2001/01/03 Hintergrundinfromation - Biometrische Methoden
Es muß immer wieder darauf hingewiesen werden, daß biometrische Identifikationsmethoden sehr unterschiedlich eingesetzt werden können und sich daraus völlig unterschiedliche Gefährdungspotentiale der Privatsphäre ergeben.
Methode 1: Biometrische Prüfung durch persönlichen Vergleich
Die Biometrie-Prüfung durch 'Augenschein' ist derzeit die gebräuchlichste Methode. Jeder Grenzbeamte, der ein Paßfoto mit einem Gesicht vergleicht wendet diese Methode an. In manchen Ländern, etwa Brasilien, mit hoher Analphabethenrate und geringer technischer Ausstattung, werden statt Fotos Fingerabdrücke verwendet, diese werden jedoch auch bloß durch Augenschein verglichen. Die Gefahr der Grundrechtsverletzung ist gering, die Fehleranfälligkeit und Fälschbarkeit relativ hoch. Insgesamt ist das System trotzdem relativ sicher, da die Nachweisdokumnete (Personalkarten, Reisepässe) von den Menschen in der Regel sicher verwahrt werden, ein Verlust rasch bemerkt wird und entsprechende Dokumente leicht gesperrt werden können.
Methode 2: Biometrische Prüfung durch lokale technische Systeme
Analog zur Methode 1 führt ein Betroffener einen Beleg mit, der in diesem Fall jedoch maschinenlesbar ist und wesentliche biometrische Merkmale in digitalisierter Form gespeichert hat. Mit einem technischen Erfassungsgerät, ein Iris-Scanner oder ein Fingerabdruckscanner werden die aktuellen biometrischen Daten mit denen des Belegs verglichen. In Einzelfällen kann ein derartiger Beleg auch in einem Gerät fix eingebaut sein, etwa bei Autos, die nur mit bestimmten Fingerabdrücken in Betrieb genommen werden können. Ähnliches existiert auch bei Fausfeuerwaffen und bei manchen Türsystemen.
Durch die lokale Speicherung und Verarbeitung der biometrischen Daten ist die Datenschutzgeführdung relativ gering. Durch den technischen Abgleich werden Vergleichs- und Beobachtungsfehler wie bei Methode 1 reduziert (abhängig von der verwendeten Methode und Technik). Die Fälschbarkeit ist jedoch eher erhöht. Da sich keine Person für den automatisiserten Vergleich verantwortlich fühlt, könnten falsche Identitäten relativ leicht 'eingeschleust' werden. Tatsächlich wird bei sicherheitsrelevanten Einsätzen, wie bei Zutrittskontrollsystemen in Hochsicherheitsabteilungen eine Kombination mit Methode 1 gewählt. D.h. entweder erfolgt eine parallele Prüfung per Augenschein durch einen Menschen oder der Kreis der berechtigten Personen ist sehr begrenzt und die Initial-Identitätsprüfung zur Erstellung des maschienenlesbaren Belegs erfolgt sehr intensiv.
Methode 3: Biometrische Prüfung durch zentralisierte technische Systeme
Tatsächlich bestehen zu diesen Systemen noch äüßerst geringe Erfahrungswerte. Das Konzept sieht vor, daß ein biometrisches Merkmal, etwa ein Fingerabdruck bei einem Verwaltungsvorgang, wie einem Grenzübertritt maschinell erfaßt wird und nicht mehr lokal mit einem mitgetragenen Beleg verglichen wird, sondern in einem Zentralsystem. Der Vorteil ist augenscheinlich, durch den Wegfall eines Belegs kann dieser nicht verloren gehen. Da er nicht existiert, kann er auch nicht gefälscht werden. Der Beleg kann jedoch auch nicht gesperrt, ersetzt oder zerstört werden. Die Genaugkeit und Fehleranfälligkeit des Systems hängt, wie bei Methode 2 nicht von der Tagesverfassung des Kontrollpersonals ab, sondern von der verwendeten Technik. Der Preis für die Fälschungssicherheit ist jedoch extrem hoch, aus Sicht aller Datenschützer zu hoch.
Erstens müssen wichtige biometrische Informationen zentral gespeichert werden und können dort mißbraucht werden. Man denke nur an die BMI-Spitzelaffäre im Zusammenhang mit den Polizeidaten im EKIS-System. Auch politischen und polizeistaatlichen Begehrlichkeiten ist Tür und Tor geöffnet.
Zweitens können jedoch einmal mißbrauchte Biometrieinformationen (etwa ein Daumenabdruck) nicht, wie bei den Beleg- und Codesystemen, 'zurückgezogen' werden. Geht heute eine Kreditkarte, eine Bankomatkarte oder ein Paß verloren, dann kann dieser Beleg gesperrt werden UND es wird ein neuer Beleg ausgestellt. Diese Möglichkeit besteht bei einem Daumen oder einem Gesicht nicht. Das Korrumptionsrisiko ist relativ hoch, da die Daten zu den Fingerabdrücken oder Iris digitalisiert und als Datensatz, über ein komplexes, weit verzweigtes und zum Teil über unsichere Netze übertragen werden müssen. Digitale Übertragungen sind jedoch immer angreifbar und fälschbar, mit dem Nachteil, daß in diesem Fall kein Sperrmechanismus einsetzbar ist.
Ein weiterer Nachteil der Methode 3 ist, daß ein allfälliger Mißbrauch für einen Betroffenen nur schwer erkennbar ist. Das 'Entwenden' eines digitalen Daumencodes erfolgt für den Betroffenen unbemerkt und kann auch lange Zeit unbemerkt bleiben. Daraus ergeben sich auch völlig ungeklärte Fragen der Beweislast und Haftung bei illegalen Handlungen.
Resümee:
Es gibt derzeit keine Hinweise, daß Methode 3 tatsächlich erhöhte Sicherheit im Massenpersonenverkehr bietet, es gibt jedoch eine enorme Zahl von Probleme die sowohl die Eingriffe in die Privatsphäre, als auch technische Umsetzungsprobleme und Haftungsprobleme betreffen. Tatsächlich existieren derzeit keinerlei derartige Systeme im großflächigen Betrieb.
|