Das Passwort ist ein Auslaufmodell. Die Anzahl und zunehmende Komplexität der Passwörter überfordern den User oft. Die biometrische Identifikation des Berechtigten soll für mehr Benutzerfreundlichkeit und zusätzliche Sicherheit sorgen. Touch-ID bzw. Fingerprint-Sensoren sind bei Mobiltelefonen bereits üblich. Die nächste Generation der Smartphones könnte auf Iris-Scanner setzen, um den Besitzer mittels Frontkamera bzw. Infrarotkamera am Handy zu authentifizieren. Zumindest die nächsten „Flaggschiffe“ aus dem Hause Samsung, Microsoft und Apple werden möglicherweise auf diese Technologie setzen, durch die die Regenbogenhaut des menschlichen Auges nachgezeichnet und anschließend in einem Programm zum Vergleich in verschlüsselter Form abgespeichert wird. Das Prozedere soll rund eine Sekunde dauern.

Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (Bitkom) lobte schon im Jahre 2014 die neuen Sicherheitskonzepte beim Banking auf Grundlage von biometrischen Daten, die nicht nur die Sicherheitskontrollen verstärken, sondern auch den Komfort des Benutzers steigern würden. Passwörter können erraten oder vergessen werden, das genetisch bedingte Muster an Haut oder der Iris bliebe immer.

Das Iris-Scan Verfahren hat zudem den Vorteil, dass dieser Schlüssel universeller einsetzbar ist – anders als bei Passwörtern, die der Benutzer für jedes Gerät oder jeden Login-In-Bereich individuell festlegt.

Risiken der biometrischen Zugangskontrolle

Trotz der vom Bitkom aufgezeigten Argumente, bestehen viele Bedenken beim Einsatz biometrischer Daten für die Zugangskontrolle.

So zeigte der Chaos Computer Club schon vor fast zwei Jahren auf dem 31. Chaos Communication Congress (31C3) in Hamburg die gravierende Schwäche der Iris-Kontrolle auf, indem der Hacker Jan Krissler einen theoretischen biometrischen Schlüssel von Bundeskanzlerin Angela Merkel erstellte. Dieser konnte einen für den Iris-Scan brauchbaren Wert generieren. Ausreichend war hierbei bereits die Aufnahme eines hochauflösenden Fotos aus rund 5m Abstand. Auch abfotografierte Wahlplakate der Kanzlerin könnten ebenso dienlich sein. Durch eine Infrarotkamera oder nachträgliche Bildbearbeitung lassen sich die Aufnahmen zur Erstellung von Iris-Attrappen verfeinern. Die Iris-Kopie  kann folgend auf einer Kontaktlinse eingraviert werden, so dass die Überwindung der Zutrittssysteme auch unauffällig durch den Angreifer erfolgen kann. Weitere Methoden hierfür sind denkbar.

Und vor diesen Problemen sind nicht nur Promis und Personen des öffentlichen Lebens betroffen: Im Zeitalter von Handycams, Dashcams und Drohnen mit stetig verbesserter Kameratechnik nimmt das Risiko zu, ohne Kenntnis und Wissen in einer Bildqualität abgelichtet zu werden, dass die biometrischen Merkmale der Iris durch ein Programm ausgewertet werden können.

Angesichts dieser grundsätzlichen Probleme bei der Iris-Kontrolle erscheinen die Lebenderkennung und weitere individuelle Kontrollmechanismen notwendiger Bestandteil solcher Verfahren.

Datenschutzrechtliche Vorgaben

Der Umgang mit biometrischen Daten als personenbezogene Daten (§ 3 Abs. 1 BDSG) ist an unterschiedliche rechtliche und technische Vorgaben geknüpft. Biometrische Daten sind zu verschlüsseln und möglichst nur auf dem Gerät zu speichern – nicht jedoch in einer Cloud-Lösung. Samsung wird laut Medienberichten die biometrischen Informationen verschlüsselt über die Software von Knox speichern.

Der Betroffene ist zudem über Umfang und Zweck der Erhebung bzw. Speicherung der biometrischen Daten aufzuklären. Die Einwilligung in die Erhebung und Speicherung der biometrischen Daten richtet sich nach § 4a BDSG.

Widerruft der Betroffene seine Einwilligungserklärung oder ist eine Speicherung nicht mehr erforderlich, z.B. weil der Mitarbeiter aus dem Unternehmen ausgeschieden ist, müssen die Informationen gelöscht werden.

Ausblick

Es ist zu erwarten, dass die Personenauthentifizierung anhand von biometrischen Daten – trotz der genannten Risiken – weiter zunehmen wird. Diese sollte jedoch nie das einzige mögliche Verfahren sein, sondern lediglich eine von mehreren gleichzeitig angewandten Erkennungsmethoden darstellen (2-Faktor Authentifizierung). Im Hinblick auf die Praxistauglichkeit sollten auch herkömmliche Kontrollmöglichkeiten wie das Passwort weiterhin angeboten werden.