gibt es für jede Methode normaler Weise drei
Komponenten:
1.) Technik:
Unter Technik versteht man die Geräte, durch die ein individuelles Merkmal einer Person erfasst werden kann. Dies sind unter anderem Sensoren, Kameras,
Mikrofone oder Scanner.
2.) Referenzmuster
Die erfassten Daten werden durch mathematische und / oder statistische Methoden so abstrahiert, dass die erfassten Daten in einem Referenzmuster gespeichert werden können.
3.) Erstellung von Vergleichsalgorithmen
„Ein Algorithmus ist eine exakt beschriebene Vorgehensweise zum Lösen eines
mathematischen Problems in endlich vielen und eindeutig beschriebenen
Schritten.“3
(vgl. Nolde 2002, S. 20)
Bei der Erfassung biometrischer Daten haben diese Daten bestimmte Eigenschaften,
wie z.B. der Haarschnitt, Bart oder kleine Verletzungen und Narben. Diese Eigenschaften können in der Anwendung Probleme bereiten, da ein Erkennungssystem eine Person trotz leicht veränderter Merkmale erkennen muss. Probleme können auftreten z.B.
durch eine neue Frisur, Heiserkeit oder beim Fingerabdruck durch Blasenbildung oder
Verletzungen am Finger. Um eine Erkennung sicher zu stellen, gibt es eine so genannte Toleranzschwelle. Bei der Toleranzschwelle gibt es zwei computertechnische Verfahren: FAR und FRR.
FAR steht für “false acception rate“, was bedeutet, dass ein System den Zugang gewährt, auch wenn die Person keine Zugangsberechtigung hat.
FRR steht für “false rejection rate“, also eine Zurückweisung einer Person durch das
System, obwohl diese Person eine Zugangsberechtigung hat (vgl. Nolde 2002, S.23f).
Diese beiden Verfahren stehen in direkter Verbindung und sind somit abhängig von
einander. Steigt die FAR, sinkt gleichzeitig die FRR. Das bedeutet (im Umkehrschluss)
nach Nolde (2002, S.24), “je weniger unberechtigte Personen zugelassen werden, desto mehr autorisierte Personen werden abgewiesen“. [sic!]
2
3
Quelle: Artikel „Verifizierung“ Wikipedia.de
Quelle: Artikel „Algorithmus“ Wikiwörterbuch.de
2 Biometrische Datenerfassung
2
Biometrische Datenerfassung
2.1
Fingerabdruck
8
Der Fingerabdruck, oder auch Daktylogramm, ist das älteste biometrische Verfahren.
Bereits 7000 v. Chr. haben die Assyrer und Chinesen den Fingerabdruck als eine Methode der Identifikation verwendet.
Mitte des 17. Jahrhunderts wurde festgestellt, dass ein Fingerabdruck keinem anderen
ähnelt und sich ein Leben lang nicht verändert und somit einmalig ist. In den 60er Jahren wurden erstmals Fingerabdrücke durch das FBI per Computer gespeichert und
verwaltet. Erst seit den 80er Jahren wurden Fingerabdrücke auch in der nichtkriminologischen Verwendung eingesetzt, da die Technik mit Scanner und Computer
auch im privaten Bereich eingesetzt werden konnte.
Der Fingerabdruck ist der Abdruck der Fingerbeere, also dem vordersten Glied des
Fingers. Hierbei unterscheidet man auf dem Hautleistenrelief Täler und Erhebungen.
Der Fingerabdruck an sich besteht aus Schweiß und Talg, die ständig abgegeben werden. Die Hautleisten können schleifen-, wirbel- und bogenförmig angeordnet sein, die
Kombination der Hautleisten besteht aus diesen drei Anordnungen und ist einmalig.
Veränderungen dieser Kombinationen können nur durch Unfälle, Hautkrankheiten,
Verbrennungen oder anderweitigen Verletzungen der Fingerkuppe hervorgerufen werden.
