Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

5.3 Biometrie | bpb.de

5.3 Biometrie

/ 8 Minuten zu lesen

Auf Grund der zunehmenden Beschleunigung der Gesellschaft werden die Prozesse zur Identifizierung des Individuums zunehmend technisiert ...

Mittel zur Identifizierung

"Absolute Identifizierung ist eine verlockende Idee, unglücklicherweise hat sie einen fundamentalen Fehler: Diese Methoden identifizieren nicht Menschen, sondern Körper." (Simson Garfinkel, Autor von "Database Nation")

Auf Grund der zunehmenden Beschleunigung der Gesellschaft werden die Prozesse zur Identifizierung des Individuums zunehmend technisiert. Denn einerseits kann den traditionellen bürokratischen Identifikationstechnologien ausgewichen werden – Reisepässe und Unterschriften können gefälscht und Daten können manipuliert werden. Zum anderen sind die bürokratischen Identifikationstechnologien auch sehr langsam und können mit der Informatisierung nicht Schritt halten. Die Lösung dieses Problems wird heute von Industrie und Regierungen bevorzugt in der Biometrie gesehen: die automatische Identifizierung durch die digitale Vermessung von Körpermerkmalen, die bei jeder Person anders ausgebildet sind: etwa die Iris oder Fingerabdrücke.

Identifizierungsmittel in der Geschichte
In den biometrischen Technologien wird das Subjekt auf seine physischen, unveräußerlichen Eigenschaften reduziert. Das Subjekt ist nur mehr insofern ein Subjekt, als es zum Objekt der Vermessung gemacht werden kann. Sobald es diesem Prozess, der sich aus dem Bestreben nach Messbarkeit ergibt, Widerstand leistet, sind persönliche Nachteile in Kauf zu nehmen. Die Biometrie stellt den Traum der vollkommen sicheren Identitätskontrolle in Aussicht.

Die Frage der Identifizierung ist nicht auf den modernen Staat beschränkt. Die Babylonier und Chinesen verwendeten Fingerabdrücke in Ton, um die Verfasser von Schriftstücken zu identifizieren, während die Römer bereits Handschriften systematisch verglichen.

Besonders bedeutsam ist die Identifizierung im Militär. Zu den ersten Maßnahmen, denen die Soldaten beim Eintritt in das Militär unterzogen werden, zählen Identifizierungsprozesse und die Erhebung der Körpermaße. Diese Maße werden katalogisiert, mit anderen Daten verbunden und ergeben den sogenannten Datenkörper der Soldaten. Wenn die Datenkörper in Besitz der Staatsgewalt sind, so sind die Soldaten nicht mehr in der Lage, sich frei in ihrem sozialen Gefüge zu bewegen, sondern abhängig von der Disziplinärstruktur der militärischen Institutionen. Die soziale Existenz der Soldaten wird so von den militärischen Institutionen definiert.
Dabei gilt es zu berücksichtigen, dass in modernen Gesellschaftsformen die militärischen und zivilen Bereiche ineinander übergreifen. Die Ambivalenz der hochentwickelten Technologien führt dazu, dass häufig nicht mehr eindeutig unterschieden werden kann, ob eine Technologie für demokratische oder autoritäre Zweck eingesetzt wird. Die Vermessung körperlicher Eigenschaften und die Erschaffung von Datenkörpern kommen in allen Bereichen der modernen Gesellschaften zur Anwendung.

Biometrische Technologien

Im folgenden Abschnitt werden die wichtigsten biometrischen Technologien kurz beschrieben. Eine gängige Definition des Begriffes Biometrie ist die "automatisierte Identifizierung einer Person auf Basis ihrer physiologischen Eigenschaften oder Verhaltensweisen".

Im Kontext von IT-Umgebungen kommt die Biometrie für Sicherheitstechnologien zum Einsatz, deren Aufgabe es ist, den Zugang zu Informationen, Orten und anderen Ressourcen einzuschränken und nur einer bestimmten Personengruppe zugänglich zu machen.

Alle biometrischen Technologien basieren auf den gleichen Prozesskomponenten. Ausgangspunkt ist eine biometrische Messung, die anschließend in digitale Information umgewandelt und als biometrische Vorlage der betreffenden Person gespeichert wird. Bei jeder erneuten Identifizierung wird eine weitere Messung vorgenommen und die Übereinstimmung mit dem vorliegenden Muster überprüft. Wenn die beiden Messungen identisch sind, so ist die Identität der Person bestätigt, und das System weiß, wer die Person ist. So kann zum Beispiel der Zutritt zu Gebäuden oder zu Informationsressourcen gestattet oder verweigert werden.

