Eine neue Debatte um Biometrie hat sich entfacht
Biometrie und Privatsphäre sind schon lange ein Diskussionspunkt, noch bevor die DSGVO in Kraft trat.
In 1997 schrieb ein US-Rechtsprofessor namens John D. Woodward ein bahnbrechendes Papier, das in IEEE Proceedings veröffentlicht wurde, mit dem Titel Biometrics, Freund der Privatsphäre oder Feind der Privatsphäre?
Woodward argumentierte, dass Biometrie ein Freund der Privatsphäre sein könnte, weil es ein Mittel zur Identitätsfeststellung bot, das von den einzigartigen Eigenschaften eines einzelnen Lasters eines externen Komparators wie eines Passworts abhing. Der Benutzer kann sein Gesicht, seinen Fingerabdruck oder seine Netzhaut nicht vergessen und zu Hause lassen, aber er kann ein Passwort vergessen oder ein Zugangsabzeichen auf der Kommode liegenlassen.
Ein Passwort kann durch Spoofing erraten oder erlangt werden, ein Abzeichen kann gestohlen werden, aber das Duplizieren eines Fingerabdrucks oder einer Netzhaut ist eine Herausforderung. Das Argument ist heute in gewissem Maße gültig, obwohl Woodward sich nicht mit den Sicherheitsfragen auseinandersetzen musste, die heute beim Schutz der biometrische Daten bestehen, und er musste sich nicht mit Künstlicher Intelligenz auseinandersetzen, die unter bestimmten Umständen genaue Identifizierungen auf der Grundlage unvollständiger oder indizienbezogener Daten vornehmen kann. Darüber hinaus waren die Anwendungsfälle, auf die er in seinem Argument Bezug genommen hatte, alle Authentifizierungs-, nicht Identifikations-, Anwendungsfälle. Wir werden die Unterschiede untersuchen. Schließlich gab es keine DSGVO, so dass biometrische Daten DSGVO-bezogene Fragen sein Denken nicht beeinflussten.
Identifikation vs. Authentifizierung mit Biometrie
Woodward definierte zwei Anwendungsfälle für biometrische Daten; Identifizierung und Authentifizierung. Zur Identifizierung wurde die Identität eines Subjekts nicht festgestellt. Das System erfasst Bilddaten und extrahiert für die zu bewertende Person relevante Features. Das System vergleicht dann die Feature-Daten mit bekannten Informationen und versucht, eine Verbindung mit einem gewissen Maß an statistischer Sicherheit herzustellen.
Diese gesamte Aktivität kann heimlich und ohne Zustimmung des Benutzers erfolgen. Da das menschliche Gesicht in der Regel ausgesetzt ist, und in seiner Gesamtheit ist es einzigartig, Gesichtserkennung ist der am häufigsten verwendete Identifikationsansatz. Mit der Authentifizierung erteilt der Benutzer seine Zustimmung und gibt bereitwillig eine Stichprobe biometrische Daten auf, z. B. ein Fingerabdruckbild, einen Netzhautscan oder ähnliches, dann verwendet das System diese Informationen, um die Identität eines Benutzers zu überprüfen, bevor es dem Benutzer Zugriff auf eine Einrichtung oder möglicherweise hochgesicherte Informationen gewährt.
Im Wesentlichen beantwortet die Authentifizierung die Frage “Sind Sie, wer Sie sagen, dass Sie sind”? Identifikation beantwortet die Frage “Wer bist du”?
Anwendungen für biometrische Daten
Biometrische Datenanwendungen für die Authentifizierung sind weit verbreitet, vor allem in Mobiltelefonen. In diesen Fällen geht der Nutzer davon aus, dass die Daten auf dem Mobiltelefon gespeichert und ohne Zustimmung des Nutzers nirgendwo anders dupliziert werden. Unter diesen Umständen steuert der Benutzer die Daten. In Fällen, in denen ein Benutzer Zugriff auf ein Online-Bankkonto mit biometrischen Daten erhält, werden diese Daten auf den Servern der Bank gespeichert, und die Bank kontrolliert die Daten. Ein Handynutzer kann gespeicherte biometrische Daten mit einem Mobilfunkanbieter teilen, um Online-Dienste freizuschalten.
Authentifizierung
Anwendung: Wer bist du?
Zustimmung: Ja
Datenkontrolle: Benutzer oder Anbieter oder beides
Technologie: Fingerabdruck-Scan Netzhaut-Scan
Identifizierung
Anwendung: Bist du, wer du sagst, dass du bist?
Zustimmung: Nein
Datenkontrolle: Dritter
Technologie: Gesichtserkennung
Identifizierungsanwendungsfälle sind Sache der Regierungen, die sich um mehr Sicherheit machen. Bildaufnahme/Gesichtserkennung wird an internationalen Flughäfen auf der ganzen Welt verwendet, um bei der Erkennung bekannter Krimineller oder ausländischer Aktivisten zu helfen.
Die Prämisse ist, dass die Gesichtszüge der gewöhnlichen Bürger gescannt werden, im Vergleich zu bekannten Daten, dann fallen gelassen, wenn es keine Übereinstimmung. Probleme können auftreten, wenn die Daten für die Bürger nicht fallen gelassen werden, oft für die besten Absichten, wie diese Person könnte zu einem späteren Zeitpunkt als Kriminelle identifiziert werden, wissend, wo diese Person gewesen war, wäre sehr wertvoll.
Dies ist eine rutschige Steigung, Datenspeicherung ist billig, bescheidene Preis digitale Videokameras bieten hervorragende Leistung, und kann drahtlos fast überall installiert werden. Die Versuchung für Sicherheitsexperten, alles von so vielen Kameras aufzuzeichnen, wie sie sich leisten können, ist sehr hoch.
