Lade Inhalt...

Technikbegriff im Datenschutzrecht

Datenschutz im 21. Jahrhundert - Biometrische Verfahren als Sicherheitsmerkmal am Beispiel des ePass und ePa

Seminararbeit 2010 41 Seiten

BWL - Recht

Leseprobe

Inhaltsverzeichnis

1. Einleitung

2. Technikbegriff im Datenschutz

3. Biometrie - Körpersignale und Körpercharakteristika als Passwort
3.1 Erklärung wesentlicher Begriffe
3.2 Biometrische Verfahren
3.2.1 Verfahren physiologischer Merkmale
3.2.2 Verfahren verhaltensbasierter Merkmale
3.2.3 Weitere Verfahren

4. Biometrische Merkmale und das Recht auf informationelle Selbstbestimmung
4.1 Erklärung wesentlicher Begriffe
4.1.1 Datenschutz
4.1.2 Informationelle Selbstbestimmung
4.2 Biometrische Merkmale und das Grundgesetz
4.3 Biometrische Merkmale und das Bundesdatenschutzgesetz (BDSG)
4.4 Biometrie im Hinblick auf die Terrorismusbekämpfung
4.4.1 Die Rolle der USA
4.4.2 Europäische und deutsche Aktivitäten
4.4.3 Artikel 7 und 8 des Terrorismusbekämpfungsgesetz

5. Biometrie anhand des Beispiels des elektronischen Reisepass sowie des elektronischen Personalausweis
5.1 Funktionsweise
5.2 Vorteile des ePass
5.3 Kritikpunkte und mögliche Angriffsszenarien
5.3.1 Unberechtigtes Lesen der Chipinhalte
5.3.2 Veränderungen der Daten im Pass
5.3.3 Erfassung und Erstellung von Bewegungsprofilen
5.3.4 Abhören der Kommunikation
5.4 Vereinbarkeit mit der aktuellen Gesetzgebung
5.5 Beispiel „Implantierter Ausweis“.

6. Schlussfolgerungen

7. Literaturverzeichnis

1. Einleitung

Wir schreiben das Jahr 1984. Es herrschen Kriegszustände und täglich ist mit dem Einschlag von Raketen zu rechnen. Vollständige Überwachung und fehlende Privatsphäre charakterisieren diese Zeit. Das Ministerium der Wahrheit, welches der politischen Führung unterliegt, sorgt dafür, dass die Daten der Geschichte insofern umgeändert werden, dass kein falscher Eindruck über bestimmte historische Ereignisse entsteht. Nicht nur strafbare sowie im Sinne der Partei unbequeme Handlungen können durch die Überwachung aufgedeckt werden, auch ist es möglich, vermeintliche Widerstandswünsche und Gedankenverbrechen zu erkennen und verhindern.[1]

1948 schrieb George Orwell sein Buch „1984“ und beschrieb ein Szenario, in welcher die Individuen kein Recht auf ein privates Leben hatten und in welcher sich eine politische Partei die Kontrolle seiner Untertanen gleich einer Diktatur über neueste Überwachungsmethoden aneignete. Aus heutiger Sicht kann entgegnet werden, dass weder im Jahr 1984 noch später ein etwaiges diktaturähnliches Konstrukt entstand.

Zwar handelt es sich lediglich um einen Roman, doch ist festzuhalten, dass diese Welt sich von unserem heutigen Dasein nicht so sehr unterscheidet, wie wir glauben. Schon heute zählt Großbritannien zu den am meisten überwachten Staaten weltweit. Die 4,2 Millionen im Vereinigten Königreich verteilten Kameras dienen in erster Linie zur Vermeidung von Straftaten. Hoch gerechnet kommt somit eine Kamera auf 14 Einwohner. Unglaublich liest sich ebenfalls die Aussage, dass Großbritannien zwar gerade ein Prozent der Weltbevölkerung ausmacht, gleichzeitig jedoch über 20 Prozent der weltweit verfügbaren fotografischen Überwachungsanlagen verfügt.[2]

Daten werden überall erhoben. Ob wir einkaufen gehen oder abends nach der Arbeit noch kurz im Internet surfen, überall gibt es vielfältige Möglichkeiten, die von den verschiedenen Menschen verursachten Daten zu erfassen und womöglich abzuspeichern. Man denke nur einmal an den Einsatz von Kredit- oder EC-Karten, um den Einkauf ohne lästiges Bargeld zu erledigen und der Möglichkeit, mit den gesammelten Kundenkartenpunkten einen Bonusartikel zu ergattern.

