Biometrische Sicherheitssysteme Essay

Words: 5665
Topic: Andere Technologie

Biometrische Verfahren für die nationalen Personalausweise

Im Laufe der Jahre gab es zahlreiche Bedenken zur Frage der Identifizierung. Anfangs war die Authentifizierung einfach und richtete sich nach zwei Schlüsselfaktoren. Einer dieser Faktoren war das, was ein Benutzer haben musste, z. B. einen Ausweis.

Der Ausweis war ein wichtiges Identifizierungsinstrument, das dem Besitzer den Zugang zu einer gesperrten Einrichtung ermöglichte. Der andere Faktor ist etwas, über das man Bescheid weiß, wie z. B. eine persönliche Identifikationsnummer für einen Geldautomaten oder ein entsprechendes Passwort, das einem Benutzer zugewiesen wird, um ihm den Zugang zu vertraulichen oder eingeschränkten Informationen zu garantieren.

Mit dem ständigen technologischen Wandel, der überall auf der Welt zu beobachten ist, ist ein dritter Faktor zu einer Notwendigkeit geworden. Dieser dritte Faktor ist etwas, das jemand wirklich ist, und wird durch die Biometrie repräsentiert (Janker 2002).

Der Einsatz eines biometrischen Sicherheitssystems ist ein wirksames Mittel, um die Privatsphäre eines jeden Bürgers zu schützen, indem es eine genaue und zeitnahe Identifizierung von Personen ermöglicht, ohne dass diese auf die Verwendung von Ausweispapieren oder Informationen angewiesen sind, die eine Person angeben muss, wie z. B. ihre Sozialversicherungsnummer (Zhang 2002).

Die Technologie ermöglicht es den Nutzern, sich anhand ihrer biometrischen Daten gegenüber jedermann und zu jedem Zweck sicher auszuweisen. Von großem Vorteil ist die Tatsache, dass die Nutzer ihre Identität nachweisen können, ohne die biometrischen Daten selbst offenlegen zu müssen. Der Datensatz eines Nutzers wird nur dann entschlüsselt und angezeigt, wenn es eine positive Übereinstimmung gibt.

Ohne eine positive Übereinstimmung werden alle Informationen über den Benutzer selbst für den Systemadministrator unzugänglich gemacht (Li & Jain 2009). Dadurch wird der gesamte Identifizierungsprozess gestärkt.

Definition der Biometrie

Unter Biometrie versteht man die Verwendung einzigartiger individueller Merkmale zur Identifizierung oder Validierung von Personen. Ein biometrisches System kann auch als ein automatisches Mittel angesehen werden, mit dem eine Person anhand ihrer Verhaltensmerkmale erkannt werden kann (Biometrie: Authentifizierungstechnologien 2007).

Nach Woodward (2004) haben biometrische Sicherheitssysteme die einzigartige Fähigkeit, zu erkennen, wer eine Person wirklich ist, im Gegensatz zu dem, was sie zu sein vorgibt. Zu den Merkmalen, die üblicherweise von biometrischen Systemen zur Identifizierung oder Validierung verwendet werden, gehören Fingerabdrücke, die Iris des Auges, die Stimme und das Gesicht.

Es gibt eine Reihe von biometrischen Sicherheitsmethoden, die sowohl im öffentlichen als auch im privaten Sektor eingeführt oder erprobt wurden. Dazu gehören Fingerabdrücke und Gesichtserkennungstechnologien (Biometrics: Authentication Technologies 2007).

Dieses Papier enthält eine kritische Bewertung zweier biometrischer Verfahren, die für die nationalen Personalausweise verwendet werden können, im Hinblick auf ihre Benutzerfreundlichkeit, Zuverlässigkeit und Skalierbarkeit. Die Bewertung erstreckt sich auch auf bekannte Sicherheitslücken in Verbindung mit den beiden Verfahren. Bei den beiden hier beschriebenen Methoden handelt es sich um biometrische Verfahren zur Fingerabdruck- und Gesichtserkennung (Zhang 2002).

Fingerabdruck-Technologie

Das biometrische Sicherheitssystem für Fingerabdrücke ähnelt sehr dem Verfahren mit Tinte und Papier, das in der Vergangenheit von den Strafverfolgungsbehörden zur Identifizierung verwendet wurde. Es unterscheidet sich jedoch insofern, als es sich um ein automatisiertes System handelt. Nach Janker (2002) wurden Fingerabdrücke erstmals in der Antike auf Ton für die Abwicklung von Geschäftsvorgängen verwendet.

Beobachtungen über die Verwendung von Fingerabdrücken zur Identifizierung wurden erstmals im Jahr 1892 von Sir Francis Galton, einem britischen Anthropologen, veröffentlicht. Dies gab den Anstoß für den Einsatz dieser Technologie, die sich über viele Jahre hinweg als hilfreiche Methode zur Identifizierung von Personen erwiesen hat (Li & Jain 2009).

Von allen biometrischen Sicherheitssystemen, die jemals verwendet wurden, ist das biometrische Sicherheitssystem des Fingerabdrucks das älteste und wurde für verschiedene Zwecke recht erfolgreich eingesetzt. Die Funktionsweise der Fingerabdrucktechnik basiert auf der Tatsache, dass jeder Mensch einzigartige Fingerabdrücke hat (Biometrics: Authentication Technologies 2007).

Jeder Fingerabdruck besteht aus Falten und Mulden, und diese werden verwendet, um die Einzigartigkeit einer Person zu bestimmen. Um ein biometrisches Fingerabdrucksystem nutzen zu können, muss man seinen Finger auf eine flache Oberfläche legen, damit er gelesen werden kann. Im Allgemeinen können biometrische Fingerabdrucksysteme in drei Hauptbereichen eingesetzt werden (Zhang 2002). Dazu gehören die Strafverfolgung, die Betrugsbekämpfung und die Zugangskontrolle für bestimmte Einrichtungen oder Geräte wie z. B. Computer.

