Biometrische Daten: Wie sicher sind sie?

Futuristische Augenscanner und sprachgesteuerte Türen kannten wir früher höchstens aus Spionage- und Scienc-Fiction-Blockbuster. Heute ist das ganz anders: Wir können verschiedenste Geräte mit unseren Gesichtern und Daumenabdrücken entsperren – biometrische Technologie ist die neue Normalität und wird immer mehr verwendet. Oft wird sie als die einfachste und sicherste Möglichkeit gepriesen, ein Smartphone oder einen hoch geheimen Ort zu schützen. Schließlich kann deine Fingerabdrücke nun wirklich niemand stehlen … oder? Ganz so einfach ist es aber tatsächlich nicht. Denn kaum jemand beschäftigt sich richtig mit den Auswirkungen, welche die Speicherung und Nutzung biometrischer Daten hat. Bequem ja. Aber sonst?

Was sind biometrische Daten eigentlich genau?

Fangen wir mal mit den Basics an: Biometrische Identifikation ist ein System, das dabei hilft, eine Person anhand ihrer einzigartigen physischen Merkmale zu erkennen – die sogenannten „biometrischen Daten“. Es gibt über 20 eindeutige Identifizierungsmerkmale, darunter Fingerabdrücke, Gesichtsmerkmale und stimmliche Merkmale. Eine ganze Menge also.

Wie funktioniert die biometrische Authentifizierung?

Die biometrische Technologie wird zur Authentifizierung der Identität einer Person verwendet. Viele persönlichen Geräte nutzen diese Funktion bereits. Sie wird aber auch für zusätzliche Sicherheit in stark eingeschränkten Bereichen eingesetzt. Regierungen und Unternehmen setzen auf biometrische Authentifizierung, um sowohl physische als auch digitale Standorte zu schützen. Unabhängig davon, wer sie einsetzt, enthalten alle biometrischen Sicherheitssysteme drei Schlüsselelemente:

  • den Sensor, der die biometrischen Daten erfasst
  • ein Speichergerät, das die Originaldaten enthält
  • entsprechende Software, um die beiden zu vergleichen

Der Prozess der Authentifizierung ist recht einfach, wie das Beispiel eines Smartphones mit einem Fingerabdrucksensor zeigt: Bei der Einrichtung des biometrischen Sicherheitssystems gibst du deinen Fingerabdruck an und das Gerät speichert diese Daten zur späteren Verwendung. Bevor du nun auf das Telefon zugreifst, vergleicht das System deinen Fingerabdruck mit dem in seiner Datenbank. Wenn sie übereinstimmen, kannst du dein Telefon entsperren.

Gängige biometrische Identifikatoren

  • Fingerabdruck-Scanner: Eine der bekanntesten und beliebtesten Arten biometrischer Identifikatoren. In den meisten Anwendungsfällen untersucht ein eingebauter Scanner die Furchen des Fingers, um die Person zu authentifizieren. Bei einigen Geräten fungiert die Kamera gleichzeitig als Fingerabdruckscanner.
  • Amazon Alexa Stimmerkennung: In letzter Zeit ist die Zahl der smarten Geräte im Haushalt explodiert. Geräte wie Amazons Alexa und Google Home werden immer besser darin, Befehle zu verstehen und Sprachmustern zu folgen. Sie lernen auch über die Menschen um sie herum. Diese Geräte können sogar den Sprecher identifizieren, indem sie die einzigartigen Schallwellen in seiner Stimme analysieren.
  • Gesichtserkennung: In ihren Anfängen musste die Gesichtserkennungssoftware das Bild eines Benutzers speichern und es jedes Mal mit einem neuen Foto vergleichen, wenn jemand versuchte, sich Zugang zu verschaffen. Mittlerweile scannt diese Technologie nach einzigartigen Mustern im Gesicht des Benutzers und kann sogar Personen erkennen, wenn sie ihr Make-up oder ihre Gesichtsbehaarung ändern.
  • Iris-Erkennung: Obwohl nicht so weit verbreitet wie die Gesichtserkennung, wird die Iris-Authentifizierung oft als sicherer angesehen. Sie wird in Bereichen mit eingeschränktem Zugang, wie z. B. in Regierungsgebäuden und Firmenlabors, immer beliebter.
  • Handgeometrie: Die Handgeometrie nutzt die spezifischen physischen Merkmale jeder Hand, um ihren Besitzer zu identifizieren. Zu diesen Identifikationsmerkmalen gehören die Dicke, der Hautton und die Abstände zwischen verschiedenen Punkten auf der Handfläche und den Fingern.