Die folgende Seminararbeit befasst sich mit der Fragestellung, inwiefern neue Technologien den Datenschutz berücksichtigen und ob der Datenschutz, je nach neuer Technik, einer aktuellen Anpassung bedarf. In Kapitel 2 werden die Technikentwicklung sowie der Datenschutz gegenübergestellt.

Ein großes Zukunftsfeld ist hierbei die Nutzung körperspezifischer Merkmale. Die sogenannte Biometrie ermöglicht es, charakteristische Merkmale als Passwort einzusetzen und somit Benutzer zu authentifizieren. Verschiedene biometrische Verfahrensweisen werden innerhalb des dritten Kapitels vorgestellt.

Das vierte Kapitel hat die Aufgabe, die biometrischen Merkmale mit dem geltenden Recht zu verbinden. Augenmerk wird hierbei auf das Grundgesetz sowie dem Bundesdatenschutzgesetz gelegt.

Als praktisches Beispiel für den Zusammenhang zwischen Datenschutz und neuer Technik wird im fünften Kapitel auf den elektronische Reisepass sowie den kommenden elektronische Personalausweis eingegangen und ein möglicher Ausblick auf zukünftige Identifikations-möglichkeiten anhand des implantierten Ausweis vorgestellt.

Im letzten und sechsten Kapitel werden die abschließenden Schlussfolgerungen dargelegt.

2. Technikbegriff im Datenschutz

Technik und Schutz der Daten sind voneinander sehr schwer zu trennen. Neuere Technologien führen dazu, dass immer mehr Daten erfasst, gespeichert und verwendet werden. Beispiele hierfür sind mobile Kommunikationsgegenstände wie das Handy und das dank UMTS ständig mit dem Internet verbundene Laptop, intelligente Maut- und Verkehrsüberwachungssysteme zur Erfassung von Temposündern sowie elektronische Ausweispapiere wie der elektronische Reisepass und der elektronische Personalausweis, auf welche im fünften Abschnitt näher eingegangen wird.

Bei zukünftigen Entwicklungen wie dem intelligenten Haus, welches die Verantwortung für den Haushalt übernimmt und Einkäufe selbst tätigt, oder dem autonomen Kraftfahrzeug, welches Strecken ohne die Hilfe eines Fahrers bewältigt, ist abzusehen, dass neben der notwendigen Erfassung auch ein Abgleich verschiedener Systeme notwendig wird.[3] Ohne Kommunikation der verschiedenen Fahrzeuge würde es ansonsten zu einem ruckelnden Verkehr oder schlimmstenfalls zu Kollisionen kommen.

Wie an beiden vorherigen Beispielen betrachtet werden kann, tauchen neue Informations-techniken mittlerweile auch in alltäglichen Lebensbereichen auf und werden für den Menschen allgegenwärtig. Diese ständige Präsenz bezeichnet man auch als Ubiquitous Computing („Allgegenwart“) oder Pervasive Computing („Durchdringung“).[4]

Grundlage dieser allgegenwärtigen Informationssammlung und Informationstransfer bildet hierbei insbesondere die RFID-Technologie. Diese Technik wird als Basistechnologie des Ubiquitous Computing betrachtet und ermöglicht eine unterstützende Hilfe für den Menschen im Alltag sowie die verbesserte Gestaltung wirtschaftlicher Prozesse.[5] Diese Technologie wird im fünften Kapitel näher erklärt.