Biometrische Sicherheitssysteme haben mehrere Vorteile, die sie für den Einsatz in nationalen Personalausweisen geeignet machen. Zunächst einmal sind sie recht einfach zu bedienen und erfordern nur eine kleine Schulung, damit man sie richtig anwenden kann. Ein weiterer Vorteil besteht darin, dass die Menschen mehrere Finger haben, die mit dem biometrischen System verwendet werden können, so dass die Anwender in keiner Weise eingeschränkt sind, was die Verwendung der Finger betrifft (Biometrics: Authentication Technologies 2007).

Was den Platzbedarf angeht, so sind biometrische Fingerabdrucksysteme weniger sperrig und kommen oft mit sehr wenig Platz aus. In Anbetracht der Tatsache, dass sich das biometrische Sicherheitssystem mit Fingerabdrücken in mehreren großen Umgebungen als wirksames Instrument erwiesen hat, gilt es als skalierbar und zuverlässig. Ausgehend von einem System, das nur eine kleine Anzahl von Personen unterstützt, kann das System aufgerüstet werden, um eine viel größere Anzahl von Personen zu unterstützen.

Die Nutzung des Systems wird noch dadurch verstärkt, dass große Datenmengen für die Durchführung von Hintergrundüberprüfungen zur Verfügung stehen. Fingerabdrücke sind nicht nur von Person zu Person einzigartig, sondern auch von Person zu Person, und die Falten und Vertiefungen bleiben ein Leben lang erhalten. Diese Eigenschaft von Fingerabdrücken macht sie noch zuverlässiger.

Es gibt jedoch auch einige Nachteile, die mit der Verwendung von Fingerabdrücken verbunden sind. Einige Menschen neigen dazu, die Verwendung von Fingerabdrucksystemen negativ zu bewerten. Daher ist ein Paradigmenwechsel erforderlich, um die Benutzer dazu zu bringen, die Verwendung von biometrischen Sicherheitssystemen mit Fingerabdrücken anzunehmen.

Es wurden auch erhebliche Bedenken gegen die Vorstellung geäußert, dass von einer Person erwartet wird, den Finger auf ein biometrisches Sicherheitssystem zu legen, das von einer großen Zahl von Personen genutzt wird. Einige dieser Bedenken können gesundheitlicher Natur sein, andere könnten damit zusammenhängen, was die Gesellschaft im Allgemeinen über solche Praktiken denkt.

Eine weitere Herausforderung bei der Verwendung biometrischer Sicherheitssysteme besteht darin, dass für die effiziente Erfassung der vom System geforderten qualitativ hochwertigen Bilder ein gewisses Maß an Ausbildung und Erfahrung erforderlich ist. Im Laufe der Jahre wurde dieses Problem jedoch durch die Bereitstellung besserer, robusterer Technologien gelöst.

Mit zunehmendem Alter einer Person kann dies eine Herausforderung für die Sensoren darstellen, was die Bilderfassung betrifft. Ein genaues und vollständiges Fingerabdruckbild zu erhalten, kann zu einem großen Problem werden (Biometrics: Authentication Technologies 2007).

Gesichtserkennungsfunktion

Ein wesentliches Merkmal des biometrischen Sicherheitssystems mit Gesichtserkennung ist, dass es aus der Ferne und ohne Wissen der Person, bei der es eingesetzt wird, verwendet werden kann. Nach Janker (2002) ist die biometrische Gesichtserkennung eine weniger etablierte Technologie als die auf Fingerabdrücken basierende biometrische Technologie. Im Allgemeinen nutzt das System die wichtigsten Merkmale, die im Gesicht einer Person zu finden sind, einschließlich Nase und Ohren.

In der Regel basieren die Gesichtserkennungstechnologien auf einem zweistufigen Ansatz (Kumar & Zhang 2010). Zunächst wird ein Offline-Registrierungsverfahren eingerichtet, um eine eindeutige Vorlage für jeden registrierten Benutzer zu erstellen. Dieses Verfahren basiert auf der Erfassung eines vordefinierten Satzes von Gesichtsbildern, die aus dem Eingangsbildstrom oder einem vollständigen Video ausgewählt werden, und die Vorlage wird auf der Grundlage einer Reihe von Merkmalen erstellt, die aus der Bildanordnung extrahiert werden.

Der nächste Schritt ist ein Online-Identifizierungs- oder Verifizierungsverfahren, bei dem eine Reihe von Bildern erfasst und verarbeitet wird, um eine bestimmte Gruppe von Merkmalen zu extrahieren.

Aus diesen Merkmalen wird eine Gesichtsbeschreibung erstellt, die mit der Vorlage des Benutzers abgeglichen wird. Unabhängig von den Erfassungsgeräten, die zur Aufnahme der Bildströme verwendet werden, kann eine einfache Klassifizierung auf der Grundlage der angewandten Berechnungsarchitektur erstellt werden, um charakteristische und möglicherweise einzigartige Merkmale für die Identifizierung zu extrahieren und eine Vorlagenbeschreibung für einen späteren Abgleich abzuleiten (Kumar & Zhang 2010).

Die Leistung von Gesichtserkennungstechnologien kann leicht durch unsachgemäßes Benutzerverhalten sowie durch Umgebungsfaktoren wie die verfügbare Lichtmenge beeinträchtigt werden (Biometrics: Authentication Technologies 2007). Das System wird vor allem deshalb bevorzugt, weil es nicht von der Hautfarbe abhängt.

Das System erfordert auch keine Profilerstellung, die von vielen Menschen abgelehnt wird. Das System wurde in vielerlei Hinsicht genutzt, um Kriminelle aufzuspüren, die versuchen, den Behörden zu entkommen. Mit Hilfe der Technologie wurde es möglich, Fälle von Fehlverhalten von Fahrern aufzudecken, die mehr als einen Führerschein besaßen und diese nutzten, um sich der Verhaftung zu entziehen, wenn ein Verbrechen begangen wurde. Ein hartes Durchgreifen gegen diese untreuen Fahrer ermöglichte es, gefährliche Fahrer von den Autobahnen zu entfernen (Janker 2002).

In England wurden Gesichtserkennungssysteme zusammen mit Straßenkameras eingesetzt, um Straftaten auf den Straßen ein Ende zu setzen. Auch die Israeliten haben das System ausgiebig genutzt, um die Kriminalität an ihren Grenzen zu kontrollieren. Andere Länder arbeiten bereits an der Anpassung des Systems für die Identifizierung der Pässe des Flugpersonals (Janker 2002).

