• Keine Ergebnisse gefunden

4. Sicherheitsmaßnahmen

4.2. Technische Maßnahmen

4.2.10. Biometrische Verfahren

Unter biometrischen Verfahren zur Zugangsicherung versteht man Zugangschutz durch überprüfen eineindeutiger körperlicher Merkmale. Lexikalisch wird die Biometrie als Lehre von der Anwendung mathematischer (statistischer) Methoden auf die Mess- und Zahlenverhältnisse der Lebewesen und ihrer Einzelteile defi-niert.405

Auf die IT-Welt bezogen ist dieser Begriff ein Synonym für den Identitätsnach-weis von Personen unter Verwendung ihrer individuellen körperlichen

401 Vgl. Du Sautoy, Marcus (2004), S. 51.

402 Vgl. Du Sautoy, Marcus (2004), S. 302, S. 311.

403 Vgl. Fischer, Stephan; Steinacker, Achim; Bertram, Reinhard; Steinmetz, Ralf (1998), S.

193ff; vgl. Beutelspacher, Albrecht; Schwenk, Jörg; Wolfenstetter, Klaus Dieter (2006), S. 5ff.

404 Vgl. [Heise; http://www.heise.de in c’t 6/97, S. 330.] ; vgl. Fischer, Stephan; Steinacker, Achim; Bertram, Reinhard; Steinmetz, Ralf (1998), S. 193ff; vgl. Eckert, Claudia (2006), S. 283 405 Vgl. [Pfitzmann, Andreas; http://dud.inf.tu-dresden.de]; vgl. Roth, Richard (Hrsg.); Behrens Michael (2001), S. 10ff.

le.406 Diese Merkmale müssen so einzigartig sein, dass sie möglichst einer einzi-gen Person eindeutig zugeordnet werden können. Auch eineiige Zwillinge sollten als Individuen erkannt werden. Zu einem solchen Verfahren gehören, wie in der Abbildung dargestellt, in der Regel drei Komponenten:

Person

Sensor

Extraktions-algorithmus

Vergleichs-algortihmus

Referenz-datenbank

Merkmal Rohdaten Template

Identifikation/

Verifikation

Merkmalerfassung

Abbildung 9: Erfassung von Biometriedaten407

Zur Erfassung individueller biologischer Merkmale dienen technische Einrichtun-gen wie Sensoren oder Scanner. Die erfassten Daten sind unter Einsatz mathema-tischer/statistischer Methoden so zu abstrahieren, dass von den wesentlichen Merkmalen Referenzmuster abgespeichert werden können. Die dritte wesentliche Komponente ist der programmtechnisch umzusetzende Vergleichsalgorithmus.

Aus der Art der genutzten Merkmale kann man eine Zweiteilung der Verfahren ableiten:

Statische Verfahren, basierend auf physiologischen Merkmalen, die unveränder-lich sind: Fingerabdruck, Hand- und Venengeometrie, Augenmerkmale (Netzhaut, Regenbogenhaut), Gesichtserkennung (visuell, thermisch) und der gesamte Kör-per.

Dynamische Verfahren, basierend auf verhaltenstypischen Merkmalen, die u.U.

veränderlich sein können: Stimme und Motorik (Unterschrift, Tastenanschlag, Lippenbewegung).

406 Vgl. Tinnefeld, Marie-Theres; Gerling, Rainer, W. (2005), S. 657f; vgl. Dridi, Fredj (2003), S.

85. 407

In Anlehnung an Tinnefeld, Marie-Theres; Gerling, Rainer, W. (2005), S. 659.

Eine dritte Gruppe von Verfahren setzt Eingriffe in den Körper der Betroffenen voraus, wie z. B. die Blutbild- oder die DNA-Analyse. Diese Verfahren sind bis-her zu Kontrollzwecken schlecht geeignet.

Einige Verfahren sind lange eingeführt, andere Techniken haben die experimen-telle Phase verlassen, sind auf dem Markt verfügbar und werden bereits intensiv genutzt. Dabei erweisen sich solche Verfahren als besonders erfolgreich, die zum einen hohen Sicherheitsstandards genügen (insbesondere beeinflusst durch die Invarianz und die Einzigartigkeit der zugrunde liegenden biometrischen Merkma-le), sowie ein günstiges Kosten-Nutzen-Verhältnis aufweisen (geringer Erfas-sungs- und Verifikationsaufwand) und bei den Betroffenen ohne psychologische Hemmungen akzeptiert werden.

