Meine Meinung
 

Schreiben Sie uns Ihre Meinung; benützen Sie das Kontaktformular.

 

1. Warum Biometrie einsetzen?

Biometrie ist teuer, kompliziert und fehleranfällig und auch nicht sicherer als andere Kontrollmassnahmen: Solche Argumentation hören wir noch viel zu oft.

Woher stammt diese negative Beurteilung der biometrischen Sicherheitsverfahren?

Wir haben vor etwa 15 Jahren die Anfänge dieser Technik erlebt, und in der Tat – es gab nur wenige brauchbare Systeme, die mit akzeptabler Zuverlässigkeit und einem vertretbaren Zeitaufwand arbeiteten. Gekoppelt mit anfänglich sehr hohen Beschaffungskosten war dies ein Grund dafür, dass Anwender negative Erfahrungen mit einzelnen Fabrikaten machten und deshalb die Biometrie insgesamt als untauglich qualifizierten. In diesem Zeitraum bis heute haben wir jedoch gezeigt, dass Biometrie bei richtiger Einführung und korrekter Registrierung der biometrischen Merkmale ein sehr brauchbares Instrument für automatische Identifikation ist.

Nehmen wir das Beispiel des Werkseingangs einer mittelgrossen Firma, z.B. mit 600 Angestellten. In der Praxis wollte man durch Zugangskontrollen häufig den Portier ersetzen, der beauftragt war, die Eintretenden zu kontrollieren. Bei 600 Personen war das ein höchst unsicheres Verfahren: Das Gedächtnis des Portiers reicht im besten Fall für das Identifizieren von etwa 100 täglich erscheinenden Mitarbeitern.

Auch die Ergänzung durch das Vorweisen von Karten war keine sicherheitstechnisch unangreifbare Erfindung, konnten diese doch – wenn sie keine Portraitbild aufwiesen – ohne Probleme an Unberechtigte weitergegeben werden. Selbst das Portrait auf dem offen getragenen Sichtausweis war untauglich: Kein Portier würde sich so nah an eine Person heranwagen, um das Foto mit der Person verlässlich vergleichen zu können.

Die Einführung maschinell lesbarer Karten verbesserte die Situation insofern, als nun eine Personensperre Gewähr dafür bot, dass keine ungültigen oder unberechtigten Karten verwendet wurden. Aber wer war die Person, die die Karte vorwies? Weitergabe oder Diebstahl bzw. Verlust konnten nicht erkannt werden.

Der Einsatz von (zusätzlichen) Passwörtern oder personellen Identifikationsnummern (PIN) versuchte, die Identifikation der Personen nochmals zu verbessern. Aber auch dies war kein echter Schutz gegen die Weitergabe, insbesondere wenn Passwörter (wie bei PC leider üblich) aufgeschrieben oder der Sekretärin mitgeteilt wurden.

Nur die Biometrie, also das automatische Erfassen stabiler physiologischer Eigenheiten des Körpers schaffte Abhilfe. Weiterhin konnten zwar biometrische Merkmale kopiert werden und so Verwendung finden – aber der Weg dazu war kompliziert und aufwendig. Eine höhere Sicherheitsstufe war damit erreicht worden.
 

© René Brüderlin, 11.10.2007



2. Heutige Anforderungen an biometrische Sicherheitsanlagen

Heute kann man von einem biometrischen Zugangskontrollsystem folgende Eigenschaften erwarten:

  • Türöffnung bei korrekter Identifikation innerhalb längstens 2 Sekunden
     
  • Unempfindlichkeit gegen unsorgfältige Benutzung (bei Fingern z.B. verdrehtes oder sonstwie flüchtiges Auflegen, verschmutzte Finger)
     
  • Wetterunabhängigkeit (Aussenanlagen)
     
  • Wenig Unterhalt, kein Wechseln von sich abnützenden Bestandteilen
     
  • Einleuchtende Bedienungsprozedur
     
  • Schnelles Registrieren neuer Benutzer (ohne Vernachlässigung der Sicherheit)
     
  • Mit andern Anlagetypen (z.B. Kartenlesern) vergleichbarer Preis
     
  • Einfache Bewirtschaftung (z.B. zeitlich begrenzte Zutrittsberechtigungen, Löschung von Berechtigungen)
     
  • usw.

Nicht alle heute erhältlichen Geräte und Anlagen erfüllen diese Bedingungen – es gibt aber doch einige gute bis sehr gute Systeme, die auch die nötige Flexibilität der Anwendung bieten und in der Praxis erprobt sind.

Wir sind Garant für die Auswahl derartiger Systeme, die in der Vergangenheit zur Zufriedenheit Tausender von Kunden eingesetzt wurden.
 

© René Brüderlin, 23.09.2007



3. Datenschutzprobleme bei biometrischer Sicherheitstechnik?

Die Rede ist immer wieder von Verletzung des Datenschutzes bei der Verwendung biometrischer Sicherheitsverfahren, namentlich bei Zutrittskontrollverfahren, die auf Fingerabdruck beruhen. Es sind von Datenschutzbeauftragten auch schon solche Systeme verboten worden.