Wie jede andere Technologie ist jedoch auch die Gesichtserkennungstechnologie nicht frei von Unzulänglichkeiten. Laut einer Untersuchung der Nationalen Sicherheitsbehörde der Vereinigten Staaten (NSA) kann man leicht eine Maske erstellen, die dazu führt, dass das System nicht wie erwartet funktioniert, was zu falschen Ergebnissen führt. Glücklicherweise gibt es verschiedene Ansätze, um diese Herausforderung zu meistern. Eine dieser Technologien nutzt die Infrarottechnik, um ein strengeres Identifizierungsverfahren zu schaffen.

Die Gesichtserkennung wird in verschiedenen Bereichen eingesetzt, z. B. bei der Identifizierung von Kriminellen in städtischen Gebieten und in Übersee sowie bei der Erkennung von gefälschten Karten in verschiedenen öffentlichen Foren (Biometrics: Authentication Technologies 2007). Viele Inhaber von Personalausweisen des US-Verteidigungsministeriums haben keine Ahnung, dass biometrische Gesichtsdaten Teil ihrer Ausweise sind. In der Regel wird ein Foto in die Karte eines Benutzers integriert, um dem System die Möglichkeit zu geben, die persönliche Identifikation zu überprüfen.

Der in das System integrierte Barcode ist eine kritische Komponente, die dafür sorgt, dass die Karte des biometrischen Systems richtig gelesen wird. Ein weiterer Nachteil des gesichtsbasierten biometrischen Systems ist die relativ geringe Größe des Verschlüsselungsschlüssels, der sicher an das biometrische Sicherheitssystem gebunden werden kann. Dies kann jedoch durch den Einsatz von hochauflösenden oder 3D-Gesichtserkennungssystemen verbessert werden (Leeuw 2008).

Einer der Vorteile des biometrischen Gesichtssystems besteht darin, dass es keine Berührung erfordert, was die Sorge beseitigt, dass zahlreiche Personen dasselbe System berühren könnten, wie es bei einem Fingerabdrucksystem der Fall ist. Sensoren oder Kameras, die mit dem biometrischen System für das Gesicht verwendet werden, sind ebenfalls leicht erhältlich, und es ist auch möglich, auf große Mengen von Informationen zuzugreifen, die für Hintergrundüberprüfungen verwendet werden können.

Die Technologie ist außerdem einfach zu bedienen und die Überprüfung der Ergebnisse durch Menschen ist nicht so kompliziert. Die Zuverlässigkeit der Gesichtstechnologie ist jedoch fraglich, da das Gesicht durch Haare oder andere Gegenstände wie Brillen, Hüte oder Schals verdeckt sein kann. Das System ist auch anfällig für Veränderungen der Beleuchtung oder des Gesichtsausdrucks. Auch Veränderungen im Gesicht einer Person können die Funktion des biometrischen Gesichtssystems beeinträchtigen.

Schlussfolgerung

Zweifellos bietet der Einsatz biometrischer Sicherheitssysteme sowohl für die Identifizierung als auch für die Validierung enorme Vorteile. Nach Janker (2002) sind biometrische Sicherheitssysteme ein wichtiges Instrument, um eine Person mit früheren Terroristen oder kriminellen Handlungen in Verbindung zu bringen und die Identität einer Person festzustellen oder zu überprüfen. Im globalen Kampf gegen den Terrorismus sind Standardisierung und Interoperabilität wichtige Erfolgsfaktoren, die ernsthaft in Betracht gezogen werden müssen.

Nach Woodward (2004) ist die biometrische Technologie ein wichtiger Bestandteil des Identitätsschutzes und -managements für das Verteidigungsministerium der Vereinigten Staaten (DOD).

Aus diesem Grund ist die Entwicklung biometrischer Normen von entscheidender Bedeutung für den erfolgreichen Einsatz biometrischer Sicherheitssysteme in der Behörde. Generell sind biometrische Normen eine wesentliche Komponente für den Informationsaustausch und die technologische Interoperabilität. Ohne Normen wird die Interoperabilität behindert und kann den universellen Einsatz von biometrischen Sicherheitssystemen beeinträchtigen.

In diesem Papier werden die bei biometrischen Sicherheitssystemen verwendeten Normen ausführlich erörtert und die Relevanz und Anwendbarkeit dieser Normen für die Kontrolle des Einsatzes biometrischer Sicherheitssysteme erläutert.

In dem Papier werden auch die großen Interoperabilitätsvorteile hervorgehoben, die sich aus der Anwendung strenger Normen zur Kontrolle der Konzeption und Implementierung biometrischer Sicherheitssysteme ergeben. Auch die Mängel der Normen auf dem kommerziellen Markt für biometrische Systeme werden untersucht. Zunächst werden verschiedene Bedenken im Zusammenhang mit dem Einsatz biometrischer Sicherheitssysteme erörtert.

Wie bei jeder neuen Technologie, mit der die menschliche Individualität erkannt werden soll, gibt es auch beim Einsatz biometrischer Sicherheitssysteme eine Reihe von Kritikpunkten (Li & Jain, 2009). An erster Stelle steht die Sorge um die Genauigkeit. Im Allgemeinen müssen Anwendungen, die beweisen sollen, dass jemand derjenige ist, der er oder sie vorgibt zu sein, absolut genau und zuverlässig sein.

Einige biometrische Sicherheitssysteme haben zwar ein beträchtliches Maß an Genauigkeit erreicht, aber es gibt nur wenige Anbieter, die bereit sind, eine absolute Genauigkeit bei der Verwendung biometrischer Sicherheitssysteme zu gewährleisten. Andere Akteure in diesem Bereich sind besorgt, dass Kriminelle das biometrische System austricksen und ihren Willen durchsetzen könnten.

Es gibt auch Befürchtungen, dass es Unbefugten möglich sein könnte, das biometrische Sicherheitssystem zu umgehen und mit den über das biometrische System verfügbaren Informationen alles zu tun, was sie wollen. Nach Woodward (2004) haben Studien ergeben, dass kein einziges Authentifizierungssystem vollkommen sicher ist. Nahezu jedes Authentifizierungsverfahren kann, zumindest für sich genommen, von jeder entschlossenen Person kompromittiert werden.