Fingerabdruck-Verfahren sind weit verbreitet, kostengünstig und hinreichend si-cher. Sie sind abgeleitet aus dem daktyloskopischen Verfahren im polizeilichen Erkennungsdienst. Handgeometrie-Verfahren werden kostengünstig angeboten, gewährleisten aber eingeschränkte Sicherheit, da es hier zu viele Ähnlichkeiten bei unterschiedlichen Individuen gibt. Es existieren kaum Akzeptanzprobleme bei beiden Verfahren.408

Verfahren, die auf der Auswertung von Augenmerkmalen (Irisscanner409) beru-hen, befriedigen hohe Sicherheitsbedürfnisse, sind aber mit hohem Kostenauf-wand verbunden und werden wegen des zur Merkmalserfassung benutzten Laser-strahls nicht vorbehaltlos akzeptiert.410

Gesichtserkennungs-Verfahren gewinnen aufgrund der geringen Akzeptanzprob-leme größere Bedeutung. Die ProbAkzeptanzprob-leme liegen in der Reduzierbarkeit der Merk-male auf Dateigrößen, die von preisgünstigen Geräten zu bewältigen sind.411 Sprach- oder Schrifterkennung ist ein aktives Verfahren das auf verhaltensbasier-ten Merkmalen beruht. Neben der Unterschrift selbst wird auch die Geschwindig-keit und die Druckverteilung des Schreibgerätes geprüft.412

408 Vgl. Roth, Richard (Hrsg.); Behrens Michael (2001), S. 81ff; vgl. Tinnefeld, Marie-Theres;

Gerling, Rainer, W. (2005), S. 658.

409 Vgl. Roth, Richard (Hrsg.); Behrens Michael (2001), S. 129ff.

410 Vgl. Tinnefeld, Marie-Theres; Gerling, Rainer, W. (2005), S. 659; vgl. Roth, Richard (Hrsg.);

Behrens Michael (2001), S. 129.

411 Vgl. Tinnefeld, Marie-Theres; Gerling, Rainer, W. (2005), S. 659; vgl. Roth, Richard (Hrsg.);

Behrens Michael (2001), S. 105ff.

Dynamische Verfahren, die sich auf den Vergleich von Verhaltensmerkmalen stützen, haben ebenfalls Marktreife erlangt, sind allerdings wegen des meist damit verbundenen Zeitaufwands nicht universell einsetzbar (z. B. zur Zutrittskontrolle) im Gegensatz zu den statischen Verfahren.

Gesteigerten Sicherheitsbedürfnissen kommt man zunehmend durch sog. Hybrid-verfahren entgegen, d.h. solche Verfahren, bei denen eine Kombination verschie-dener biometrischer Merkmale zum Vergleich herangezogen wird.

Bisher waren die Verfahren hinsichtlich der verwendeten Geräte (Hardware) und der damit verbundenen Verifikationsprozesse (Software) in hohem Maße herstel-lerabhängig (proprietär). Die derzeitige Entwicklung geht hin zu standardisierte Schnittstellen, die es ermöglichen, Hard- und Software unterschiedlicher Herstel-ler zu kombinieren. Dies dürfte einen zunehmenden Einsatz biometrischer Syste-me zur Folge haben.

Erfolgswahrscheinlichkeit

Biometrische Verfahren erhalten zunehmende Bedeutung für Kontrollsysteme, mit deren Hilfe zwischen berechtigten und unberechtigten Personen unterschieden werden kann. Den bisher üblichen Kontrollsystemen liegen zumeist zwei Kompo-nenten zugrunde. Das eine Element ist der Besitz des Sicherungsmechanismus, wie Schlüssel, Ausweise sowie Magnetstreifen- oder Chipkarten. Die zweite Komponente besteht im Wissen um ein individuell festgelegtes Geheimnis: In der Datenverarbeitung als Passwort bekannt. Neben dem möglicherweise unange-nehmen Verlust dieses Wissens durch Vergessen weisen die Kontrollelemente eine wesentlich unangenehmere Eigenschaft auf: Sie sind - gewollt oder unge-wollt - übertragbar. Das hat zur Folge, dass jede Person, die über Besitz oder Wis-sen verfügt, davon auch Gebrauch machen kann, mithin zur Benutzung eines zu schützenden Systems autorisiert wird.413