Mythen und Missverständnisse zum Thema biometrische Daten

In Hollywood-Blockbustern werden biometrische Daten meistens als nahezu undurchdringliche Verteidigung dargestellt. Da muss oft schon mal der abgetrennte Finger oder Augapfel eines Opfers herhalten, um dieses Sicherheitssystem zu knacken …
Natürlich (gottseidank) ist die Realität weit weniger makaber. Kriminelle müssen niemandem die Gliedmaßen abhacken, um biometrische Sensoren zu umgehen. Dennoch führen derartige Darstellungen natürlich zu Missverständnissen und Mythen – sehen wir uns doch mal die wichtigsten darunter an:

Mythos 1: Biometrische Daten sind privat

Das sind sie nicht! Du lädst Selfies ins Internet, wirst auf der Straße gefilmt und es gibt Hunderte von Dokumenten, die deine Unterschrift enthalten. Die meisten der gängigen biometrischen Identifikatoren wie deine Stimme, dein Gesicht und deine Fingerabdrücke können aus der Ferne extrahiert werden. Wenn du soziale Medien nutzt, können all diese physischen Merkmale über deine Fotos und Videos für Kriminelle vollständig zugänglich sei!

Mythos 2: Biometrische Daten können nicht gehackt werden

Es stimmt, dass die biometrischen Daten, die du zum Öffnen von Apps und Entsperren von Geräten verwendest, nicht leicht zu bekommen sind. In den meisten Fällen werden sie als verschlüsselter Binärcode und nicht als Bilddateien gespeichert. Allerdings gilt hier eine einfache Regel: Aufgezeichnete Daten sind hackbare Daten. Cyberkriminelle wollen deine biometrischen Daten – und finden garantiert Mittel und Wege, um an sie zu gelangen. Und diese Methoden werden im Laufe der Zeit immer ausgefeilter.

Mythos 3: Biometrische Daten sind ein Upgrade von Passwörtern

Biometrische Authentifizierung mag wie eine moderne Weiterentwicklung des altmodischen Passworts erscheinen, aber sie ist alles andere als unangreifbar. Im Jahr 2014 bewies das der Hacker Jan “Starbug” Krissler, als er Fotos verwendete, um die Fingerabdrücke der jetzigen Präsidentin der Europäischen Kommission, Ursula von der Leyen, nachzubilden. Mit diesen 2-D-Bildern war er tatsächlich in der Lage, ihr Smartphone zu entsperren. Und weißt du, was den Hack hätte verhindern können? Ein Passwort. Ehrlich! Nichtsdestotrotz kann die Biometrie als eine Schicht in der Multi-Faktor-Authentifizierung deine Sicherheit erheblich verbessern. Aber es gehört eben noch mehr dazu.

Werden biometrische Daten oft missbraucht?

Lassen wir Hacker für einen Moment beiseite; es gibt noch viele andere Gründe, um über die weit verbreitete Nutzung biometrischer Daten besorgt zu sein: Zum einen ist da der Missbrauch durch Unternehmen. Private Unternehmen, wie das Gesichtserkennungs-Startup Clearview AI, durchforsten das Internet nach Gesichtsbildern und verkaufen die Daten dann an den Meistbietenden. Über 2200 Organisationen – darunter Universitäten, Strafverfolgungsbehörden und Supermärkte – nutzen die 3-Milliarden-Foto-Datenbank von Clearview AI, ohne jegliche Kontrolle oder Rechenschafts-Pflicht.

Erschwerend kommt hinzu, dass die biometrische Identifikation nicht immer zuverlässig ist. Die New York Times berichtete kürzlich über den Fall eines schwarzen Mannes aus den USA, der von Gesichtserkennungssystemen falsch identifiziert wurde. Dieser technische Fehler führte dazu, dass dem Mann tatsächlich eine Gefängnisstrafe drohte.

Dann gab es 2018 einen Vorfall in Australien. Die dortige Polizei versuchte, nach einem Fußballspiel potenzielle Kriminelle zu identifizieren, und ihre Gesichtserkennungstechnologie identifizierte 92 % der Profilierten falsch. “Kein Gesichtserkennungssystem ist unter allen Bedingungen 100 % genau”, erklärte ein Polizeisprecher. Ziemlich beunruhigend, oder?

