Biometrie

Sachinformation
Biometrie
Der Begriff Biometrie oder auch Biometrik – abgeleitet von den griechischen Wörtern „bios“
(Leben) und „metron" (Maß) – umschreibt allgemein die Lehre von der Vermessung von Lebewesen. Eine etwas speziellere Definition macht das heute wichtigste Einsatzgebiet der Biometrie deutlich: die automatisierte Erkennung von Individuen anhand ihrer verhaltenstypischen
und biologischen Charakteristika. Die Biometrie dient also dazu, körperliche oder verhaltenstypische Merkmale mithilfe von Informationstechnologien zu erfassen und auszuwerten. Dadurch
lassen sich Menschen aufgrund von körperlichen und verhaltenstypischen Eigenschaften eindeutig erkennen.
Dabei ist die Idee, die dahinter steckt, keineswegs neu: Seit Urzeiten erkennen sich Menschen
an ihrem Erscheinungsbild, am Gesicht, an der Stimme, am Gang. Moderne biometrische Verfahren nutzen nun diese Einzigartigkeit jedes Menschen: Die Stimmbänder sind einmalig wie
die Muster der Fingerabdrücke oder der Kapillargefäße, welche die Iris mit Sauerstoff versorgen.
Das Prinzip
Wie funktionieren nun die biometrischen Erkennungsverfahren? Vereinfacht gesagt, gehören zu
einem biometrischen System immer drei Elemente:
ƒ
der Sensor
ƒ
die Erkennungssoftware
ƒ
die Integration in eine Anwendung.
Die Erkennungssoftware vergleicht dabei das Signal einer Person (aufgenommen über den
Sensor) mit den vorhandenen Daten. Stimmen die Merkmale überein, ist die Person identifiziert. Die Integration in eine konkrete Anwendung, wie z. B. die Zutrittskontrolle zu einem Sicherheitsbereich per Finger-Scan, komplettiert das biometrische Verfahren.
Allen biometrischen Erkennungsverfahren ist gemein, dass sie bestimmte biologische oder verhaltenstypische Merkmale von Menschen mit computergestützten Technologien erfassen und
analysieren. Solche sind z. B.
Biologische Merkmale
Verhaltenstypische Merkmale
ƒ
Fingerabdruck
ƒ
Stimme
ƒ
Handabdruck
ƒ
Typische Körperbewegungen
ƒ
Hand- und Fingergeometrie
ƒ
Unterschrift
ƒ
Gesicht
ƒ
Rhythmus der Tastaturbetätigung
ƒ
Auge (Iris und Netzhaut)
ƒ
Körpergeruch
ƒ
DNA
Um diese Merkmale auswerten zu können, werden die Daten nach der elektronischen Erfassung mithilfe mathematisch-statistischer Methoden so abstrahiert, dass von den wesentlichen
© Siemens Stiftung 2010. Als Kopiervorlage freigegeben.
1 von 5
Sachinformation
Merkmalen Referenzmuster in Dateien (teilweise verschlüsselt) abgespeichert werden können.
Als Messgeräte dienen Sensoren oder Scanner, wie z. B. Fingerabdruckleser, Iris-Scanner,
Gesichts-, Sprecher- oder Schrifterkennungsautomaten.
Dabei ist grundsätzlich zwischen zwei wesentlichen Zielrichtungen einer Erkennung zu unterscheiden:
ƒ
Eine Identifizierung dient dem Identitätsnachweis einer Person. Durch einen Vergleich
mit den gespeicherten Referenzdaten vieler Individuen wird die Identität einer Person
ermittelt. Dies geschieht oft aus einem allgemeinen Sicherheitsbedürfnis heraus, um
dadurch einen Schaden abzuwenden, der von einer gefährlichen Person ausgehen
könnte.
ƒ
Eine Authentifizierung (Verifizierung) hingegen soll einer Person durch eindeutige Erkennung Zugang zu einem geschlossenen Bereich oder System verschaffen. Dabei wird
festgestellt, ob die von einer Person behauptete Identität tatsächlich zutrifft. Hierzu werden die Eingangsdaten mit den für die bestimmte Person gespeicherten Referenzdaten
verglichen. Dabei genügt ein einziges eindeutiges Merkmal (im Gegensatz zur Identifizierung, bei der immer mehrere Merkmale abgeglichen werden).
Die wichtigsten biometrischen Verfahren
Welche konkreten biometrischen Erkennungsverfahren gibt es? Und wo werden sie eingesetzt?