Da die Informations- und Kommunikationstechnologien sich sehr schnell weiterentwickeln, muss auch der entsprechende Datenschutz gewährleistet werden. Dementsprechend muss sich der Datenschutz am „Stand der Technik“ orientieren, wobei dieser Begriff nicht im technischen, sondern im juristischen Sinn verstanden werden soll. Aus der Definition ergibt sich demnach, dass es konkret um den Entwicklungsstand technischer Systeme geht, welche zur Defensive der im Gesetz vorkommenden Gefahren dienen und der verantwortlichen Stelle aufgebürdet werden kann.[6]

Durch diesen sehr unklaren Begriff ist es der Rechtsordnung möglich, sich laufend der Dynamik der technischen Entwicklung anzupassen. Diese offene Formulierung ist beispielsweise ebenfalls bei den Grundrechten erkennbar, so dass auch diese sich im Laufe der Zeit anpassen können. Flexible Regelungen können somit rechtliche Formulierungen bis hin zu ganzen Gesetzestexten an die veränderten Bedingungen angleichen.[7]

Ein heute sehr aktuelles Thema, bei welchem neue Technologien und der Datenschutz miteinander in Konflikt geraten, ist die Erfassung biometrischer Merkmale. Damit die Probleme mit dem Datenschutz diskutiert werden können, wird die Biometrie im nächsten Kapitel näher beleuchtet.

3. Biometrie - Körpersignale und Körpercharakteristika als Passwort

3.1 Erklärung wesentlicher Begriffe

Das Wort Biometrie leitet sich ab aus den griechischen Worten „bios“ für Leben und „metron“ für Maß. Es geht hierbei um die Vermessung des Körpers von Lebewesen, wobei das Augenmerk besonders auf den Menschen gelegt wird.[8] Biometrie ist keine neue Errungenschaft des Menschen, es zieht sich durch unsere ganze Entwicklung hindurch. Schon vor tausenden Jahren wurden Menschen aufgrund ihrer körperlichen Merkmale voneinander unterschieden.

Aber erst die neuen technischen Innovationen ermöglichen uns, Menschen aufgrund biometrischer Unterschiede nicht nur zu unterscheiden, sondern auch so sicher wie nie zu bestimmen und zu authentifizieren.

Um Identitäten nachweisen zu können, gab es früher lediglich zwei Methoden: Besitz und Wissen. Der Begriff Besitz gibt an, dass ein Subjekt nachweisen kann, dass er über einen Gegenstand wie beispielsweise einen Schlüssel verfügt. Wissen hingegen sagt aus, dass das Subjekt Kenntnis über eine ganz spezifische Information besitzt. Beispiel hierfür wäre das klassische Passwort. Datenbanken, welche personenbezogene Daten enthalten, verwenden generell eindeutige Kennzeichen wie beispielsweise den Namen oder die Adresse. Um diese Daten auf eine bestimmte Person ummünzen zu können, muss die jeweilige Person sich mit einem Identitätsnachweis (als Beispiele kommen Identitätspapiere wie der Personalausweis, eine PIN-Nummer, ein Schlüssel oder ein Passwort in Frage) ausweisen.[9]

Biometrie stößt nun als dritte Möglichkeit hinzu. Der Mensch wird hierbei aufgrund seiner persönlichen Merkmale erkannt. Es werden mittlerweile lediglich Computersysteme zur Authentifizierung benötigt, welche die persönlichen Merkmale erfassen und verarbeiten.

Der Vorteil hierbei gegenüber den beiden vorherigen Varianten ist, dass ein biometrisches Merkmal immer mitgeführt wird. Es gibt kein Passwort, keine PIN-Nummer und kein Identifizierungspapier, welches vergessen oder verloren werden kann.

3.2 Biometrische Verfahren

Um biometrische Daten zu erfassen, benötigt man spezielle Verfahren. Hierbei lässt sich eine Unterteilung in zwei bestimmte Kategorien durchführen: zum einen existieren Verfahren, welche ein bestimmtes Körpermerkmal ohne beziehungsweise nur mit geringer aktiver Beteiligung erfassen. Dies geschieht beispielsweise durch eine Kameraaufnahme oder durch Auflegen eines bestimmten Körperteils auf eine Sensorfläche. Es werden somit physiologische Merkmale zur Datenerfassung zu Hilfe genommen.

Auf der anderen Seite gibt es die Möglichkeit, aktive Merkmale eines Menschen zu erfassen, indem eine bestimmte Handlung durchgeführt werden muss. Diese Verfahren basieren auf genau festgelegten Aktionen und sind somit verhaltensbasiert.