Das biometrische Sicherheitssystem ist daher wahrscheinlich nicht so narrensicher, wie die Menschen es sich wünschen. Manche Menschen befürchten auch, dass biometrische Daten von Personen mit böswilligen Absichten manipuliert oder missbraucht werden können. Aus diesem Grund müssen alle Informationen, die über Personen zur Verwendung mit biometrischen Sicherheitssystemen gesammelt werden, strengstens geschützt werden.

Ziel ist es, sicherzustellen, dass keine privaten Informationen in die falschen Hände geraten. Unter keinen Umständen sollte jemand Zugang zu Informationen haben, die anderen Menschen gehören. Weitere Bedenken wurden auch im Hinblick auf Menschen mit Behinderungen geäußert.

Aufgrund ihrer Behinderung sind diese Menschen aus verschiedenen Gründen nicht in der Lage, die biometrischen Sicherheitssysteme wie erwartet zu nutzen. Manchmal wird die Nutzung der biometrischen Systeme dadurch behindert, dass die Gestaltung des Systems für sie zu kompliziert ist, um es zu nutzen. Das Wichtigste dabei ist, dass alle biometrischen Sicherheitssysteme so konzipiert sind, dass sie den Bedürfnissen aller gerecht werden.

Es gibt drei Hauptkategorien von Bedenken, die im Zusammenhang mit der Verwendung biometrischer Sicherheitssysteme geäußert wurden. Dazu gehören der Datenschutz, die physische Privatsphäre und religiöse Einwände. Sie werden in den folgenden Unterabschnitten kurz erörtert.

Woodward (2004) stellte bei der Untersuchung von Aspekten biometrischer Sicherheitssysteme, die den Schutz der Privatsphäre verbessern und bedrohen, fest, dass die Privatsphäre von Informationen oder einfach die Fähigkeit einer Person, Informationen über sich selbst zu kontrollieren, für die meisten Experten im Biometriesektor eine große Sorge darstellt.

Bedenken hinsichtlich des Schutzes der Privatsphäre reichen von der Verwendung biometrischer Daten für einen anderen Zweck als den, für den die Daten ursprünglich erhoben wurden (Biometrics: Authentication Technologies 2007).

Experten bezeichnen dies gemeinhin als “function creep”. Auch wenn es manchmal sinnvoll wäre, private biometrische Informationen zu verwenden, könnte dies zu ernsthaften gesellschaftlichen Problemen führen. Wenn Daten ohne die ausdrückliche Befugnis der Person, zu der sie gehören, verwendet werden, verstößt dies im Allgemeinen gegen die Normen der Gesellschaft, und folglich wird die Verwendung biometrischer Sicherheitssysteme negativ wahrgenommen.

Eine weitere große Sorge im Zusammenhang mit dem Einsatz biometrischer Technologie ist die Angst, überwacht zu werden. Viele Menschen mögen es nicht, wenn man ihnen folgt, vor allem, wenn dies hinter ihrem Rücken geschieht. In dem Moment, in dem die Menschen feststellen, dass sie verfolgt werden, können sie eine negative Einstellung gegenüber der Nutzung des biometrischen Systems entwickeln.

Die Möglichkeit der Verwendung privater Daten ohne die Zustimmung der Eigentümer wird noch dadurch verschlimmert, dass die für die Verwendung mit biometrischen Systemen gesammelten Informationen tatsächlich verwendet werden könnten, ohne dass der Eigentümer einer solchen Verwendung zustimmt (Biometrics: Authentication Technologies 2007).

Eine weitere Befürchtung besteht darin, dass biometrische Daten ohne strenge Sicherheitsvorkehrungen missbräuchlich zur persönlichen Bereicherung verwendet werden könnten. In Anbetracht der Tatsache, dass sie eindeutige Identifikatoren sein sollen, sollten biometrische Sicherheitssysteme Identitätsdiebstahl erschweren. Dies ist jedoch nicht der Fall, da biometrische Daten gestohlen oder kopiert werden können, wenn sie auf bestimmte Weise verwendet werden (Aspray & Doty 2011).

Dies ist darauf zurückzuführen, dass jeder seinen Körper als Privateigentum betrachtet. In erster Linie schämen sich viele Menschen, die biometrische Sicherheit zu nutzen, weil bestimmte Technologien, die dabei verwendet werden, mit Kriminalität in Verbindung gebracht werden. Dies ist vor allem dann der Fall, wenn die Fingerabdrucktechnologie verwendet wird.

Zweitens besteht die Befürchtung, dass man durch die Nutzung des biometrischen Sicherheitssystems körperliche Schäden erleiden könnte. Und schließlich haben viele andere Menschen Angst, dass sie sich mit Krankheiten anstecken könnten. Diese Menschen sind der festen Überzeugung, dass durch die gemeinsame Nutzung eines biometrischen Sicherheitssystems mit so vielen anderen Menschen Infektionen sehr leicht von einer Person zur anderen übertragen werden können. Für diese Überzeugungen gibt es jedoch keine wissenschaftlichen Beweise (Biometrics: Authentication Technologies 2007).

Dieses Problem betrifft vor allem die überzeugten Christen. Der Widerstand dieser Menschen gründet sich auf die Lehre über das Tier, das im Buch der Offenbarung beschrieben wird. Obwohl die Zahl dieser Nonkonformisten gering ist, können ihre Bedenken keinesfalls übersehen werden. Es liegt auf der Hand, dass diejenigen, die hinter der Entwicklung biometrischer Sicherheitssysteme stehen, hart daran arbeiten müssen, Lösungen zu finden, die die Sicherheit der Menschen in allen Bereichen gewährleisten.

Aus den vorangegangenen Ausführungen geht hervor, dass Normen zur Kontrolle der Gestaltung, Umsetzung und Nutzung biometrischer Sicherheitssysteme unbedingt erforderlich sind. Solche Normen werden dazu beitragen, dass alle biometrischen Sicherheitssysteme so genutzt werden, wie es von ihnen erwartet wird. Wie bereits erwähnt, wird das Fehlen von Normen oder die Verwendung unzureichend etablierter Normen die Entwicklung biometrischer Standards nur behindern.