Die wichtigsten sind:
ƒ
Elektronischer Fingerabdruck
ƒ
Gesichtserkennung
ƒ
Iris-Scan
ƒ
Genetischer Fingerabdruck
Elektronischer Fingerabdruck
Die bedeutendste biometrische Anwendung ist der sog. elektronische Fingerabdruck. Die hierfür benötigte Technologie macht fast die Hälfte des Marktes für Biometrie-Systeme aus. Dabei
wird ein Finger auf einen Scanner gelegt und von diesem elektronisch abgetastet. Die signifikanten Merkmale der Fingeroberfläche werden erfasst, in Signale umgewandelt und von einem
Prozessor zu digitalen Daten verarbeitet. Diese werden dann mit den in der Referenzdatenbank
hinterlegten digitalen Fingerabdrücken verglichen. Da die Finger eines jeden Menschen eine
andere Oberflächenstruktur aufweisen, ist eine eindeutige Identifizierung möglich – vorausgesetzt die Daten der zu identifizierenden Person sind im System hinterlegt.
Systeme zur Erkennung elektronischer Fingerabdrücke finden in unterschiedlichsten Einsatzszenarien Anwendung. Überall dort, wo sich Menschen für etwas legitimieren müssen, kann
dies auch schnell und einfach per Finger-Print geschehen – vorausgesetzt die entsprechende
Technik ist vorhanden. So vergleichen beispielsweise Türkontrollsysteme in modernen Gebäuden den aufgelegten Finger per Scan mit den gespeicherten Daten im zentralen Sicherheitsserver und gewähren nur berechtigten Personen Einlass. Vorteil: Es gibt keine Schlüssel mehr,
die verloren gehen könnten.
© Siemens Stiftung 2010. Als Kopiervorlage freigegeben.
2 von 5
Sachinformation
Auch manche Computermäuse der neuesten Generation verfügen über einen Fingersensor,
der den Zugang zum Rechner ermöglicht. Die Eingabe von Passwörtern wird dadurch überflüssig. Und an einigen Flughäfen, wie z. B. am Airport Charles de Gaulle in Paris, können die Passagiere per Fingerabdruck einchecken. In Zukunft wird sich der elektronische Fingerabdruck
auch mehr und mehr für Bezahlvorgänge in Geschäften und sogar im Internet durchsetzen.
Gesichtserkennung
Hierbei werden mit einem Sensor die charakteristischen Merkmale eines Gesichts wie Augen,
Nase und Mund geometrisch vermessen und deren Position, Abstand und Lage zueinander
bestimmt. Dadurch entsteht ein zwei- oder (in moderneren Systemen) dreidimensionales Abbild
des Gesichtsfeldes, das eine Identifikation der jeweiligen Person mit hohen Erkennungsraten
ermöglicht.
Die biometrische Gesichtserkennung wird zur Zutrittskontrolle zu sicherheitsempfindlichen Bereichen wie z. B. Flughäfen eingesetzt. Zudem findet das Verfahren in der Kriminalistik Anwendung und hilft der Polizei bei der Personenerkennung zu Fahndungszwecken. Dabei reicht es
aus, wenn die Zielperson quasi im Vorbeigehen von einer Videokamera aufgenommen wird, da
sich die Bilder auch im Nachhinein für die Fahndung auswerten lassen. Moderne Systeme
durchsuchen die in einer Datenbank gespeicherten Bilder automatisch nach Ähnlichkeiten und
zeigen die Ergebnisse auf einem Monitor an. Dabei untersucht die Erkennungssoftware 1.700
Punkte im Gesicht und vergleicht sie pro Sekunde mit bis zu 10.000 Bildern aus der Datenbank.
So können die Ermittlungsbehörden die Wiedererkennungsraten von Straftätern um ein Vielfaches erhöhen.
Iris-Scan
Auch die menschliche Iris (Regenbogenhaut des Auges) ist ein unverwechselbares körperliches Merkmal. Anhand der Kapillargefäße in der Iris ist eine zweifelsfreie Erkennung von Menschen möglich. Dazu nehmen spezielle Kameras Bilder der Iris auf. Mit algorithmischen Verfahren werden nun die charakteristischen Merkmale der jeweiligen Iris identifiziert und in einen
Satz numerischer Werte umgerechnet. Diese werden für die Wiedererkennung gespeichert und
mit bereits hinterlegten Werten verglichen.
Die Iris-Erkennung findet wegen ihrer hohen Genauigkeit überall dort Anwendung, wo besonders strenge Sicherheitsanforderungen bestehen. Dies ist beispielsweise der Fall bei Zugangskontrollen zu Hochsicherheitsbereichen und bei Identitäts-Checks von Reisenden wie etwa am
Flughafen Schiphol in Amsterdam. Auch bei der Kontrolle von geschützten militärischen Zonen
(z. B. im Irak durch die US-Army) sowie bei der grenzpolizeilichen Einreisekontrolle in den Vereinigten Arabischen Emiraten wird das Verfahren eingesetzt. Eine besonders moderne Anwendung ist das Einloggen am PC durch Iris-Scan.
Genetischer Fingerabdruck
Ein in der Kriminalistik bedeutsames biometrisches Verfahren ist die DNA-Analyse, auch genetischer Fingerabdruck genannt. Die DNA (Deoxyribonucleinacid) ist als Trägerin der menschlichen Erbinformationen charakteristisch für jedes Individuum und daher zur eindeutigen Identifi-
© Siemens Stiftung 2010. Als Kopiervorlage freigegeben.