Es bedeutet aber auch, dass gleichzeitig Informationen über das Verhalten oder die Bewegungen der betreffenden Person gesammelt wurden. Das System weiß, wer zu welchem Zeitpunkt und mit welchen Zeitabständen auf welchen Identifizierungs-Checkpoint zugegriffen hat. Das System kann diese Daten mit anderen Daten verbinden und sich damit den Datenkörper eines Individuums aneignen.

Gesichtserkennung

Um eine andere Person zu erkennen, blicken wir ihr zumeist ins Gesicht, da die sichtbaren Unterscheidungsmerkmale im Gesicht konzentriert auftreten. Insbesondere die Augen scheinen nicht nur darüber Auskunft zu geben, wer jemand ist, sondern auch wie sich diese Person fühlt, worauf ihre Aufmerksamkeit gerichtet ist usw. Will jemand seine Identität oder die Sichtbarkeit innerer Vorgänge verbergen, so muss er sich maskieren. Daher kann die Gesichtserkennung als eine Art elektronischer Demaskierung bezeichnet werden.

Die Kommunikation von Angesicht zu Angesicht ist ein Austauschprozess, der in zwei Richtungen funktioniert. Jemanden anzusehen, bedeutet das eigene Gesicht zu exponieren und es dem anderen zu ermöglichen, einen selbst anzusehen. Jemanden zu beobachten, ohne selbst von der Person gesehen zu werden, versetzt die exponierte Person gegenüber dem Zuseher in eine angreifbare Position.


Muster für Gesichtserkennung
© MIT

Iriserkennung
Iriserkennung stützt sich auf die Tatsache, dass die Retina jedes Individuums eine individuelle Struktur besitzt. Die Oberfläche der Iris setzt sich aus einem Kranz, Vertiefungen, Fäden, Flecken, Gruben, ringförmig angeordneten Rillen und Wellen zusammen, die in unendlich vielen verschiedenen Variationen erscheinen und in ebenso vielen Arten miteinander kombiniert sind. Iris-Scanning gilt als ganz besonders genaue Identifizierungstechnologie, da sich die Eigenschaften der Iris im Leben eines Menschen nicht verändern und weil eine Iris mehrere hundert messbare Variablen aufweist. Überdies ist es ein schnelles Verfahren, das nicht länger als ein bis zwei Sekunden dauert.

All diese Eigenschaften haben die Iriserkennung zu einer attraktiven Technologie im Einsatz für Sicherheitsanwendungen gemacht, wie beispielsweise für die Gefängnisüberwachung. Die Iristechnologie wird aber auch für Onlineanwendungen eingesetzt, wo sie die Identifizierung via Passwort ersetzen kann. Wie auch im Fall der anderen biometrischen Technologien ist die Verwendung von Iris-Scanning zum Schutz privater Bereiche eine zweischneidige Angelegenheit. Denn der Schutz gegen den Identitätsdiebstahl funktioniert nur horizontal, nicht vertikal, also etwa im Falle der Dateneignung durch Behörden: die Datenbeschaffung, die während der Identifizierung geschieht, wird auch nicht als Diebstahl der Identität einer Person durch das biometrische System bezeichnet.

Im Prozess der Iriserkennung trifft die biometrische Technologie beinahe buchstäblich ins "Schwarze des Auges". In einer Welt, die mit sich verändernden und manipulierten Bildern übersättigt ist, setzt man auf die Iris, um an die "letzte Wahrheit" in Form einer digital artikulierten Identität heranzukommen.


Iris-Vermessung
© Telecommunications Software and Multimedia Laboratory

Fingerabdruckerkennung

Während dem Fingerabdruck mit Papier und Stempelkissen der Ruch vordigitaler Polizeitechniken anhaftet, scheint sich sein digitaler Nachfolger als weit verbreitete biometrische Technologie zu etablieren. Die Fingerabdruckerkennung beruht auf der Tatsache, dass die Einzigartigkeit eines Fingerabdruckes durch die Analyse winziger Merkmale wie Schweißdrüsen, Rillenabstände und Verzweigungen definiert werden kann. Die Wahrscheinlichkeit, dass zwei Individuen den gleichen Fingerabdruck haben, wird auf weniger als eins zu einer Milliarde geschätzt.