Die Internationale Organisation für Normung (ISO) definiert den Begriff Normen als dokumentierte Vereinbarungen, die technische Spezifikationen oder andere präzise Kriterien enthalten, die einheitlich als Regeln, Richtlinien oder Definitionen von Merkmalen verwendet werden, um sicherzustellen, dass Materialien, Produkte, Prozesse und Dienstleistungen für ihre spezifischen Zwecke geeignet sind.

Eine wichtige Folge der Verwendung von Technologien, die nicht vollständig mit den von den Normungsgremien festgelegten Standards übereinstimmen, ist, dass die betreffenden Produkte höchstwahrscheinlich nicht mit den Produkten konkurrierender Anbieter zusammenarbeiten. Wenn die fraglichen Produkte nicht auf Standards basieren, wird die Integration lokaler Systeme in ein umfassenderes regionales System zu einem späteren Zeitpunkt wahrscheinlich einen kostspieligen und für den Betrieb störenden Austausch der Technologie erfordern (Janker 2002).

In der Regel bieten Normen ein Maß an Konsistenz, das sie zum Eckpfeiler der Interoperabilität macht (Woodward 2004). Die Notwendigkeit von Normen zur Gewährleistung der Interoperabilität ist von entscheidender Bedeutung, insbesondere weil sich die biometrische Industrie derzeit in einem Entwicklungsstadium befindet.

Eines der größten Probleme der biometrischen Industrie besteht darin, dass die in vielen aktuellen biometrischen Sicherheitssystemen verwendeten biometrischen Datensatzformate, die so genannten Templates, urheberrechtlich geschützt sind und nicht mit biometrischen Geräten konkurrierender Anbieter funktionieren.

Einfach ausgedrückt: Die Vorlagen sind nicht interoperabel. Die fehlende Interoperabilität der biometrischen Vorlagenformate führt dazu, dass die Benutzer gezwungen sind, alle biometrischen Lesegeräte und Software von einem einzigen Anbieter zu kaufen. Leider bringt dies die Benutzer in eine sehr unangenehme Lage, wenn sie mit dem Service des Anbieters unzufrieden sind. Stellen Sie sich vor, eine Organisation X kauft biometrische Lesegeräte und Software von einem Anbieter Y.

Wenn Anbieter Y den Support für die gekauften Produkte aufgrund eines Konkurses oder aus anderen Gründen einstellt, könnte die besagte Organisation ihre Investition verlieren und einen sehr kostspieligen Austausch der von Anbieter Y erworbenen Technologie erforderlich machen. Wenn darüber hinaus ein anderer Anbieter ein Produkt entwickelt hat, das dem von Anbieter X angebotenen Produkt weit überlegen zu sein scheint, könnte Organisation Y aufgrund der mit einem vorzeitigen Produktwechsel verbundenen Kosten nicht in der Lage sein, die Vorteile des überlegenen Produkts zu nutzen (Woodward 2004).

Außerdem gibt es derzeit keine anerkannten nationalen oder internationalen Standards für die Messung der Genauigkeit biometrischer Standards. Da es keine etablierten wissenschaftlichen Standards für den Vergleich der Genauigkeit verschiedener biometrischer Standards gibt, sind die Verbraucher im Allgemeinen verwirrt, wenn sie die verschiedenen biometrischen Sicherheitssysteme bewerten, wenn sie einen Kauf tätigen.

Ohne verlässliche Standards für die Bewertung der Leistung verschiedener biometrischer Produkte ist es praktisch unmöglich, wissenschaftlich zu ermitteln, welches biometrische Produkt man am besten verwenden sollte. Aus diesem Grund können die Verbraucher nicht erkennen, wie gut die Produkte, die sie von den Anbietern kaufen, tatsächlich funktionieren.

Darüber hinaus ist das Fehlen anerkannter nationaler oder internationaler Normen für die Bewertung, ob ein Produkt, das behauptet, eine biometrische Norm zu unterstützen, tatsächlich der erwarteten Norm entspricht, ebenfalls eine Herausforderung, die vollständig gelöst werden muss.

Das Fehlen etablierter Normen für die Konformitätsprüfung führt dazu, dass nicht überprüft werden kann, ob ein kommerzielles Produkt einer bestimmten vereinbarten Norm entspricht, z. B. der des American National Standards Institute (ANSI) oder des International Committee for Information Technology Standards (INCITS). Dies macht es unmöglich, die Interoperabilität des Produkts mit anderen biometrischen Produkten oder Systemkomponenten zu gewährleisten.

Die verschiedenen Arten von biometrischen Normen in den Vereinigten Staaten werden in internationale Normen, nationale Normen der USA, regierungsweite Normen der USA, Normen von Drittanbietern und internationale Normen des Verteidigungsministeriums eingeteilt. Internationale Normen sind die von der ISO oder dem Institute of Electrotechnical Commission (IEC) formell genehmigten und anerkannten Normen.

Nationale US-Normen sind die Normen, die vom ANSI, dem offiziellen US-Vertreter der ISO- und IEC-Organisationen, formell genehmigt und anerkannt wurden. U.S. Government-Wide Standards (regierungsweite Normen) werden vom National Institute of Standards and Technology (NIST) zur Verwendung durch die US-Bundesbehörden und -Organisationen festgelegt.

Drittnormen sind Normungsdokumente, die von Industriekonsortien oder anderen Organisationen außerhalb der US-Regierung und der formalen Organisationsstrukturen wie ISO, IEC oder ANSI entwickelt wurden. Internationale Normen des Verteidigungsministeriums sind in der Regel für den internen Gebrauch des US-Verteidigungsministeriums bestimmt (Woodward 2004).

Da die Nutzung biometrischer Systeme weiter zunimmt, werden Strategien formuliert, um die korrekte Nutzung und Zuverlässigkeit der Systeme zu gewährleisten. Obwohl sowohl die Fingerabdruck- als auch die Gesichtserkennungstechnologien mit leistungsstarken Merkmalen ausgestattet sind, die sie erfolgreich machen, sind Richtlinien sehr wichtig, um die Wirksamkeit zu gewährleisten.