Den Fingerabdruck kann man durch verschiedene Verfahren erfassen. Hauptsächlich
wird der Fingerabdruck durch Kameras oder Scanner erfasst, aber auch die Erfassung
durch Ultraschall oder Thermosensoren ist möglich.
Abb. 1: Details eines Fingerabdrucks4
4
Quelle: Ashbourn (2000), S. 46
2 Biometrische Datenerfassung
9
Bei der optischen Erfassung wird standardmäßig eine kleine beleuchtete, durchsichtige
Oberfläche verwendet, auf die der Finger gelegt werden muss. Der Finger wird beleuchtet und mit einer Kamera erfasst. Inzwischen kann der Finger auch per Glasfaser
beleuchtet werden, die dann die Reflexionen des Fingers erkennen und dadurch ein
Bild erstellen. Die Geräte zur Erfassung sind meinst so groß wie eine Computermaus,
allerdings kann durch neue Techniken wie Glasfasern die Größe so reduziert werden,
dass die Scanner auf eine Tastatur passen (vgl. Nolde 2002, S.35f). Dies wird bei der
neuesten Generation der IBM ThinkPad® X41 bereits verwendet. Hierbei muss man
den Finger über einen Sensor bewegen und wird so vom System authentifiziert5.
Bei der Verwendung von Ultraschall wird der Finger per Ultraschall abgetastet. Ausgewertet wird der Fingerabdruck über ein Echosignal, das je nach Tiefe der Hautoberfläche zwischen den Hautleisten unterschieden werden kann. Da hierbei Schmutz oder
Fett das Ergebnis nicht unbedingt beeinflussen könnten, kann mit dieser Methode ein
genaueres Bild des Abdrucks erstellt werden.
Wenn temperaturempfindliche Sensoren eingesetzt werden, erkennt der Sensor die
Temperaturunterschiede von Erhebungen und Tälern im Hautrelief. So kann der Fingerabdruck über dieses thermoelektrische Bild erstellt werden.
Ein großer Vorteil dieser Methode sind die umfangreichen Erfahrungen in diesem Gebiet, aber auch die einfache Anwendung und Erfassung eines Fingerabdrucks spielen
eine große Rolle. Durch die Lebenderkennung kann erfasst werden, ob es sich um
einen Finger einer lebenden Person oder eines Toten handelt.6
Probleme die bei dieser Methode auftreten, entstehen vor allem im täglichen Leben, da
die Finger bei vielen Tätigkeiten gebraucht werden. Es kann also schnell zu Verletzungen, Verschmutzung, Vernarbung, Abnutzung und vielen weiteren Änderungen der
Oberfläche kommen. So unterscheidet sich ein Fingerabdruck meistens bereits nach
kurzer Zeit von dem Fingerabdruck, der früher eingelesen und gespeichert wurde. Aber
auch das Einlesen des Abdrucks birgt Probleme. Wenn ein Finger in einer leicht veränderten Position auf den Scanner gelegt wird, kann es vorkommen, dass der Fingerabdruck nicht dem gespeicherten, früheren Fingerabdruck zugeordnet werden kann.
Das Problem der Verletzung wird oft dadurch gemindert, dass mehrere Finger in das
System eingelernt werden und somit immer ein alternativer Finger verwendet werden
kann. Jedoch kann auch dadurch keine absolute Erkennung gewährleistet werden. Ein
großer Vorteil des Fingerabdrucks aber ist, dass die Erkennungszeit eines Fingerabdrucks meist bei weniger als einer Sekunde liegt.
Die Einsatzgebiete für die Authentifizierung durch Fingerabdrücke sind bisher sensible
Bereiche in der allgemeinen IT (Informationstechnik). Gerade durch oben genanntes
Beispiel der IBM Notebooks wird dies deutlich (vgl. Nolde 2002, S. 35-41).