In den folgenden Abschnitten werden die wichtigsten Verfahren kurz vorgestellt.

3.2.1 Verfahren physiologischer Merkmale

Es gibt vier geläufige Verfahren, um mithilfe physiologischer Merkmale einen Menschen biometrisch zu authentifizieren: die Fingerbild-Erkennung, die Gesichts-Erkennung, die Iris-Erkennung sowie die Handgeometrie-Erkennung.

Die Fingerbild-Erkennung ist das bisher älteste Verfahren zur Identifikation einer Person. Aus archäologischen Funden wie Tonvasen lässt sich schließen, das die Chinesen und die Assyrer bereits 7000 Jahre vor Christus Fingerabdrücke zur Bestimmung verschiedener Individuen benutzten.[10] Die Wissenschaft untersucht die Merkmale des Fingerabdruck seit dem 17.Jahrhundert, wobei zwei Eigenheiten aufgefallen sind: die Fingerbilder zweier verschie-dener Finger gleichen sich nicht und das Fingerbild einer Person unterliegt im Laufe des Lebens keinen Veränderungen.[11] William Herschel war der erste Europäer, welcher die eindeutige Identifikation einer Person mithilfe eines Fingerabdrucks durchsetzte, indem er Arbeitnehmern im Jahre 1877 Fingerabdrücke entnehmen ließ, damit es bei der Auszahlung des Lohns nicht zu Mehrfachauszahlungen an eine Person kommen konnte.[12]

Zum Einsatz in der Kriminologie kam das Verfahren erstmals 1896 in Argentinien und Anfang des zwanzigsten Jahrhunderts beim Scotland Yard in England zum ersten Mal auch in Europa.[13]

Früher und zum Teil noch heute war das favorisierte Standardverfahren die Abnahme des Fingerabdrucks über ein Stempelkissen, wobei es jedoch auch oftmals zu Verzerrungen kommen konnte.[14]

Heute findet man in der Regel elektronische Varianten, um ein Fingerbild zu erfassen. Als Fingerabdruckleser kommen optische Lesegeräte, kapazitive Fingerabdruckleser, ultraschall-unterstützte Leser, drucksensitive Oberflächen sowie thermoelektrische Verfahren in Frage.[15]

Hierbei wird der Finger auf ein Sensorfeld aufgelegt und mit dem vorhandenen Datensatz verglichen.

Das offensichtlichste Merkmal zur Unterscheidung von Menschen ist das Gesicht. Es spielt eine große Rolle in unserem sozialen Umgang mit anderen Menschen, da uns dieses ermöglicht, eine Person anhand ihres Gesichts zu erkennen und dieser Namen und Eigenschaften zuzuschreiben sowie die jeweilige Gefühlslage zu erkennen. Das menschliche Gesicht, bestehend aus der Stirn, der Augenregion sowie der Mundregion ist somit für sich gesehen ein biometrisches Merkmal.[16] Gesichter von Personen konnten zwar früher schon unterschieden werden, aber erst die Möglichkeit, Gesichter abzubilden, macht dieses Merkmal für die Forschung interessant. Um Gesichter aufzunehmen, werden heutzutage CCD- sowie Video-kameras benutzt.[17]

Das Gesicht eines Menschen verändert sich im Gegensatz zum Fingerabdruck im Laufe der Zeit, aber über kürzere Zeiträume bleibt das Gesichtsbild relativ konstant.[18]

Es gibt zwei wichtige Möglichkeiten zur Gesichts-Erkennung: die Eigengesichtstechnik, bei welcher aufgrund von 100 bis 120 Bildern herausragende Merkmale erfasst werden und zusätzlich die Eigenschaftsanalyse, bei der nur eine Auswahl bestimmter Eigenschaften herausgefiltert wird.[19]

Vorteil dieser Erkennung ist die Unaufdringlichkeit dieses Verfahrens und der Umstand, dass zur Erfassung des biometrischen Merkmals keine Berührung mit einem Gerät notwendig ist.[20]

Nachteilig ist aber vor allem der Zwang, das Datenmaterial immer wieder zu aktualisieren, um keine beziehungsweise nur geringe Einbußen bei der Erkennung zu erhalten.