Unter anderem werden Maßnahmen zur Verwendung von Fingerabdruck- und Gesichtserkennungssystemen die ordnungsgemäße Verwendung gewährleisten und dazu beitragen, die Anforderungen an die Verzerrungstoleranz, die Unterscheidungsfähigkeit und die Sicherheit eines biometrischen Systems zu erhöhen. Dies würde dazu beitragen, die Forschung und Entwicklung besserer biometrischer Sensoren und anderer Hardware sowie neuer, genauerer Algorithmen und Software zu fördern. Dies würde zweifelsohne technologische Vorteile für den Einsatz dieser Technologien mit sich bringen (Leeuw 2008).

Die formulierten Richtlinien sollen auch dazu beitragen, die zahlreichen Sicherheitslücken biometrischer Systeme zu schließen. Zu den wichtigsten Fragen, die mit Hilfe etablierter Richtlinien angegangen werden können, gehören die Konformität mit Normen, die Leistungsfähigkeit, Formate für den Austausch biometrischer Daten, biometrische Anwendungsprofile und nationale Partnerschaften für die Informationssicherheit.

Konformitätsprüfung ist der Prozess der Prüfung einer Technologieimplementierung, die behauptet, eine Norm zu unterstützen, um festzustellen, ob die Implementierung der Norm entspricht. Richtlinien, die sich mit Konformitätstests befassen, helfen dabei, die Art und Weise festzulegen, in der Konformitätstests durchgeführt und aufgezeichnet werden sollten. Anders als in anderen Industriezweigen ist dieser Bereich in der biometrischen Industrie noch unterentwickelt (Janker 2002).

Richtlinien, die sich auf Leistungstests beziehen, sollen das Vorhandensein einheitlicher, wiederholbarer Methoden sicherstellen, die zur Messung der Genauigkeit, Geschwindigkeit, Haltbarkeit, Zuverlässigkeit und Sicherheit biometrischer Systeme verwendet werden können. Obwohl dies sowohl aus nationaler als auch aus internationaler Sicht geschehen kann, kann es notwendig sein, für bestimmte Anwendungen individuelle Richtlinien zu entwickeln.

Wie Janker (2002) hervorhebt, ist der Bereich der Spezifikationen für den Austausch biometrischer Daten der Bereich, in dem die Entwicklung biometrischer Normen recht schnell voranschreitet. Die in diesem Bereich formulierten Strategien zielen darauf ab, die festgelegten Normen zu stärken und sicherzustellen, dass die Qualität in keiner Weise beeinträchtigt wird.

Die zu diesem Thema entwickelten Richtlinien sollen sicherstellen, dass die Normen strikt befolgt werden, um logische Gruppierungen von Untergruppen anderer biometrischer Normen wie Datenformatnormen, Leistungstestnormen und Konformitätstestnormen zu schaffen. Diese Gruppierungen ermöglichen es, eine konsolidierte Sammlung von Anforderungen zur Verwendung bei der biometrischen Erfassung und Systemintegration anzubieten.

Ohne eine solche Politik läge es im Ermessen der Anbieter zu entscheiden, ob eine Technologie neben den grundlegenden Unterstützungsdiensten auch andere Normen unterstützt oder nicht. Die Schutzprofile der National Information Assurance Partnership (NIAP) enthalten eine umfassende Liste von Sicherheitsanforderungen für biometrische Produkte.

Eines der technischen Themen bei biometrischen Schutzprofilen ist das Konzept der Funktionsstärke. Die Funktionsstärke ist eine Schätzung des Aufwands, den ein Angreifer benötigt, um ein in ein biometrisches System eingebettetes Sicherheitsmerkmal zu überwinden. Der Standard des fingerbasierten Austauschformats (ANSI/INCITS 377-2004) spezifiziert eine Methode zur Erstellung biometrischer Vorlagen (Templates) von biometrischen Informationen aus Fingerabdrücken unter Verwendung von Rillenmustern, die in Fingerabdrücken vorkommen (Moore 2010).

Die Verwendung eines All-inclusive wird dazu dienen, das Wachstum der Fingerabdruck- und Gesichtserkennungssysteme zu fördern. Die Informationen zur Verfügung gestellt, definiert den Inhalt, das Format und die Maßeinheiten für den Zweck des Austauschs von Fingerabdruck und Gesichtserkennung System unter anderem.

Das auf Fingerabdrücken basierende Austauschformat eignet sich für biometrische Anwendungen, die den Austausch von rohen oder verarbeiteten Fingerabdruckbildern erfordern und nicht durch die Anzahl der für die Datenspeicherung oder die Übertragungszeit erforderlichen Ressourcen begrenzt sein dürfen. Mit dieser Norm können gescannte Bilder von Fingerabdrücken recht einfach zwischen verschiedenen Systemen zur Verarbeitung ausgetauscht werden (Janker 2002).

Sie spezifiziert ein Verfahren zur Erstellung biometrischer Bilder von Gesichtsmerkmalen. Zu den Themen, die in dieser Spezifikation behandelt werden, gehören Bilddimensionen wie die Position der Augen und die relative Position des Kopfes in einem Bild, die bei der Bilderfassung verwendete Beleuchtung, die Bildauflösung und -schärfe, die Bildfarben und die digitale Darstellung all dieser Merkmale (Moore 2010).

Wie bei der Fingerabdrucktechnik ist die Verwendung des Datenaustauschformats für die Gesichtserkennung noch nicht weit verbreitet, und die kommerzielle Umsetzung ist extrem langsam. Mit der Zeit wird sich die Verwendung dieser Formate jedoch durchsetzen.

Wenn eine Probe biometrischer Daten von einem Benutzer bei der Registrierung erhoben wird, muss diese biometrische Probe in irgendeiner Form für die spätere Verwendung bei der biometrischen Identifizierung und Überprüfung gespeichert werden. Gegenwärtig speichern die meisten Anbieter biometrischer Produkte Darstellungen biometrischer Proben in proprietären, nicht interoperablen Datenformaten.

Um die Interoperabilität biometrischer Produkte zu erleichtern, hat die M1.3 Task Group on Biometric Data Interchange Formats seit Ende 2002 mehrere Entwürfe für Austauschformate entwickelt (Moore 2010). Der Entwurf des Austauschformats für Unterschriften spezifiziert eine Methode, die zur Erstellung biometrischer Vorlagen von Unterschriftsproben verwendet werden kann.