So schützt du deine biometrischen Daten

  • Biometrische Daten scheinen sich mehr und mehr durchzusetzen und ihre Verwendung wird in Zukunft noch weiter zunehmen. Mit einer sicherheitsorientierten Denkweise und etwas gesundem Menschenverstand kannst du dich jedoch vor den negativen Auswirkungen dieser Technologie schützen.
  • Überlege es dir gründlich, bevor du dich für die Nutzung biometrischer Daten entscheidest. Biometrische Authentifizierung wird immer beliebter, aber das bedeutet nicht, dass du sie immer verwenden musst. Bevor du einer neuen App erlaubst, deinen Fingerab Biometrische Daten + Passwort druck zu scannen, denke über vorher über die damit verbundenen Sicherheitsrisiken nach. Vielleicht ist es sicher, Biometrie bei deiner Banking-App zu verwenden, aber ein neuer Social-Media-Dienst könnte passwortgeschützt bleiben. Entscheide am besten für jeden Fall individuell.
  • Verwende biometrische Daten für die Zwei-Faktor-Authentifizierung, im Kombination mit starken Passwörtern. Passwörter werden sicher nicht von der Bildfläche verschwinden. Und im Gegensatz zur Biometrie kannst du dein Passwort ändern, wann immer du willst – aber es sollte stark und schwer zu erraten sein. Verwende außerdem keines deiner Passwörter mehr als einmal.

Erstellt am: 22. Januar 2021

Schreibe einen Kommentar

Weitere Artikel

/ / Allgemein
Tinder Bot 2

Tinder Bots: So erkennst du die hinterhältigen Spammer

Was haben Singles eigentlich früher ohne Tinder gemacht? Tatsächlich macht die App Dating einfacher – aber leider nicht immer. Denn Spammer können deine Tinder-Erlebnisse ziemlich trüben, vor allem durch Tinder Bots. Wir verraten dir, wie du dich vor diesen gemeinen Trickst schützt! Bots machen mehr als die Hälfte des Webverkehrs aus. Nicht alle von ihnen sind bösartig, aber Betrüger können sie nutzen, um Informationen abzugrasen oder dich mit Malware zu infizieren. Das Einschleusen von Bots auf Tinder ermöglicht es Betrügern, ...
Weiterlesen …
/ / Allgemein
Smartphone ordnen

So ordnest Du Dein Smartphone und steigerst deine Produktivität!

Wir wissen alle, wie wichtig es ist, einen sauberen, geordneten Arbeitsplatz zu haben. Es ist von Vorteil, wenn man alles so aufräumt, das man sich wohl fühlt und produktiv sein kann. Wieso also nicht auch das Smartphone ordnen und so die Produktivität steigern? Unser Handy nutzen wir im Durchschnitt zwischen 3-5 Stunden am Tag. Viele nutzen es auch für die Arbeit, um mit Kunden im Kontakt zu sein, oder die E-Mails zu checken. Es macht also Sinn, etwas Zeit zu ...
Weiterlesen …
/ / Allgemein
Was ist eine Internet-Zensur? Und wie kann man sie umgehen?

Was ist eine Internet-Zensur? Und wie kann man sie umgehen?

Was ist die Zensur? Eine Zensur im Allgemeinen ist eine Unterdrückung von Wörtern oder Bildern, die gemäß einer Definition des ACLU, beleidigend oder unangebracht sind. Dinge, die obszön, politisch inakzeptabel oder als Bedrohung für die Sicherheit gelten. Die Zensur ist auch für den Staat eine Möglichkeit, die Meinungsfreiheit einzuschränken und kann auf jede Ausdrucksform bezogen werden. Mit Hilfe der Zensur, ist es möglich, politische, moralische oder persönliche Ansichten einer Einzelnen Person oder Gruppe, zu kontrollieren, beeinflussen oder ganz einzuschränken. Wer ...
Weiterlesen …
/ / Allgemein
Sahara bei Nacht

Internet-Blackouts kosten Afrika die Meinungsfreiheit – und Geld

Politische Gegner, die Kritik am System üben? Das können restriktive Staaten wie Uganda gar nicht brauchen. Und weil es so einfach ist, wird dann eben mal das Internet abgeschaltet. Dann haben Twitter & Co Sendepause. Was nach einem „guten“ staatlichen Plan klingt, führt aber gottseidank auch für die Machthaber zu Problemen. Facebook, Twitter & Co werden einfach abgeschaltet Nicht nur in den USA, auch in Uganda wurde kürzlich gewählt. Und wie schon bei der letzten Wahl vor vier Jahren forderte ...
Weiterlesen …
Wird geladen...