Als Zugangskontrolle ist der digitale Fingerabdruck vorwiegend bei militärischen Einrichtungen wie dem Pentagon und Forschungszentren der Rüstungsindustrie verbreitet. Auch bei Banken kommt diese Technologie stark zum Einsatz, und große Kreditkarten-Unternehmen wie Visa und MasterCard streben eine breite Integration dieser Fingerabdruckmethoden im Bankkartenbereich an.

Ein großes Hindernis stellen Ungenauigkeiten dar, die durch fettige, verschmutze oder rissige Haut auftreten. Dieses Problem wurde vor kurzem durch die Entwicklung einer Vorrichtung gelöst, die in der Lage ist, die spezifischen Eigenschaften eines Fingerabdrucks ohne direkten Hautkontakt aufzuzeichnen, zu digitalisieren und in ein digitales Bild umzuwandeln.

Wie auch bei anderen biometrischen Technologien treffen bei der Fingerabdruckerkennung der staatlich kontrollierte Polizei- und der zivile Sicherheitsmarkt aufeinander – was einmal mehr bestätigt, dass im Hightechmarkt das Zivile und das Militärische nicht eindeutig zu trennen sind.

So scheint die Utopie einer gefängnisfreien Gesellschaft in die Reichweite einer Technologie zu kommen, die von einer sich rasch drehenden Spirale aus Identifikationserfordernissen und Identifikationstechnologien zügig weiterentwickelt wird und letztlich die freie Bewegung durch eine Simulation derselben zu ersetzen im Stande ist: dies ist zum Beispiel bei den von Digital Angel entwickelten elektronischen Fußfesseln der Fall, die die jeweilige Position von auf Bewährung freigelassenen Gefangenen an die Polizei übermitteln.

Weitere biometrische Technologien

Handerkennung
Bei der Handerkennung wird ein dreidimensionales Bild der Hand erstellt und mit einem entsprechenden gespeicherten Bild verglichen. Die dazu nötigen Geräte sind im Gegensatz zu den Geräten zur Vermessung von Fingerabdrücken oder der Iris recht sperrig. Sie sind aber in der Lage, umfassende Identifizierungsvorgänge in kürzester Zeit durchzuführen. Sie kommen daher vorwiegend an Orten wie Flughäfen zum Einsatz, wo es darauf ankommt, viele Menschen in kurzer Zeit zu identifizieren.

Stimmerkennung
Stimmerkennung ist die einzige biometrische Technologie, die nichtvisuelle Eigenschaften des menschlichen Körpers vermisst. Hier werden die Tonvibrationen in der Stimme einer Person gemessen und mit bestehenden Mustern verglichen. Normalerweise muss dazu die zu identifizierende Person ein bestimmtes Erkennungswort oder einen ganzen Erkennungssatz aussprechen, die den Verifizierungsprozess zusätzlich unterstützen. Diese Methode kann selbst am Telefon angewendet werden, hat aber einen großen Schwachpunkt, nämlich die Empfindlichkeit gegen Interferenzen und Hintergrundgeräusche.

Gangerkennung
Es ist eine relativ neue Erkenntnis der Biometrie, dass die Identität einer Person nicht ausschließlich anhand äußerlicher Merkmale oder der Stimme festgelegt werden kann, sondern auch anhand der Gangart.

Anders als die bereits besser ausgereiften biometrischen Technologien, bei denen Körperteile untersucht werden, unterliegt die Erkennung der Gangart der zusätzlichen Schwierigkeit, Bewegungen als Muster aufzuzeichnen und zu identifizieren. Wissenschaftler der Universität Southampton haben ein Modell entwickelt, das die Beinbewegungen als Pendelbewegungen wahrnimmt und die Hüftneigung als Variable definiert.

Bei einem anderen Modell werden Form und Länge der Beine zusätzlich zur Geschwindigkeit der Gelenksbewegungen gemessen. Ziel der Forscher ist es, beide Modelle zusammenzuführen. Damit würde die Identifizierung anhand der Gangart zu einer voll einsatzfähigen biometrischen Technologie werden.