5
Quelle: http://www.pc.ibm.com/europe/thinkpad/why/de/xseries.html?at?de letzter Zugriff am
01.08.2005 15:43 Uhr
6
Mehr zu Lebenderkennung in Kapitel 3.4.1
2 Biometrische Datenerfassung
10
[…]
2 Biometrische Datenerfassung
2.3
11
Stimmerkennung
Jede Stimme hat einen eigenen speziellen Klangcharakter. Dieser Charakter hängt von
physiologischen Ausprägungen wie Mund, Nasenhöhle und anderen mit der Stimme in
Zusammenhang stehenden Ausprägungen des menschlichen Körpers ab. Die vom
Stimmapparat erzeugten Schallwellen werden durch Resonanzen verändert, so bekommt jede Stimme durch die unterschiedlichen Ausprägungen eine gewisse Einzigartigkeit. Jedoch ist diese Einzigartigkeit nicht mit der des Fingerabdrucks vergleichbar.
Zur Erfassung und Erkennung der Stimme, werden Mikrofone eingesetzt. Die Stimme
wird über das Mikrofon und das Aufnahmegerät analog gespeichert und digitalisiert.
Hierbei gibt es zwei unterschiedliche Methoden:
Die textabhängige Stimmerkennung und die textunabhängige Stimmerkennung.
Bei der textabhängigen Stimmerkennung ist dem System das Wort oder der Satz, den
die Person sagt, bereits bekannt. Es erfolgt dadurch ein Abgleich der eingelernten Daten zu den gerade erfassten Daten, aber nur im Bezug auf den eingelernten Satz oder
die Worte oder Zahlen. Die textunabhängige Stimmerkennung hingegen umfasst das
gesamte Vokabular und macht den Abgleich der Daten sehr schwer, da kein Vergleichswert vorliegt. Da diese Methode sehr aufwändig ist, wird bisher hauptsächlich
die textabhängige Stimmerkennung angewandt.
Da die Stimmerkennung alleine meist nicht ausreichend ist für eine sichere Authentifizierung, wird diese Methode meist mit anderen Methoden angewendet. So kann eine
Person erst eine Art PIN eingeben, dadurch kann das System die Stimme der Person
mit den passenden eingelernten Stimmdaten abgleichen.
Die Vorteile der Stimmerkennung liegen in der einfachen und breit gefächerten Anwendung. So kann man die Stimme z.B. auch über Telefon erfassen. Ein weiterer
kleiner aber entscheidender Vorteil liegt darin, dass die Kosten eines Systems für die
Stimmerkennung recht niedrig sind, da Mikrofone sehr günstig sind und die meisten
PCs bereits die erforderliche Hardware (Soundkarte) integriert haben. Allerdings fallen
Kosten durch die zusätzlich benötigte Software an.
Zu der nicht zwingend gegebenen Einzigartigkeit einer Stimme kommen auch Schwierigkeiten wie Heiserkeit, Erkältung oder andere Varianzen einer Stimme hinzu. Je nach
Ausprägung dieser Varianzen kann die Stimme weniger gut bis gar nicht erkannt werden. Aber auch Hintergrundgeräusche, die bei der Verifikation mit aufgenommen werden, können dazu führen, dass eine Aufnahme wiederholt werden muss. Selbst wenn
beim Einlernen der Daten ein anderes Mikrofon verwendet wird als bei der späteren
Identifikation kann es unter Umständen schon zu Problemen kommen.
2 Biometrische Datenerfassung
12
Besonders geeignet ist die Identifikation über die Stimme für Berechtigungsprüfungen
über das Telefonnetz. Allerdings kann darüber kein Zugang zu Hochsicherheitsdaten
gewährt werden, da erstens eine Telefonleitung nicht unbedingt sicher ist und zweitens
auch Nebengeräusche oder Rauschen in der Leitung auftreten können, die eine
Spracherkennung erschweren (vgl. Nolde 2002, S.60-63).