Die Spezifikation definiert ein Unterschriftenbild als eine Reihe von sequentiell abgetasteten X- und Y-Punkten einer digitalisierten Unterschrift. Offensichtlich ist das Unterschriften- oder Zeichenaustauschformat der einzige biometrische Typ, der auf verhaltensbiometrischen Messungen beruht, die derzeit den Normungsprozess durchlaufen. Die meisten anderen Datenaustauschformate beruhen auf physiologischen biometrischen Messungen.

Das Handgeometrie-Datenaustauschformat spezifiziert eine Methode, mit der eine digitale Darstellung einer Hand innerhalb einer bestimmten Datenstruktur aufgezeichnet und gespeichert werden kann. Einige der in dieser Spezifikation behandelten Themen umfassen die Ausrichtung der Hand während der Bildaufnahme, die Verwendung von Fingerausrichtungsstiften durch das Handgeometrielesegerät und die Werte der Datenkopffelder für die bei einer Bildaufnahme erzeugten Daten (Janker 2002).

Laut Aspray und Doty (2011) wirft die Überprüfung biometrischer Technologien und ihrer Anwendungen eine Vielzahl politischer Fragen zur Nutzbarkeit, Sicherheit und zum Schutz der Privatsphäre der betroffenen Personen auf.

Die Herausforderung in Bezug auf den Schutz der Privatsphäre hat vier verschiedene Aspekte, darunter die unbefugte Erfassung, bei der biometrische Merkmale über Einzelpersonen verdeckt gesammelt werden, die unnötige Erfassung biometrischer Merkmale, die keinen Bezug zu aktuellen Systemen haben und die Sicherheit oder den Komfort der Authentifizierung nicht verbessern, die unbefugte Nutzung und Offenlegung biometrischer Merkmale ohne die ausdrückliche Zustimmung der Person und die Funktionserweiterung, die eine Erweiterung des biometrischen Systems darstellt (Aspray & Doty 2011).

Zusätzlich zu diesen Bedenken arbeiten biometrische Systeme mit der Wahrscheinlichkeit einer Übereinstimmung. Ein Fehler bei der Identifizierung, der es einer unbefugten Person ermöglichen würde, sich unter einer anderen Identität Zugang zu einem System zu verschaffen, stellt ebenfalls ein Problem für den Datenschutz dar. Im Idealfall erfordert eine einfache Identifizierung nicht, dass eine Person einen Anspruch auf eine bestimmte Identität erhebt.

Die Leistung des biometrischen Systems wirkt sich auch auf die Privatsphäre aus, und dies ist eine Herausforderung, die nur beim Identitätsmanagement mit biometrischen Daten besteht. Der Unterausschuss für Biometrie des Nationalen Sicherheits- und Technologierats hat einen Bericht veröffentlicht, in dem mehrere Herausforderungen für biometrische Systeme beschrieben werden. Eine der Kategorien von Herausforderungen bezog sich auf die Kommunikation und den Schutz der Privatsphäre und nannte drei vorrangige Anforderungen, die erfüllt werden müssen.

Eine dieser Anforderungen ist das grundlegende Verständnis biometrischer Verfahren, Technologien und Datenschutzgrundsätze, um die Diskussion über die Nutzung biometrischer Systeme zu ermöglichen. Der andere Bedarf hat mit der Einbettung von Datenschutzfunktionen auf jeder Ebene des biometrischen Teilsystems zu tun, und schließlich gab es den Bedarf an Anwendungen zum Schutz der Privatsphäre, die das Vertrauen der Öffentlichkeit stärken und Informationen schützen (Aspray & Doty 2011).

Eine der vom US-Verteidigungsministerium gewählten Richtlinien ist die National Security Telecommunications and Information Systems Security Policy (NSTISSP). Gemäß dieser Politik sind biometrische Verfahren als Voraussetzung für alle Systeme zu betrachten, die zur Eingabe, Verarbeitung, Speicherung, Anzeige oder Übertragung von Informationen der nationalen Sicherheit verwendet werden.

Dies wird durch den Erwerb und die angemessene Implementierung entweder evaluierter oder validierter biometrisch gestützter Produkte erreicht. Diese Produkte sollten für die Verfügbarkeit der Systeme sorgen, die Integrität und Vertraulichkeit von Informationen gewährleisten und die Authentifizierung und Nichtabstreitbarkeit von Parteien bei elektronischen Transaktionen sicherstellen. Die Bedeutung dieser Politik ergibt sich aus der Tatsache, dass es derzeit keine biometrischen Produkte gibt, die mit dieser Politik übereinstimmen.

Der Zertifizierungsprozess ist zeitaufwändig und teuer. Die Produktzertifizierung oder -validierung erhöht jedoch das Vertrauen in die Sicherheit solcher Produkte. Die andere Politik ist die des Vorsitzenden der gemeinsamen Stabschefs und der gemeinsamen Vision 2010. Diese Politik betont die gemeinsame Nutzung zwischen den Diensten sowie die verbesserte Interoperabilität zwischen den verfügbaren Diensten und multinationalen Partnern.

Darüber hinaus ist diese Politik auch deshalb wichtig, weil sie das Engagement für und die Forderung nach Interoperabilität zwischen den Streitkräften und multinationalen Partnern deutlich macht. Die Joint Vision 2020 des Vorsitzenden der Joint Chiefs of Staff ist eine weitere Richtlinie, die die Interoperabilität als Grundlage für effektive gemeinsame, multinationale und behördenübergreifende Operationen betont. Sie betont auch den allgemeinen Aspekt der Interoperabilität, der Technologie, Prozesse und Organisationen umfasst.

Diese Politik ist ebenfalls von entscheidender Bedeutung, da sie ein langfristiges Engagement für und die Forderung nach Interoperabilität deutlich macht, die letztendlich eine erfolgreiche Durchführung gemeinsamer Operationen gewährleisten wird. Der United States Code, Title 10, Section 2223 ist eine weitere Richtlinie, die die Zuständigkeiten der Chief Information Officers festlegt und unter anderem sicherstellt, dass die geltenden Standards für Informationstechnologie (I.T.) und nationale Sicherheitssysteme genau vorgeschrieben sind.

