Im Rewe-Supermarkt an der Eschweiler Straße in Hürth-Hermülheim können ausgewählte Kunden ihre Geldbörse stecken lassen - ein Fingerabdruck genügt, um Milch und Müsli zu bezahlen. Zuvor müssen sich Kunden jedoch registrieren und zwei Fingerkuppen einscannen lassen. Seit Oktober 2009 läuft hier ein Pilotversuch, mehrere 100 Kunden haben sich angeblich schon angemeldet. "Wir testen mit diesem Pilotmarkt ein mögliches Lastschriftverfahren der Zukunft", zitiert der Anbieter Easycash seinen Anwender Rewe Group in einer Pressemitteilung. Und: "Oberste Priorität hat für uns die Kundenakzeptanz."
- Fingerabdruck
Zum Einsatz kommen vornehmlich optische und (passive) kapazitive, aber auch elektro-optische, (aktive) kapazitive, thermische, taktile, multispektrale und schließlich Ultraschall-Sensoren. Angereichert werden sie bei höheren Sicherheitsanforderungen um die Möglichkeit, einen abgetrennten von einem lebenden Finger zu unterscheiden. Durch die intensive Nutzung der Fingerabdrücke bei erkennungsdienstlichen Maßnahmen auch mit unmittelbarem Zwang steht das Verfahren nicht in bestem Ruf, die Akzeptanz bei Nutzern ist demnach gering. - Iris-Struktur
Die Regenbogenhaut des menschlichen Auges verfügt über mehr als 250 individuelle Merkmale, anhand derer ein Mensch identifiziert werden kann. Selbst eineiige Zwillinge haben unterschiedliche Iris-Strukturen. Das Verfahren weist eine geringe Quote an falschen positiven Ergebnissen auf. Die Iris-Erkennung wird bei der Zutrittskontrolle im Hochsicherheitsbereich eingesetzt, etwa auf Flughäfen und in Rechenzentren. Die Iris- beziehungsweise die Netzhaut-Erkennung (Retina) ist vor allem in Science-Fiction-Szenarien beliebt, etwa im Bond-Film „Sag niemals nie“ oder im Hollywood-Streifen „Minority Report“. In der echten Welt wird sie eher selten verwendet, weil ihre Umsetzung relativ aufwändig ist. - Gesichtserkennung
Die Topologie des menschlichen Gesichts lässt sich für die Verifizierung etwa bei Zutrittskontrollen verwenden. Ausgewertet werden die Abstände von Nase, Mund und Augen sowie die Formen der Wangen- oder Kinnpartie. Das Verfahren eignet sich in kontrollierten Umgebungen, bei denen die zu authentifizierenden Personen kooperieren. Ein Beispiel ist der elektronisch lesbare Reisepass (ePass), der hierzulande Ende 2005 eingeführt worden ist: Auf diesem ist ein „biometrisches“ Foto Pflicht („Kopf gerade, Augen auf, Mund zu“). - Hände
Nicht nur die Fingerabdrücke, auch die Blutgefäße etwa der Hand oder einzelner Finger weisen charakteristische Merkmale auf. Sie werden mittels einer Infrarot-Kamera fotografiert. Zudem gibt es den Ansatz, die Geometrien der Hände und Finger zu erfassen. - DNA
Die menschliche DNA auszuwerten ist wesentlich aufwändiger, weshalb sich die Nutzung vor allem in einem begrenzten Rahmen wie der erkennungsdienstlichen Behandlung etabliert hat. Dafür ist die Trefferquote auch höher. - Ohren
Die Vermessung der menschlichen Ohren ist ein weiteres Verfahren, das sich im Massenmarkt nicht etabliert hat. - Geruch
Ein Klassiker der biometrischen Erkennung ist die Geruchsprobe – im Ermangelung elektronischer Sensoren wurden früher Hunde verwendet, die zudem den Vorteil haben, dass sie dem Ziel selbstständig folgen und dieses gegebenenfalls aufhalten können. Karriere machte die Geruchsprobe in der DDR bei der Überwachung von Dissidenten beziehungsweise kurz im westdeutschen Verfassungsschutz, aufgegriffen wurde sie zuletzt im Zuge des G8-Gipfels in Heiligendamm 2007 („Schnüffelstaat“). Elektronische Geruchssensoren sind im Kommen. - Stimme
