Spätestens seit der Einführung der touch-ID durch Apple ist die Nutzung von Biometrie im Alltag angekommen. Aber auch in der Autoindustrie und bei der Zutrittskontrolle wird der Anteil biometrischer Verfahren immer größer.

Starbug alias Jan Krissler vom Chaos Computer Club hierzu:

„Fingerabdrücke und Gesichtserkennung können relativ leicht und einfach nachgemacht und manipuliert werden.“

Diese Aussage untermauert er mit einem eindrucksvollen Beispiel. So war es ihm 2013 beim iphone 5S binnen 24 Stunden gelungen, das Touch-ID-System auszuhebeln. Das Video hierzu finden Sie unter Vimeo.com.

Das Problem bei Fingerabdrücken ist, dass diese permanent auf den verschiedensten Oberflächen hinterlassen werden. Als Beispiel kann hierzu der „Diebstahl“ der Fingerabdrücke von Wolfgang Schäuble aus dem Jahr 2008 genannt werden: „Schäuble hatte ein Glas Wasser getrunken und es danach stehen lassen. Wir haben das Glas genommen, und darauf die Fingerabdrücke sichtbar gemacht und danach veröffentlicht“.

Ebenfalls angreifbar sieht starbug viele Gesichtserkennungssysteme. Zwar versuchen viele Hersteller eine Manipulation, z. B. mittels Foto, zu verhindern, indem auch Bewegungen des Kopfes oder Blinzeln mit den Augen erforderlich ist. Dies kann aber mit einem handelsüblichen Stift und etwas Übung simuliert werden. Wenn der Stift im richtigen Takt vor dem Bild bewegt wird. Das System erkennt diese Bewegung vor dem fotografierten Auge als blinzeln und entsperrt den Computer. Gerade im Hinblick auf die Möglichkeit per Gesichtserkennung zu bezahlen, besteht ein Verbesserungsbedarf.

Wenn Biometrie, dann allenfalls der Venen-Scan, so starbug:

„Es ist ein Merkmal, das IM Körper liegt. Da muss man schon sehr viel mehr Aufwand betreiben, um Merkmale zu extrahieren. Es ist noch am ehesten das System, das ich empfehlen würde, weil man nicht so einfach an die Daten herankommt.“

Fazit

Der Einzug von Biometrie in den Alltag wird weiter voranschreiten. Gleichwohl sind die Systeme kritisch zu hinterfragen. Nicht jedes System eignet sich für jeden Anwendungsfall. Je schützenswerter Daten, Gegenstände oder Wissen ist, umso genauer muss das einzusetzende Verfahren geprüft werden. Gegebenenfalls ergibt sich hieraus die Notwendigkeit der Kombination mehrerer Verfahren.

Den Artikel finden Sie Auf der Webseite futurezone.at.