Biometrie: Trends, Anwendungen und Skandale

Im ersten Teil unseres Biometrie-Ratgebers haben wir ein wenig über die häufigsten Anwendungsfälle der Technologie erzählt. Im Teil 2 dreht sich alles um die Fortsetzung der Spekulationen zu diesem Thema. Wir werden auch einen genaueren Blick auf die jüngsten Kontroversen werfen.

Anwendungsfälle

Strafverfolgung und öffentliche Sicherheit

Strafverfolgungsbiometrie bezieht sich auf Anwendungen von biometrischen Systemen, die Strafverfolgungsbehörden unterstützen.

Diese Kategorie kann kriminelle ID-Lösungen wie Automated Fingerprint (and Palm Print) Identification Systems (AFIS) umfassen. Sie speichern, suchen und rufen Fingerabdrücke und Patientenakten ab.

Heutzutage können automatisierte biometrische Identifikationssysteme (ABIS) biometrische Informationen erstellen und speichern, die mit biometrischen Vorlagen für Gesicht, Finger und Iris übereinstimmen. Entdecken Sie die Arbeit von forensischen Analysten in unserem Video.

Die Live-Gesichtserkennung – die Möglichkeit, Gesichter in einer Menschenmenge in Echtzeit oder nach einem Ereignis zu identifizieren – gewinnt auch für die öffentliche Sicherheit an Interesse – in Städten, Flughäfen, an Grenzen oder anderen sensiblen Orten wie Stadien oder Gotteshäusern.

Diese Überwachungssysteme werden in vielen Ländern getestet und/oder verwendet. Sie werden jedoch herausgefordert und manchmal auf Eis gelegt (lesen Sie: Kalifornien verbietet Strafverfolgungsbehörden die Verwendung von Gesichtserkennung).

Anwendung für Militär

Vieles ist unbekannt darüber, wie Verteidigungsbehörden auf der ganzen Welt biometrische Daten verwenden. Tatsache ist, dass Informationen schwer zu bekommen und zu teilen sind, da sie nicht öffentlich sind. Das US-Militär sammelt seit Januar 2009 Gesichter, Iris, Fingerabdrücke und DNA-Daten in einem biometrischen Identifikationssystem. Das biometrische Programm startete bereits 2004 und sammelte zunächst Fingerabdrücke.

Die Defense Forensics and Biometrics Agency (DFBA) verwaltet das System, das als DoD Automated Biometric Information System bekannt ist.

Laut OneZero (6. November 2019) stammt die überwiegende Mehrheit der 7,4 Millionen Identitäten in der Datenbank aus militärischen Operationen im Irak und in Afghanistan.

Im Zeitraum 2008-2017 hat das Verteidigungsministerium 1.700 Personen aufgrund biometrischer und forensischer Übereinstimmungen festgenommen oder getötet (Website des US Government Accountability Office – siehe Seite 2/59).

In der ersten Hälfte des Jahres 2019 wurde die biometrische Identifizierung tausendfach verwendet, um Nicht-US-Bürger auf dem Schlachtfeld zu identifizieren.

Grenzkontrolle, Reisen und Migration

Die bisher am weitesten verbreitete Anwendung ist der elektronische Reisepass (E-Pass), insbesondere mit der zweiten Generation solcher Dokumente, die auch als biometrische Reisepässe bezeichnet werden und auf denen neben einem Passfoto auch zwei Fingerabdrücke gespeichert sind.

2019 sind über 1,2 Milliarden E-Pässe im Umlauf. Das bedeutet, dass über 1,2 Milliarden Reisende ein standardisiertes digitales Porträt in einem sicheren Dokument haben. Es ist ein Glücksfall für automatische Grenzkontrollsysteme (alias E-Gates), aber auch für Selbstbedienungskioske.

Dies beschleunigt den Grenzübertritt durch den Einsatz von Scannern, die das Erkennungsprinzip durch Gesichts- und/oder Fingerabdruckvergleich nutzen.

Check-in- und Bag-Drop-Lösungen erhöhen ebenfalls die Geschwindigkeit und Effizienz bei gleichzeitiger Aufrechterhaltung eines hohen Sicherheitsniveaus.

Es versteht sich von selbst, dass es für Flughäfen und Fluggesellschaften eine geschäftliche Priorität ist, den Passagieren ein einzigartiges und angenehmes Reiseerlebnis zu bieten. Die Biometrie liefert hier einen unwiderlegbaren Beweis für die Verbindung zwischen dem Pass und seinem Inhaber.

Die biometrische Authentifizierung erfolgt durch Vergleich des Gesichts/Fingerabdrucks/der an der Grenze gesehenen/gelesenen Fingerabdrücke mit dem Gesicht/Fingerabdruck im Pass-Mikrocontroller. Stimmen beide biometrischen Daten überein, ist die Authentifizierung bestätigt. Die Identifikation erfolgt ggf. mit den biografischen Daten im Chip und wird ausgedruckt.