Die Anwendung dieser Technologie auf bewegliche Subjekte macht sie als Überwachungstechnologie besonders interessant. So wird an der University of Leeds an Computermodellen gearbeitet, die es ermöglichen, auffällige Bewegungsabläufe von Menschen zu erkennen: etwa die eines potenziellen Autodiebs auf einem Parkplatz oder eines Menschen auf einem Bahnsteig, der im Begriff ist, sich vor den Zug zu stürzen. Weibliche Ladendiebe, die sich als Schwangere tarnen und so die Beute verstecken, können aufgedeckt werden, da tatsächlich Schwangere anhand ihres Ganges vom System erkannt werden können.


Personenerfassung mit feststehender Kamera
© University of Leeds

Andere biometrische Technologien
Andere biometrische Technologien, die hier nicht im Detail besprochen werden, beruhen auf besonderen Merkmalen von Ohr, Unterschrift, Tastaturanschlag, Venenmuster, Retina, Körpergerüchen oder DNA. Diese Technologien stecken entweder noch in frühen Entwicklungsstadien oder werden in hoch spezialisierten und daher eingeschränkten Bereichen eingesetzt.

Einsatzgebiete von biometrischen Technologien

Bewachung
Identität hat etwas mit Verortbarkeit zu tun. In weniger mobilen Gesellschaftsformen ist der Ort ein aussagekräftiges Kriterium für die Identität einer Person. Vor dem industriellen Zeitalter wurde der Zugang zu bestimmten Orten durch Wachpersonal reguliert. Diese identifizierten die ankommenden Personen und entschieden dann, ob der Person tatsächlich der physische Zugang zu einem bestimmten Ort wie einer Stadt, einem Gebäude oder einem Fortbewegungsmittel genehmigt wurde.

In den modernen Gesellschaften wurde die Eindeutigkeit des Ortes geschwächt, die körperliche Mobilität hat enorm zugenommen. Die Virtualisierung von Orten findet speziell seit der Verbreitung von elektronischen Kommunikationstechnologien statt, wo der Raum zum virtuellen Raum wird. Die Frage nach der eigenen Identität ist nicht mehr an einen physischen Ort gebunden. Die in höchstem Maße mobilen und virtualisierten sozialen Kontexte erfordern daher neue Technologien der Identifikation im Hinblick auf die Zugangskontrolle, welche man sich von der Biometrie erhofft.


Web-Seite von Visionics
© Visionics, Inc.

Körperliche Zugangskontrolle
Dies ist der größte Anwendungsbereich von biometrischen Technologien und auch der Bereich, bei dem der Vergleich mit dem feudalen Wachpostensystem am passendsten ist. Die körperliche Zugangskontrolle mittels biometrischer Technologien kam ursprünglich vorwiegend beim Militär und anderen Hochsicherheitsanlagen zum Einsatz, mittlerweile hat sich der Anwendungsbereich allerdings stark verbreitert. Biometrische Technologien für die Zugangskontrolle werden bereits in Schulen, Supermärkten, Spitälern und Einkaufszentren verwendet, wo sie den Zutritt des Personals regeln.
Beispiele: www.ins.usdoj.gov/graphics/lawenfor/bmgmt/inspect/rvis.htm

Eine elektronische Variante des feudalistischen Bewachungssystems ist in den USA bereits an mehreren Grenzübergängen im Einsatz, um "riskante" Reisende aus der Menge herauszufiltern. Als Nebeneffekt hat die Effizienz dieser Inspektionssysteme dazu geführt, dass die Anzahl der Drogenbeschlagnahmungen gestiegen ist, da den Inspektoren mehr Zeit zur Verfügung steht, Fahrzeuge zu untersuchen, die mit einem hohen Risikofaktor eingestuft sind.

Biometrische Kontrollsysteme verhindern aber nicht nur, dass Personen in bestimmte Bereiche oder Orte eindringen können, sondern auch, dass sie aus bestimmten Gebäuden, wie beispielsweise aus Gefängnissen, herauskönnen.

Zugang zu Rechten
In manchen Ländern, wie unter anderem in Mexiko und Spanien, werden Identifizierungskarten mit digitalisierten Fingerabdrücken bei Wahlen verwendet. Biometrische Identifizierungstechnologien halten aber auch im Gesundheitswesen vieler Staaten Einzug, mit der Begründung, ungerechtfertigte Inanspruchnahme von Leistungen zu verhindern, wie etwa in der kanadischen Provinz Ontario.

Zugang zum virtuellen Raum
Dieser Bereich beinhaltet Zugang zu Computerinformationen, wie beispielsweise den Zugriff auf Datenbanken. Statt ein Passwort einzutippen, könnten die Anwender beispielsweise ihren Fingerabdruck, ihre Iris oder ihr ganzes Gesicht von einem in den Computermonitor integrierten Gerät lesen lassen.