Eine Variante, die uns vor allem aus „Hollywood“-Produktionen bekannt ist, ist die soge-nannte Iris-Erkennung. Die Iris (auch Regenbogenhaut genannt) ist die farbige Umrandung außerhalb der Pupille und zeichnet sich dadurch aus, dass es ein komplexes und damit einzigartiges Muster bildet.[21] Säuglinge werden aufgrund fehlender Pigmente innerhalb der Iris mit blauen Augen geboren. Innerhalb des ersten Lebensjahres lagern sich diese in der Iris ab und verändern somit das Erscheinungsbild der Augen dauerhaft und unveränderlich für das wei-tere Leben (wenn man von Augenkrankheiten wie beispielsweise dem grünen Star absieht).

Zur Erfassung der Iris werden lediglich Monochrom-Kameras verwendet, da die Information der Irisfarbe zur eindeutigen Bestimmung einer Person nicht notwendig ist.[22] Die Iris-Erkennung wird vor allem in Bereichen genutzt, in welchen eine hohe Sicherheit erforderlich ist. Im täglichen Leben und im privaten Bereich hat sich die Iris-Erkennung jedoch bisher nicht durchsetzen können, was vor allem daran liegt, dass ein Großteil der Bevölkerung die Iris-Erkennung mit möglichen Augenschäden verbindet. Verletzungen der Sehorgane sind aber nicht zu befürchten, da bei der Abtastung der Augen kein Laser verwendet wird, sondern lediglich eine Abbildung der Augen durchgeführt wird.

Die Stärken dieser Variante liegen vor allem in der hohen Fälschungssicherheit, einer (bei genauer Handhabung) hohen Erkennungsgenauigkeit und der Berührungslosigkeit.[23]

Die vierte und letzte wichtige Variante, bei welcher physiologische Merkmale verwendet werden, ist die Handgeometrie-Erkennung. Handabmessungen zur Identifizierung einer Person werden seit den sechziger Jahren des letzten Jahrhunderts verwendet. Shearson Hamil, eine Investment-Firma an der Wall Street benutzte damals ein solches System, welches die Länge der Finger gemessen hat und somit hilfreich bei der Arbeitszeiterfassung war. Auch bei den olympischen Spielen 1996 in Atlanta wurde diese Technik eingesetzt, um die Bewohner des olympischen Dorfes zu schützen.[24]

Die Hand selbst gesehen darf als biometrisches Merkmal betrachtet werden, da dessen Geometrie einzigartig ist. Jedoch ist eine Erfassung der Handgeometrie erst ab einem Alter von etwa 20 Jahren sinnvoll, da die Hand sich bis zum diesem Zeitpunkt noch entwickelt. Somit kommen Kinder und Jugendliche für diese Technik nicht in Betracht.[25]

Um Hände als biometrisches Merkmal nutzbar machen zu können, müssen diese durch CCD-Kameras abgebildet werden. Die Hand wird zu diesem Zweck jeweils einmal von oben sowie von der Seite fotografiert. Die Auflagefläche ist mit Stiften versehen, welche die Position der Hand vorgeben und ein Verrutschen dieser verhindern soll.[26]

Die Geometrie einer Hand ist nicht so einzigartig wie beispielsweise ein Fingerabdruck. Als alleiniges Sicherheitsmerkmal ist es somit nicht geeignet. Auch hygienische Bedenken der Benutzer und die schwierige Handpositionierung erschweren den Einzug der Handgeometrie-Erkennung im privaten Bereich.[27]

3.2.2 Verfahren verhaltensbasierter Merkmale

Im Gegensatz zu den oberen Verfahren werden bei diesen Verfahren bestimmte Verhaltensmuster zur Authentifizierung benötigt. Bekannte Verfahren in diesem Bereich sind vor allem die Stimm-Erkennung sowie die Unterschrift-Erkennung.

Die Stimme eines Menschen ist, wie die Möglichkeit, Gesichter zu unterschieden, im sozialen Umgang eines Menschen mit seinem Umfeld wichtig. Die Stimme eines Menschen entsteht durch ein Zusammenspiel der „Ausprägung des Vokaltrakts, des Mundes, der Nasenhöhlen und anderen stimmerzeugenden Mechanismen des menschlichen Körpers“ ab.[28] Die Einzig-artigkeit entsteht hierbei dadurch, dass jeder Mensch nicht nur andere physiologische Voraussetzungen besitzt, sondern zusätzlich auch eine eigene Art besitzt, diese beim Sprechen zu benutzen.