Erst durch die Kombination einer oder beider Komponenten mit einem nicht über-tragbaren, eindeutig zuordenbaren persönlichen Kennzeichen erreichen Berechti-gungsprüfungen eine neue Qualität: Aus der Autorisierung wird die

412 Vgl. Tinnefeld, Marie-Theres; Gerling, Rainer, W. (2005), S. 659; vgl. Roth, Richard (Hrsg.);

Behrens Michael (2001), S. 159ff u. 179ff.

413 Vgl. Gitter, Rotraud; Lotz, Volkmar; Pinsdorf, Ulrich; Roßnagel, Alexander (Hrsg.) (2007), S.

24; vgl. Eckert, Claudia (2006), S. 1489f.

rung d.h., es kann geprüft werden, ob der „Berechtigte“ auch tatsächlich die Per-son ist, für die sie sich ausgibt. Das Missbrauchsrisiko wird erheblich gemin-dert.414

Durch den Einsatz biometrischer Verfahren entstehen neue datenschutzrechtliche Gefahren.415 Die abgespeicherten Referenzdaten können zu Zwecken genutzt werden, die über die Authentifizierung hinaus gehen. Beispielsweise kann in einer zentralen Datenbank, in der die Referenzdaten abgelegt wurden, nicht nur über-prüft werden, ob eine Person zu einer Gruppe von, dem System bekannten Be-rechtigten gehört („one-to-one“), sondern es besteht auch die Möglichkeit, eine zunächst unbekannte Person mithilfe der gleichen Datenbank zu identifizieren („one-to-many“).

Biometrische Verfahren sind daher datenschutzrechtlich sehr zwiespältig zu beur-teilen. Einerseits verletzt ihr Einsatz die informationelle Selbstbestimmung der Betroffenen, wenn deren biometrische Merkmale ohne ihr Wissen mit denen ge-suchter Personen verglichen oder für spätere Kontrollzwecke auf Vorrat registriert werden. Andererseits lassen sie wesentlich sicherere Authentifikationsverfahren erhoffen, damit die informationelle Selbstbestimmung durch die Verhinderung unbefugter Datenzugriffe geschützt wird.416

Im Sinne des Einsatzes datenschutzfreundlicher Technologien bei der Verarbei-tung personenbezogener Daten sind in jüngster Zeit auch bei der Entwicklung von biometrischen Kontrollsystemen Tendenzen erkennbar, die diesem Anliegen Rechnung tragen. So werden mittlerweile solche Systeme auf dem Markt angebo-ten, die sich von zentral vorgehaltenen Datenbanken lösen und die Verfügungs-gewalt über die persönlichen biometrischen Merkmale beim Betroffenen belassen.

Insbesondere die zuletzt beschriebene Entwicklung trägt dazu bei, die Akzeptanz biometrischer Kontrollsysteme bei Betroffenen zu erhöhen, da auf diese Weise die datenschutzrechtlichen Bedenken gegen deren Einsatz wesentlich reduziert

414 Vgl. Gitter, Rotraud; Lotz, Volkmar; Pinsdorf, Ulrich; Roßnagel, Alexander (Hrsg.) (2007), S.

22ff; vgl. Beutelspacher, Albrecht; Schwenk, Jörg; Wolfenstetter, Klaus Dieter (2006), S. 2.

415 Unter Datenschutz versteht man gesetzliche und vertragliche Regelungen, die zum Schutz von personenbezogenen Daten vor unbefugtem Zugriff oder Missbrauch dienen; vgl. Heilmann, Wolf-gang; Reusch, Günter (1984), S. 85.

416 Vgl. Beutelspacher, Albrecht; Schwenk, Jörg; Wolfenstetter, Klaus Dieter (2006), S. 2; vgl.

Tinnefeld, Marie-Theres; Gerling, Rainer, W. (2005), S. 87ff; vgl. Eckert, Claudia (2006), S. 493.

den können.417 Derzeit erproben schon verschiedene Firmen weltweit und in Deutschland biometrische Identifikationssysteme.418