Biometrie und Überwachung
Biometrische Technologien sind nicht automatisch Überwachungstechnologien. Als Technologien, die zu Identifizierungszwecken verwendet werden, liefern sie aber einen wichtigen Beitrag zur Überwachung. Mit Hilfe von Kombinationen aus Gesichtserkennungssystemen, Kamerasystemen und Polizei-Datenbanken werden öffentliche Plätze überwacht und einzelne Personen herausgefiltert. Diese Art von biometrisch verstärkter Kameraüberwachung ist insbesondere in Großbritannien im Einsatz; der Londoner Stadtteil Newham ist bereits flächendeckend mit Kameraüberwachung ausgestattet (s. oben, Überwachung des öffentlichen Raumes).
Bei biometrischen Anwendungen im Bereich der Zugangskontrolle ist der Dateneingabeprozess den Anwendern bewusst. Im Unterschied dazu wirft die laufende Datenentnahme bei den biometrischen Anwendungen in der Überwachung kritische Fragen auf, da die Datenentnahme von den betreffenden Personen nicht wahrgenommen wird.

Bedrohte Privatsphäre

Alle biometrischen Technologien sammeln biometrische Personendaten. Sind diese Daten einmal vom System erfasst, können sie im Grunde jeder beliebigen anderen Stelle zugänglich gemacht werden, ohne dass dies der betroffenen Person bekannt wird. Diese Daten können vielen unterschiedlichen Verwendungszwecken zugeführt werden, die möglicherweise die Privatsphäre einer Person verletzen.

Aus technischer Sicht ist es einfach, biometrische Daten mit anderen Personendaten aus Behörden- oder Firmendokumenten abzugleichen. Damit wären wir dem transparenten Bürger und dem Kunden, dessen Datenkörper außerhalb seiner eigenen Kontrolle liegt, einen Schritt näher. Auch wenn biometrische Technologien oft als Beschützer der persönlichen Daten und als Sicherheitstechnologie gegen den "Identitätenraub" vorgestellt werden, können sie auch zum Fortschritt der Big-Brother-Technologien beitragen.

Die Kombination aus personalisierten Akten und biometrischen Daten bietet ein enormes Kontrollpotenzial. Auch wenn sich niemand in der Regierung oder der Industrie zu solchen Intentionen bekennt, ist es interessant, dass führende Firmen wie EDS (Electronic Data Systems, Externer Link: www.eds.com), die auf Datenmanagement spezialisiert sind, auch biometrische Systeme an die Geheimdienste der Regierung und der Industrie liefern.

Biometrische Technologien werden zu Identifizierungszwecken verwendet. Die Geschichte zeigt, dass Identifizierungsmechanismen eine notwendige Voraussetzung für Machtausübung sind. Dabei werden jeweils nur die Personen geschützt, die nicht in Konflikt mit dieser Macht stehen. Sollte die Digitalisierung des Körpers mittels biometrischer Technologien tatsächlich so weite Verbreitung finden, wie es sich ihre Befürworter erhoffen, so könnte sich ein neues, elektronisches feudales System entwickeln. In diesem System würden die Menschen als Datenkörper erfasst.

Die Freiheit, sich zu bewegen, zu handeln, zu kommunizieren wird dadurch begrenzt, dass es Kontrollinstanzen gibt, die über jede Bewegung, über jeden Austausch Bescheid wissen. Die Bürger würden zu "digitalen Untertanen", die Macht selbst bleibt dabei unsichtbar: während die Wachposten der mittelalterlichen Städte durch ihre Uniformen identifizierbar waren, sind biometrische Technologien nur mehr reine Masken, hinter denen sich kein wahres Gesicht verbirgt. Eine Situation, die manche an Kafkas Roman "Das Schloss" erinnern mag: auch hier ist die Autorität durch ihre Abwesenheit auf besondere Weise präsent.

Fussnoten

Fußnoten

  1. http://www.zeit.de/2001/46/Wissen/print_200146_biometrie.html

  2. http://biometrics.cse.msu.edu/info.html

  3. www.ddsi-cpc.com

  4. www.isis.ecs.soton.ac.uk/image/gait/

  5. www.comp.leeds.ac.uk/vision/imv/index.html

  6. www.spy.org.uk/n-mandrake.htm