Außerdem haben viele Länder biometrische Infrastrukturen eingerichtet, um Migrationsströme in und aus ihren Territorien zu kontrollieren.

Fingerabdruckscanner und Kameras an Grenzposten erfassen Informationen, die helfen, Reisende, die in das Land einreisen, genauer und zuverlässiger zu identifizieren. In einigen Ländern gilt dasselbe für Konsulate für Visumanträge und -verlängerungen.

Die Datenerfassung erfordert zuverlässige Geräte, um eine optimale Erfassung von Fotos und Fingerabdrücken zu gewährleisten, die für die Präzision beim Vergleich und der Überprüfung unerlässlich sind.

Wir beschreiben im Detail drei Beispiele für eine solche Anwendung:

  • Das biometrische IDENT-System des US-Heimatschutzministeriums, das größte seiner Art
  • Das EURODAC der Europäischen Union, das 32 Nationen in Europa bedient (Biometrie für Asylbewerber)
  • Das ehrgeizige Europäische Einreise-/Ausreisesystem (EES)

Physische und logische Zugangskontrolle

Biometrische Zutrittskontrollsysteme helfen dabei, unbefugten Personen den Zugang zu Einrichtungen (physische Zutrittskontrolle) oder Computersystemen und Netzwerken (logische Zutrittskontrolle) auf Basis biometrischer Authentifizierung zu verwehren.

In der IT kann die biometrische Zugangskontrolle ein ergänzender Faktor für die Authentifizierung von Benutzern sein und die Identitäts- und Zugriffsverwaltungsrichtlinien (IAM) von Organisationen unterstützen.

Im Gegensatz zu Codes, Passwörtern oder Zugangskarten, die auf Daten angewiesen sind, die vergessen oder verloren gehen können, basiert die biometrische Authentifizierung darauf, wer Menschen sind (und nicht, was sie haben).

In der mobilen Welt enthalten Smartphones (eine Form von IT-Systemen) heute normalerweise Fingerabdruck- und/oder Gesichtserkennungsfunktionen.

Das iPhone 5 führte 2013 als erstes die Fingerabdruckerkennung ein (mit TOUCH ID) und die Gesichtserkennung wurde mit dem im November 2017 eingeführten iPhone X (mit FACE ID) zum Trend. Heutzutage verfügen auch viele Android-Telefone über diese Funktion (kombiniert mit Iris-Scannen).

Laut Counterpoint wurden 2018 mehr als 1 Milliarde Smartphones mit Fingerabdrucksensoren ausgeliefert, und diese 1 Milliarde Smartphones werden 2020 mit irgendeiner Art von Face-Unlock-Lösung ausgeliefert.

Der größte aktuelle Biometrie-Skandal

Bereits im Oktober 2019 hat die US-Regierung 28 Organisationen zu ihrer Entity List hinzugefügt und damit große Biometrieunternehmen, darunter Giganten wie Dahua, Hikvision, iFlytek, Megvii, SenseTime und Yitu, verboten.

Eine vom Handelsministerium herausgegebene Erklärung enthält Folgendes:

„Diese Organisationen waren in Menschenrechtsverletzungen und -verstöße bei der Durchführung von Chinas Unterdrückungskampagne, willkürlichen Massenverhaftungen und hochtechnologischer Überwachung gegen Uiguren, Kasachen und andere Angehörige muslimischer Minderheiten in der XUAR verwickelt.“

Die New York Times berichtet, dass die unmittelbaren Auswirkungen auf die Unternehmen gemischt sein könnten, da einige in ihren Angeboten Alternativen zu amerikanischen Komponenten gefunden oder Vorräte in Erwartung einer möglichen Notierung gelagert haben.

Sowohl SenseTime als auch Megvii, die laut BuzzFeed news die beiden größten Gesichtserkennungs-Einhörner der Welt mit einem Wert von 7,5 Milliarden US-Dollar bzw. 4 Milliarden US-Dollar sind, haben ihre Beteiligung an den umfangreichen Überwachungs- und Inhaftierungsprogrammen der Regierung von Xinjiang bestritten.

Megvii war Berichten zufolge für die Liste in Betracht gezogen worden, wurde jedoch später von der Beteiligung an einer App freigesprochen, die von Regierungsbehörden verwendet wird, die auf der Liste von Human Rights Watch stehen. Ein geplanter Börsengang von Megvii wurde möglicherweise durch Unruhen in Hongkong und einen PR-Vorfall verzögert und könnte nun gefährdet sein. Dieser Börsengang wurde angeblich auch für die New Yorker Börse erst im März in Betracht gezogen.

Diese Maßnahmen könnten die Mittel zur Entwicklung der Technologie erheblich reduzieren.

Kontakt
Kontakt