3 von 5
Sachinformation
zierung von Personen besonders gut geeignet. Die DNA wird aus den Zellkernen extrahiert, die
aus Gewebeteilen wie etwa Sperma, Hautzellen oder Speichel stammen. Aus diesem Material
wird ein DNA-Profil erstellt, das mit vorhandenen Mustern verglichen wird und so eine zweifelsfreie Zuordnung zu einem bestimmten Menschen erlaubt.
Der genetische Fingerabdruck sorgt in polizeilichen Ermittlungen immer wieder für Schlagzeilen. Bei besonders Aufsehen erregenden Verbrechen wie Morden oder Kindesmissbrauch mit
Todesfolge wird ganzen Scharen von Verdächtigen organisches Material entnommen und dieses mit den am Tatort hinterlassenen DNA-Spuren abgeglichen. So können Täter noch Jahre
nach einer Straftat zweifelsfrei überführt werden. Wegen seiner Eindeutigkeit ist das Verfahren
als Beweis in Strafprozessen vor Gericht anerkannt. Falsche Ergebnisse sind praktisch nur
aufgrund von verunreinigten Gewebeproben möglich.
Weitere Verfahren
Es gibt noch einige weitere, weniger bedeutende biometrische Verfahren. Hierzu zählt beispielsweise die elektronische Erkennung der Handkontur, die ähnlich wie der digitale Fingerabdruck funktioniert, aber noch nicht so weit verbreitet ist. Andere Verfahren zielen weniger auf
biologische als auf verhaltenstypische Merkmale ab. So eignen sich auch Stimme, Unterschrift
und sogar die Art und Weise, wie man die Tasten eines Computers anschlägt, zur biometrischen Erkennung von Menschen. Die Stimme etwa dient bei zahlreichen Sprachanwendungen
zur Identifikation des Benutzers. Klassische Anwendungsfälle sind Telefon-Banking, Einkäufe
übers Telefon oder die sprachgesteuerte Bedienung von Handys, die den Eigentümer an der
Stimme erkennen.
Für die Zukunft zeichnet sich ein klarer Trend ab: Es werden zunehmend Kombinationen aus
verschiedenen biometrischen Verfahren (multiple Biometrien) eingesetzt werden, um dadurch
die Sicherheit noch um ein Vielfaches zu erhöhen.
Und wo bleibt der Datenschutz?
So segensreich biometrische Verfahren für den technischen Fortschritt und Belange der Sicherheit auch sein mögen – in punkto Datenschutz werfen sie Fragen und Probleme auf. Biometrische Daten wie beispielsweise elektronische Fingerabdrücke, digitale Gesichtsprofile oder
Iris-Scans werden in der Regel in Datenbanken zentral abgelegt. Überall wo Daten erhoben
und gespeichert werden, ist eine missbräuchliche Nutzung nicht ausgeschlossen. Wer garantiert, dass die sensiblen biometrischen Daten sicher aufbewahrt werden und vor dem Zugriff
Unberechtigter geschützt sind?
Speichert z. B. eine Bank die digitalen Fingerabdrücke ihrer Kunden, damit diese per FingerScan auf ihr Konto zugreifen können, muss die Bank Sorge tragen, dass die biometrischen Daten nicht in falsche Hände geraten. Falls doch, könnten die Kunden Opfer eines Identitätsdiebstahls werden, d. h. Kriminelle könnten sich mit den ergaunerten Fingerabdruck-Daten Zugang
zum Konto des ahnungslosen Kunden verschaffen. In totalitären Ländern könnten auch staatliche Institutionen biometrische Daten für Zwecke der Überwachung nutzen. Denn biometrische
Systeme sind im Stande, schnell viele Menschen zu erkennen. Die daraus gewonnenen Informationen dringen tief in die Intimsphäre der Bürger ein. Konkret könnten politische Gegner
© Siemens Stiftung 2010. Als Kopiervorlage freigegeben.
4 von 5
Sachinformation
durch die Speicherung von Gesichtsprofilen und Iris-Scans daran gehindert werden, das Land
zu verlassen.
Aus diesen Gründen warnen Datenschützer vor einem allzu sorglosen Umgang mit biometrischen Verfahren. Gefordert wird, dass datenschutzrechtliche Grundprinzipien ausnahmslos
eingehalten werden. Dazu zählt beispielsweise eine gesicherte und verschlüsselte Speicherung
von biometrischen Referenzdaten. Zudem sollte die Verbreitung von Biometrie-Geräten unter
gesetzliche Kontrolle gestellt werden. So lässt sich verhindern, dass kriminelle Organisationen
die unerschöpflichen Identifikationsmöglichkeiten der Gesichts- und Iriserkennung für unlautere
Zwecke missbrauchen.
© Siemens Stiftung 2010. Als Kopiervorlage freigegeben.
5 von 5