2.4
Genetischer Fingerabdruck / DNA
Der genetische Fingerabdruck wird bereits seit längerem in der Rechtsmedizin eingesetzt und verzeichnet dort hohe Erfolgsquoten. Allerdings stellt sich die Frage, ob diese
Methode auch bei der biometrischen Identifizierung angewandt werden kann, da bisher
der Aufwand einen genetischen Fingerabdruck auszuwerten sehr hoch ist. Die DNA –
oder auch DNS (Desoxyribonukleinsäure) – ist bei jedem Menschen einzigartig. Selbst
bei eineiigen Zwillingen unterscheidet sich die DNA. Auch wenn die DNA aller Menschen zu 99,5 bis 99,9 Prozent übereinstimmt, genügt dieser geringe Unterschied von
0,5 – 0,1 Prozent bereits, eine Person exakt zu identifizieren.
Die DNA wird in speziellen Analysegeräten zerlegt und zeitaufwändig analysiert. Das
macht daher bisher die Authentifizierung über diese Möglichkeit im Alltag so gut wie
unmöglich, da dieser Prozess nicht in wenigen Sekunden zu erledigen ist. Allerdings ist
denkbar, dass in Zukunft ein Haar oder etwas Speichel genügt, um die DNA auch bei
der biometrischen Authentifizierung zu verwenden.
Der größte Vorteil des genetischen Fingerabdrucks ist es, dass die Merkmale, also die
DNA eine extrem hohe Einzigartigkeit hat.
Probleme, die sich ergeben, sind wie beschrieben der hohe Zeitaufwand der Analyse
und die komplizierte Automatisierbarkeit. Falls ein Analysesystem entwickelt würde,
das in kürzester Zeit die DNA analysieren könnte, wäre das Problem die Erfassung der
Daten, da eine Haarprobe oder Speichel leicht unberechtigt erlangt werden können.
Daher ist nicht sichergestellt, dass sich die Person selbst identifiziert (vgl. Nolde 2002,
S.79-81).
Marco Breitenstein (Nolde 2002, S.81) schätzt die Anwendung dieser Methode folgender Maßen ein:
„Der Einsatz DNS-basierter Biometrie-Systeme ist lediglich in Randanwendungen
vorstellbar. Als Absicherung einer IT-Umgebung oder Zutrittskontrolle ist diese Vorgehensweise sicherlich nicht geeignet. Ausnahmen stellen demnach höchstens
Hochsicherheitsbereiche oder staatliche Anwendungen […] dar.“
3 Datenschutz und Sicherheit
3
13
Datenschutz und Sicherheit
[…]
4 Empfehlungen, Schlussfolgerung und Fazit
4
14
Empfehlungen, Schlussfolgerung und Fazit
Das Problem der biometrischen Daten ist ohne Zweifel die Sicherheit der Daten. Es ist
bisher noch nicht gewährleistet, dass die gespeicherten Daten vor fremden und unberechtigten Zugriffen geschützt sind. Dies führt dazu, dass unberechtigte Personen eine
fremde Identität annehmen und diese damit eventuell rechtswidrig einsetzen oder illegale Handlungen begehen. Sollte es z.B. Terroristen gelingen, sich die biometrischen
Identitäten von hochrangigen Personen oder Politikern anzueignen, wäre dies eine
Horrorvision.
Die Erfahrungen des Autors hinsichtlich der Sicherheit von biometrischen Daten - sowohl hinsichtlich der Fälschungssicherheit, als auch hinsichtlich der missbräuchlichen
Benutzung - während der Erstellung dieser Arbeit waren entgegen den ursprünglichen
Erwartungen eher schlecht. Die angeführten Beispiele und das Kapitel 3.4 - Sicherheit
der biometrischen Daten – machen deutlich, dass biometrische Daten momentan alles
andere als sicher sind. Die meisten Daten werden unwillkürlich (passiv) abgegeben,
also nicht zwingend mit der Zustimmung der Person. Es ist demnach möglich, dass
eine Person durch Betäubung, Bewusstlosigkeit und gar Ermordung unbefugten Personen unfreiwillig Zugang zu Bereichen oder Daten durch die eigenen biometrischen
Daten gibt. Der Autor sieht darin eine sehr große Gefahr, da im Gegensatz zu PINVerfahren bei biometrischen Daten das eigene Leben bedroht sein kann, weil man die
Daten freiwillig oder gezwungen nicht nur weitergeben kann, sondern alleiniger „Besitzer“ der Daten ist. Eine PIN kann man mündlich an jemanden weitergeben, einen Finger oder das Gesicht nicht, zumindest nicht ohne Verletzung von Leib und Leben.