Die Richtlinie ist von grundlegender Bedeutung, da sie den Wert von Standards für I.T.- und nationale Sicherheitssysteme hervorhebt. Die DOD-Direktive 4630.5 ist die Richtlinie, die die Verwendung eines aufgabenbezogenen, ergebnisorientierten Ansatzes zur Gewährleistung der Interoperabilität und Unterstützung von IT- und nationalen Sicherheitssystemen (NSS) im gesamten US-Verteidigungsministerium vorsieht.

Die Richtlinie unterstreicht die Notwendigkeit, die Interoperabilität bereits in den frühen Phasen des Lebenszyklus aller Beschaffungsprogramme des Verteidigungsministeriums sowie bei Beschaffungen zu berücksichtigen. Schließlich wird in der DOD-Instruktion 4630.8 auch die Verwendung eines einsatzbezogenen, ergebnisorientierten Ansatzes zur Gewährleistung der Interoperabilität und der Unterstützungsfähigkeit von I.T. und NSS im gesamten Verteidigungsministerium vorgeschrieben. Diese Richtlinie erweitert die Vorgaben der DOD-Direktive 4630.5 und gibt den Auftrag, Interoperabilitätstestpläne zu verwenden.

Schlussfolgerung

Die Einführung neuer Technologien, die sich stark auf die Privatsphäre auswirken können, wird stets mit großer Sorge betrachtet. Alle Technologien, die darauf abzielen, persönliche Merkmale zu identifizieren oder zu verstehen, werden von der Öffentlichkeit misstrauisch beäugt (Kumar & Zhang 2010).

Obwohl weithin anerkannt wird, dass viele Menschen Angst vor der Einführung biometrischer Systeme haben, geht man davon aus, dass mit zunehmender Verbreitung biometrischer Verfahren die Vertrautheit mit ihrer Funktionsweise einige der Ängste abbauen dürfte (Wayman 2005). In der Zwischenzeit könnte eine Reihe von Maßnahmen zur Akzeptanz beitragen. Einfacher formulierte Verhaltenskodizes sollten die Rechte und Pflichten von Benutzern und Systembesitzern klären.

Es besteht kaum ein Zweifel daran, dass in den kommenden Jahren immer mehr Organisationen die biometrische Technologie nutzen werden, um das Sicherheitsgefühl zu erhöhen und ihre Dienstleistungssysteme zu unterstützen. Es stimmt auch, dass verbesserte Technologien und fortschrittliche Computer- und biometrische Technologien es ermöglichen werden, eine Lebensgeschichte der Informationen einer Person zu erfassen und zu speichern, die Informationen liefern kann, die mit einem biometrischen System verwendet werden können (Wayman 2005).

Diese faszinierende, aber beunruhigende Realität muss mit einer verantwortungsvollen und durchdachten Entscheidungsfindung einhergehen. In einer Demokratie liegt die Macht im Allgemeinen beim Volk, und wenn das Volk sich durch den Einsatz biometrischer Technologien bedroht fühlt, muss es den Einsatz in einer angemessenen Situation vorsichtig modifizieren oder sogar stoppen. Bevor biometrische Technologien erfolgreich in den öffentlichen Sektor integriert werden können, müssen noch einige Herausforderungen bewältigt werden.

Erstens müssen für Personen, die nachteilige Entscheidungen auf der Grundlage biometrischer Daten anfechten wollen, unbedingt zeitnahe und fundierte Verfahren vorgesehen werden (Li & Jain 2009). Damit wird anerkannt, dass alle Vergleiche, die auf der Grundlage biometrischer Daten vorgenommen werden, wahrscheinlich fehlerhaft sind. Zweitens sollte es niemandem erlaubt sein, biometrische Systeme zu nutzen, um heimlich Informationen über Personen zu sammeln. Dies wird dazu beitragen, die Privatsphäre der Menschen zu schützen und das Vertrauen der Öffentlichkeit in den Einsatz biometrischer Systeme zu stärken.

Wie Woodward (2004) darlegt, gibt es keine nennenswerten rechtlichen Hindernisse für den Einsatz biometrischer Systeme durch die Armee in den Vereinigten Staaten. Die Akteure der biometrischen Industrie müssen auf jeden Fall strenge Maßnahmen ergreifen, um die Privatsphäre des Einzelnen zu schützen, wenn sich die Technologie durchsetzen soll.

Grundsätzlich ist festzustellen, dass biometrische Sicherheitsnormen sehr hilfreich sein können, wenn es um den Schutz biometrischer Daten, die Verwaltung der Sicherheit biometrischer Systeme und die Bewertung des Zuverlässigkeitsgrads biometrischer Systeme geht. Wenn sie gut kontrolliert wird, kann die biometrische Technologie für alle Bürger von großem Nutzen sein.

Referenzliste

Aspray, W & Doty, P 2011, Privacy in America: Interdisciplinary Perspectives, Scarecrow Press, Maryland.

Biometrische Daten: Authentifizierungstechnologien 2007. Web.

Janker, CPS 2002, United States Homeland Security and National Biometric Identification. Web.

Kumar, A & Zhang, D 2010, Ethics and Policy of Biometrics: Third International Conference on Ethics and Policy of Biometrics and International Data Sharing, Hong Kong, January 4-5, 2010, Springer, New York.

Leeuw, E 2008, Policies and Research in Identity Management: First IFIP WG11.6 Working Conference on Policies and Research in Identity Management (IDMAN ’07), RSM Erasmus University, Rotterdam, The Netherlands, October 11-12, 2007, Springer, New York.

Li, S & Jain, A 2009, Encyclopedia of Biometrics, Band 1, Springer, New York.

Moore, T 2010, Schutz Kritischer Infrastrukturen IV, Springer, New York.

Wayman, J 2005, Biometrische Systeme: Technology, Design and Performance Evaluation, Springer, New York.

Woodward, JD 2004, Verteidigungsministerium: Entwicklung biometrischer Normen, empfohlener Ansatz. Web.

Zhang, D 2002, Biometric Solutions for Authentication in an E-World, Springer, New York.