Wir halten dies für eine übertriebene Anwendung des Datenschutzgedankens. Datenschutz soll ja eigentlich Personenschutz gewährleisten – dazu gehört aber auch zum Beispiel die Absicherung von Gebäuden gegen nichtautorisierte Eindringlinge. Dies lässt sich mit biometrischen Geräten einwandfrei erreichen.

Das Argument, dass z.B. ein Fingerabdruck missbraucht (z.B. der Polizei zwecks Recherche weitergegeben) wird, ist für moderne Anlagen nicht stichhaltig. Die Anlagen speichern keine Fingerabdruckbilder ab. Die Fingermuster (templates), die von den Anlagen gespeichert werden, können (entgegen anderslautenden Berichten im Internet) bei korrektem Aufbau und Betrieb der Anlage nicht dazu verwendet werden, das Fingerabdruckbild zu rekonstruieren. Damit ist ein Missbrauch nur möglich, wenn das Muster in eine gleichartige Anlage eingespeist werden kann. Solche Zugänge müssen selbstverständlich erschwert werden.

Das Template als Privateigentum des Benutzers zu betrachten, das in jedem Fall zu schützen sei, geht wohl viel zu weit. Wir verwenden schon lange Angaben über Haar- und Augenfarbe, Grösse oder Gewicht in Personalausweisen, ohne dass dies vom datenschützerischen Standpunkt aus jemand bisher gestört hätte.

Und das Abspeichern solcher Merkmale in Datenbanken ist ebenfalls schon lange standardisierte Praxis.

Schwieriger ist es, wenn durch Verbund solcher Datenbanken Daten zu einer Person kombiniert werden können. Dies liegt aber am Charakter der Datenbanken, nicht an der Biometrie an sich, die nichts weiter als ein genaueres und automatisiertes Verfahren ist, die Identität einer Person festzustellen oder zu überprüfen.

Wir halten deshalb Argumentationen in dieser Richtung für abwegig.
 

© René Brüderlin, 23.9.2007



4. Unsichere biometrische Sicherheit?

Immer wieder sehen wir Publikationen, die auf Betrugsmöglichkeiten für die angeblich sicheren biometrischen Identifikationsverfahren hinweisen. Solche einschliesslich der kompletten Anleitung, wie sie zu erzeugen sind, finden sich auch im Internet.

Grundsätzlich gilt, dass jede Sicherheitsstruktur mit den entsprechenden Mitteln und entsprechend verfügbarer Zeit umgehbar ist. Dies ist für Biometrie nicht anders und bedeutet, dass die Umgebung eines biometrischen Sicherheitseinsatzes sorgfältig auf Sicherheitslücken überprüft werden muss.

Die Qualität der Biometrie besteht darin, dass körpereigene Merkmale verwendet werden, die nicht weitergegeben werden können wie zum Beispiel eine Karte oder auch ein Passwort.

Ferner gilt:

  • Das Herstellen der Kopie eines biometrischen Merkmals bedarf der aktiven oder passiven Mitarbeit einer bereits registrierten Person. Es ist offensichtlich, dass dies im Fall der Iris und des Gesichts, sofern nicht besondere Vorkehrungen getroffen werden, mit einer Fotografie einfacher ist als beim Fingerabdruck, der eine dreidimensionale Struktur der Fälschung benötigt.
     
  • Aber auch Gesichtserkennungsverfahren arbeiten heute mit dreidimensionalen Strukturen und sind entsprechend schwer zu fälschen.
     
  • Mit Massnahmen der sogenannten Lebenderkennung kann zudem der Zugang mit einer Fälschung zusätzlich erschwert werden – obwohl auch solche Massnahmen nicht unumgehbar sind und meist beträchtlichen Aufwand erfordern.
     
  • Eine weitere Möglichkeit ist das Einschleusen eines von mir stammenden Musters (templates) in eine bestehende PC-Struktur. Dazu muss ich aber den verwendeten Algorithmus und die Struktur des gespeicherten Datensatzes kennen und einen elektronischen Zugang zum Speichermedium haben.
     
  • Selbstverständlich existieren daneben konventionelle ‚Einbruchsmethoden’, die nicht auf der Biometrie beruhen (Aufbrechen einer Tür z.B.), die aber den Vorfall in der Regel sichtbar und/oder hörbar machen und die für alle auf Identifikation beruhenden Sicherheitsmassnahmen ebenfalls gelten.

Ausserdem ist die Wahrscheinlichkeit zu berücksichtigen, dass ein Eindringling tatsächlich alle diese Hürden übersteigen kann und auch will. ‚Nichts ist unmöglich’, aber wie wahrscheinlich ist es, dass sich ein Eindringling aller dieser Mühen unterzieht und auch die entsprechenden Kenntnisse dafür mitbringt?

Es ist ein Irrtum, anzunehmen, dass die Kopie eines Fingerabdrucks allein genügt, um ein Fingerabdrucksystem zu täuschen. Bei professionellen Anlagen sind hier meist noch weitere Hürden eingebaut, um Kopien zu erkennen.

Wir halten fest: Trotz dieser Nachteile sind biometrische Verfahren bis heute die sichersten auf Identifikation beruhenden Schutzverfahren.
 

© René Brüderlin, 23.9.2007