Aber auch die eingespeicherten Daten in Systemen sind nicht sicher. Hacker und Cracker sind stets darum bemüht, dort Zugriff zu bekommen, wo es am sensibelsten und
schlimmsten ist. Egal ob nur zur Aufdeckung von Lücken oder um Schaden anzurichten, ein Zugriff auf diese Daten wäre unvorstellbar gefährlich. Wenn Daten gelöscht,
verändert oder gestohlen würden, entstünde ein immenser Schaden. Man könnte ganze Firmen lahm legen, das öffentliche Leben stillstehen lassen und ein wahres „Biometrie-Chaos“ anrichten. Ebenso müsste man befürchten, dass es bei Grenzübergängen zu erheblichen Störungen käme, da hier noch der zusätzliche Aspekt hinzukommt,
dass Systeme international agieren können müssten und nicht sichergestellt wäre,
dass die Systeme im Ausland überall sicher verwaltet würden. Wenn man den Bogen
noch weiter spannt, wird es sogar noch komplizierter: Man denke nur an den Aufwand
der entstehen würde, wenn ein Deutscher im Ausland eine weitere nichtdeutsche
Grenze passieren möchte. In dieser Konstellation müssten die angrenzenden Länder
den Abgleich der Daten untereinander und auch mit Deutschland vornehmen. Dies
wäre nicht nur ein erheblicher Aufwand, sondern auch ein hohes Sicherheitsrisiko. Man
muss dabei auch bedenken, dass es Länder auf der Erde gibt, die sich die Technik
schlicht finanziell nicht leisten können. Diese Länder wären dann erstens die „Lücke im
4 Empfehlungen, Schlussfolgerung und Fazit
15
System“ und zweitens zusätzlich benachteiligt. Es muss also sichergestellt sein, dass
alle Länder die gleichen technischen Vorraussetzungen haben, will man die biometrischen Daten grenzüberschreitend nutzen.
Zwar würde durch biometrische Daten vieles vereinfacht, aber es kommen doch zahlreiche neue Probleme damit auf uns zu. Durch ein PIN-Verfahren kann man im Endeffekt nahezu das gleiche erreichen wie mit anderen biometrischen Verfahren, es ist nur
umständlicher, da man die PIN selbst eingeben muss und diese nicht per Computer
erfasst wird wie etwa bei der Gesichtserkennung. Und ob man bereit ist, einen Teil von
sich „Preis zu geben“, nur um das Leben zu vereinfachen, ist doch in Frage zu stellen.
Ob man Biometrie befürwortet oder ablehnt muss jeder selbst entscheiden. Allerdings
sollte man vor der Verwendung der biometrischen Authentifizierung genau überlegen,
welche Vor- und Nachteile sich daraus ergeben und ob der Aufwand, den man betreiben muss um die Systeme zu installieren und zu warten, in einem angemessenen Verhältnis zum Nutzen steht. Nach der Meinung des Autors kann die Sicherheit der biometrischen Daten nicht genügend gewährleistet werden. Eine weitgehend sichere Authentifizierung wäre dennoch möglich, wenn man mehrere Systeme miteinander kombinieren würde, also z.B. Stimmerkennung, Retinascan und Fingerabdruck, gesichert
durch eine PIN. Ob diese Variante allerdings benutzerfreundlich ist, sei dahin gestellt.
Durch die Identifikation und Verifikation mit mehreren Methoden an verschiedenen
Systemen würde ein großer Aufwand und erheblicher Zeitbedarf entstehen. Bei den
einzelnen derzeitigen Systemen ist es jedoch noch zu einfach möglich, ohne Einwilligung einer Person deren Daten zu missbrauchen.