Werden biometrische Daten unter die DSGVO fallen?
DSGVO und biometrische Daten werden durch die Verordnung und mit Regeln behandelt, die bei jeder Datenschutzbehörde (DPA) festgelegt werden. Die DSGVO verhindert ausdrücklich die Verwendung biometrischer Daten für die Authentifizierung oder Identifizierung, es gibt jedoch mehrere Ausnahmen, die in Artikel 9 Absatz 2 genannt werden. Für die Authentifizierung muss die Anwendung eine hohe Zuverlässigkeit erfordern, die von anderen Technologien nicht abgerufen werden kann. Biometrische Daten für Einzelpersonen gelten als sensible personenbezogene Daten und erfordern daher ein höheres Schutzniveau.
Verschiedene Länder haben spezifische Positionen zur biometrischen Identifizierung eingenommen, zum Beispiel hat die französische CNIL kürzlich ein Positionspapier veröffentlicht, in dem sie die Notwendigkeit einer Regierung zur Sicherung der Grenzen erkannten, sich aber weigerten, harte Regeln festzulegen, und es vorzogen, von Fall zu Fall zu überprüfen.
- Gemäß diesen Vorschriften muss die Notwendigkeit solcher Geräte von Fall zu Fall festgestellt werden: Gesichtserkennung kann nicht ohne eine besondere Anforderung verwendet werden, um eine hohe Zuverlässigkeit bei der Überprüfung der Identität von Personen zu gewährleisten. Diese Texte schreiben auch vor, dass sowohl die Verhältnismäßigkeit der eingesetzten Mittel als auch der besondere Schutz der Kinder gewährleistet sind. Sie fordern, dass die Menschen im Mittelpunkt der Systeme stehen, indem sie beispielsweise ihre Zustimmung einholen oder sicherstellen, dass sie die Kontrolle über ihre Daten haben. Durch die Anwendung dieser Grundsätze, die kürzlich auf europäischer Ebene bekräftigt wurden, hatte die CNIL bereits die Möglichkeit, bestimmte Verwendungszwecke grundsätzlich zuzulassen und gleichzeitig praktisch zu regeln (Grenzkontrolle an Flughäfen) und andere zu verweigern (Kontrolle des Zugangs von Schülern in Schulen).
Die CNIL warnte auch Unternehmen vor der Förderung von experimentellen oder Experimentellen Anwendungen mit dem alleinigen Ziel, die Öffentlichkeit zu diesen Technologien zu sozialisieren und ihre stillschweigende Zustimmung zu erhalten, werden diese von der CNIL nicht erlaubt werden.
Die italienische DPA (The Garante) hat in ihren Leitlinien für 2014 einen anderen Ansatz gewählt, indem sie sich auf die Methode der Sammlung und nicht auf die Verwendung konzentrierte und sich dafür entschied, passive und interaktive biometrische Sammelsysteme zu definieren:
- Biometrische Systeme werden als interaktiv oder partizipativ bezeichnet, wenn sie die Beteiligung der betroffenen Person ins Auge fassen und sie zur Mitarbeit in der biometrischen Datenerfassungsphase verpflichten – z.B. beim Retinal-Scannen oder beim Platzieren der handschriftlichen Unterschrift. Umgekehrt erheben passive Systeme biometrische Daten, ohne dass die betroffene Person sie wahrnimmt oder kennt – z. B. bei der Gesichtsbildaufnahme oder Sprachaufzeichnungen, die ohne auf diese von der betroffenen Person erfasst werden.
Dies ist seit 2014 im Wesentlichen unverändert geblieben, obwohl ein Gesetzesdekret (nur Italienisch) die Einführung neuer Bestimmungen alle zwei Jahre (ab 2018) forderte, die die Leitlinien entsprechend dem Einsatz neuer Technologien überarbeiten würden.
Deutschland hat keine zentrale Datenschutzbehörde. Die Verantwortung liegt bei staatlichen Organisationen, von denen es 16 gibt.
Lösung der Biometrie-Debatte
Die Debatte über die Verwendung biometrischer Daten zur Identifizierung oder Authentifizierung in einer datenschutzorientierten Welt ist im Gange und findet seit über 20 Jahren statt. Die Feststellung, dass die Debatte in der Tat zwei unterschiedliche Anwendungsfälle hat, wird wahrscheinlich sehr dazu führen, dass eine gewisse Übereinstimmung und Verständigung erzielt wird. Der Fall der Identifizierung garantiert fast, dass die Informationen ohne die ausdrückliche Zustimmung des Einzelnen gesammelt werden. Auf der anderen Seite gibt es viele Anwendungsfälle für die Authentifizierung, die die Zustimmung und aktive Teilnahme des Einzelnen einholen, und die Individuelle profitiert oft von einem zuverlässigeren Zugang und einer besseren Sicherheit. Es wird zwar davon ausgegangen, dass die Strafverfolgung auf Nationalstaatlicher Ebene dringend biometrische Identifizierung benötigt, aber die Verwendung durch andere kann unnötig sein, wenn andere weniger invasive Ansätze akzeptabel sein können.
Ressourcen:
- Biometrics, privacy’s friend or privacy’s foe: semanticscholar.org/paper/Biometrics%3A-privacy’s-foe-or-privacy’s-friend-Woodward/45db09c52035fcee984525397b56d8b5c9b80b57
- Position paper: cnil.fr/en/facial-recognition-debate-living-challenges
- 2014 Guidelines: garanteprivacy.it/documents/10160/0/GUIDELINES+ON+BIOMETRIC+ RECOGNITION.pdf/3ac0d4ff-7575-4f5e-a3fa-b894ab7cf517?version=1.1