[...]


[1] Vgl. Orwell, 1984

[2] http://www.thisislondon.co.uk/news/article-23390407-uk-has-1-of-worlds-population-but-20-of-its-cctv-cameras.do (zuletzt besucht am 22.06.2010)

[3] Vgl. Scheele, in: Dreo/Helmbrecht (Hrsg.): Von der Sicherheit elektronischer Dokumente bis zu digitalen Iden titäten, 2008, S.71

[4] Vgl. Witt, Datenschutz kompakt und verständlich, 2010, S. 11

[5] Vg. Müller, in: Mattern (Hrsg.): Die Informatisierung des Alltags, 2007, S. 291

[6] Vgl. Witt, Datenschutz kompakt und verständlich, 2010, S. 13

[7] Vgl. Schwenke, in: Pfitzmann/Reimer/Rihaczek/Roßnagel: Individualisierung und Datenschutz, 2006, S. 7

[8] Vgl. Nolde, in: Nolde/Leger (Hrsg.): Biometrische Verfahren, 2002, S. 20

[9] Vgl. Gruner, Biometrie und informationelle Selbstbestimmung, 2005, S. 6

[10] Vgl. Breitenstein, in: Nolde/Leger (Hrsg.): Biometrische Verfahren, 2002, S.35

[11] Vgl. Weber, Akzeptanz biometrischer Authentifizierungssysteme, 2008, S.22

[12] Vgl. Krause, Bewertungskriterien für biometrische Identifikationssysteme, 2005, S.108

[13] Vgl. Breitenstein, in: Nolde/Leger (Hrsg.): Biometrische Verfahren, 2002, S.35

[14] Vgl. Gruner, Biometrie und informationelle Selbstbestimmung, 2005, S.25

[15] Vgl. Breitenstein, in: Nolde/Leger (Hrsg.): Biometrische Verfahren, 2002, S.36f

[16] Vgl. Breitenstein, in: Nolde/Leger (Hrsg.): Biometrische Verfahren, 2002, S.41

[17] Vgl. Breitenstein, in: Nolde/Leger (Hrsg.): Biometrische Verfahren, 2002, S.41

[18] Vgl. Weber, Akzeptanz biometrischer Authentifizierungssysteme, 2008, S. 24

[19] Vgl. Gruner, Biometrie und informationelle Selbstbestimmung, 2005, S. 34

[20] Vgl. Krause, Bewertungskriterien für biometrische Identifikationssysteme , 2005, S. 124

[21] Vgl. Breitenstein, in: Nolde/Leger (Hrsg.): Biometrische Verfahren, 2002, S.47

[22] Vgl. Weber, Akzeptanz biometrischer Authentifizierungssysteme, 2008, S. 26

[23] Vgl. Gruner, Biometrie und informationelle Selbstbestimmung, 2005, S. 32

[24] Vgl. Breitenstein, in: Nolde/Leger (Hrsg.): Biometrische Verfahren, 2002, S.63

[25] Vgl. Gruner, Biometrie und informationelle Selbstbestimmung, 2005, S. 29

[26] Vgl. Weber, Akzeptanz biometrischer Authentifizierungssysteme, 2008, S. 29

[27] Vgl. Breitenstein, in: Nolde/Leger (Hrsg.): Biometrische Verfahren, 2002, S.66

[28] Breitenstein, in: Nolde/Leger (Hrsg.): Biometrische Verfahren, 2002, S.60

Details

Seiten
41
Jahr
2010
ISBN (eBook)
9783656290889
ISBN (Buch)
9783656294214
Dateigröße
686 KB
Sprache
Deutsch
Katalognummer
v202983
Institution / Hochschule
Technische Universität Kaiserslautern
Note
1,7
Schlagworte
technikbegriff datenschutzrecht datenschutz jahrhundert biometrische verfahren sicherheitsmerkmal beispiel

Autor

Teilen

Zurück

Titel: Technikbegriff im Datenschutzrecht