Literaturverzeichnis
16
Literaturverzeichnis
Albrecht, A. (2003): Anforderungen des Verbraucherschutzes an die Biometrie,
http://www.vzbv.de/start/index.php?page=themen&pagelink=&id=&bereichs_id=1
&themen_id=4&task=&mit_id=&dok_id=43&klag_id=, letzter Zugriff am
06.07.2005
Albrecht, A. (2003): Biometrische Authentifizierungsverfahren, http://www.awvnet.de/cms/upload/awv-info/pdf/3-03-Ausz-S4-6.pdf, letzter Zugriff am
06.07.2005
Albrecht, A. (2003): Rechtsfragen der Biometrie – Authentizität und Persönlichkeitsschutz, http://www.awv-net.de/cms/upload/awv-info/pdf/6-03-Ausz-Biometrie.pdf,
letzter Zugriff am 06.07.2005 12:00 Uhr
Analyse Biometrischer Verfahren, http://www.biometrieinfo.de/, letzter Zugriff am
13.09.2005
Artikel Biometrie (2005). In: Wikipedia: http://de.wikipedia.org/wiki/Biometrie, letzter
Zugriff am 13.09.2005
Artikel Bundesdatenschutzgesetz (2005). In: Wikipedia:
http://de.wikipedia.org/wiki/Bundesdatenschutzgesetz, letzter Zugriff am
13.09.2005
Artikel Datenschutz (2005). In: Wikipedia: http://de.wikipedia.org/wiki/Datenschutz,
letzter Zugriff am 13.09.2005
Artikel Identifizierung (2005). In: Wikipedia:
http://de.wikipedia.org/wiki/Identifizierung, letzter Zugriff am 13.09.2005
Artikel Verifizierung (2005). In: Wikipedia: http://de.wikipedia.org/wiki/Verifizierung,
letzter Zugriff am 13.09.2005
Artikel Algorithmus (2005): In: Wikiwörterbuch.de:
http://de.wiktionary.org/wiki/Algorithmus, letzter Zugriff am 15.09.2005
Ashbourn, J. (2000): Biometrics, Springer-Verlag, London
BSI (2005), http://www.bsi.bund.de/fachthem/biometrie/index.htm, letzter Zugriff am
13.09.2005
BSI Jahresbericht (2003),
http://www.bsi.bund.de/literat/jahresbericht/jahresbericht_2003/44_Biometrie.htm,
letzter Zugriff am 13.09.2005
BSI Pressemitteilung vom 09. März 2005,
http://www.bsi.bund.de/presse/pressinf/090305cebit.htm, letzter Zugriff am
13.09.2005
Literaturverzeichnis
17
c’t: Ausgabe 10/2005
Bundesdatenschutzgesetz (2003), http://www.bfd.bund.de/information/BDSG.pdf,
letzter Zugriff am 13.09.2005
Chaos Computer Club: http://www.ccc.de/biometrie/fingerabdruck_kopieren.xml,
letzter Zugriff am 07.08.2005
Die Zeit: http://www.zeit.de/2004/34/Big_Brother
letzter Zugriff am 02.09.2005
Focus: Ausgabe 15/2004, Seite: 105
FOCUS-MONEY: Ausgabe 28/2003, S. 16
heise online (2005): Biometrische Erkennungsverfahren für eine sichere Wissensgesellschaft, http://www.heise.de/newsticker/meldung/58093,
letzter Zugriff am 13.09.2005
heise online (2005): Katzenjammer, http://www.heise.de/ct/02/12/038/, letzter Zugriff
am 06.07.2005
IBM (2005): IBM ThinkPad® X41,
http://www.pc.ibm.com/europe/thinkpad/why/de/xseries.html?at?de letzter Zugriff
am 01.08.2005 15:43 Uhr
Nolde, V. und Leger, L. (2002): Biometrische Verfahren, Deutscher Wirtschaftsdienst,
Köln
VDI (2004): BIOSIG-Workshop 2004 diskutiert biometrische Verfahren,
http://www.vdi.de/vdi/news/index.php?ID=1014871, letzter Zugriff am 06.07.2005

Documents pareils