Für die Analyse der menschlichen Stimme zur Sprachauthentifizierung werden verschiedene Technologien verwendet, die sich über die vorhandene TK-Infrastruktur wie PC-Mikrofone und Telefone und nutzen lassen. So können Mitglieder einer vorab registrierten Nutzergruppe beispielsweise per Telefon durch das Nachsprechen der vom System vorgegebenen Begriffe ein neues Passwort beantragen, was die Kosten des First-Level-Supports reduziert. Im Gegenzug steigt der Aufwand für die ITK-Infrastruktur. - GUI-Interaktion
Auf ähnliche Weise lässt sich die GUI-Interaktion analysieren. Dieses sehr seltene Verfahren berücksichtigt etwa Klick-Zeiten, Mausbewegungen und Verhaltensmuster auf Webseiten. - Unterschrift
Die Unterschrift ist als Willenserklärung und Identifikationsmerkmal seit dem Mittelalter bekannt, die elektronische Signatur ist ihre zeitgemäße Variante. Nachteil: Die Unterschrift ist Veränderungen unterworfen und kann trainiert sowie kopiert werden, ist also bei menschlicher Kontrolle nur bedingt sicher. Verlässlicher ist das Verfahren mit einem speziellen Eingabegerät, das in der Lage ist, nicht nur das Schriftbild zu erkennen, sondern auch andere Charaktermerkmale wie etwa die Schriftdynamik samt Beschleunigungs- und Abbremsphasen sowie Pausen. Das Verfahren wird häufiger verwendet, um Medienbrüche zu vermeiden - ausdrucken, unterschreiben, einscannen, archivieren. - Fingerabdruck
Zum Einsatz kommen vornehmlich optische und (passive) kapazitive, aber auch elektro-optische, (aktive) kapazitive, thermische, taktile, multispektrale und schließlich Ultraschall-Sensoren. Angereichert werden sie bei höheren Sicherheitsanforderungen um die Möglichkeit, einen abgetrennten von einem lebenden Finger zu unterscheiden. Durch die intensive Nutzung der Fingerabdrücke bei erkennungsdienstlichen Maßnahmen auch mit unmittelbarem Zwang steht das Verfahren nicht in bestem Ruf, die Akzeptanz bei Nutzern ist demnach gering. - Iris-Struktur
Die Regenbogenhaut des menschlichen Auges verfügt über mehr als 250 individuelle Merkmale, anhand derer ein Mensch identifiziert werden kann. Selbst eineiige Zwillinge haben unterschiedliche Iris-Strukturen. Das Verfahren weist eine geringe Quote an falschen positiven Ergebnissen auf. Die Iris-Erkennung wird bei der Zutrittskontrolle im Hochsicherheitsbereich eingesetzt, etwa auf Flughäfen und in Rechenzentren. Die Iris- beziehungsweise die Netzhaut-Erkennung (Retina) ist vor allem in Science-Fiction-Szenarien beliebt, etwa im Bond-Film „Sag niemals nie“ oder im Hollywood-Streifen „Minority Report“. In der echten Welt wird sie eher selten verwendet, weil ihre Umsetzung relativ aufwändig ist. - Gesichtserkennung
Die Topologie des menschlichen Gesichts lässt sich für die Verifizierung etwa bei Zutrittskontrollen verwenden. Ausgewertet werden die Abstände von Nase, Mund und Augen sowie die Formen der Wangen- oder Kinnpartie. Das Verfahren eignet sich in kontrollierten Umgebungen, bei denen die zu authentifizierenden Personen kooperieren. Ein Beispiel ist der elektronisch lesbare Reisepass (ePass), der hierzulande Ende 2005 eingeführt worden ist: Auf diesem ist ein „biometrisches“ Foto Pflicht („Kopf gerade, Augen auf, Mund zu“). - Hände
Nicht nur die Fingerabdrücke, auch die Blutgefäße etwa der Hand oder einzelner Finger weisen charakteristische Merkmale auf. Sie werden mittels einer Infrarot-Kamera fotografiert. Zudem gibt es den Ansatz, die Geometrien der Hände und Finger zu erfassen. - DNA
Die menschliche DNA auszuwerten ist wesentlich aufwändiger, weshalb sich die Nutzung vor allem in einem begrenzten Rahmen wie der erkennungsdienstlichen Behandlung etabliert hat. Dafür ist die Trefferquote auch höher. - Ohren
Die Vermessung der menschlichen Ohren ist ein weiteres Verfahren, das sich im Massenmarkt nicht etabliert hat. - Geruch
Ein Klassiker der biometrischen Erkennung ist die Geruchsprobe – im Ermangelung elektronischer Sensoren wurden früher Hunde verwendet, die zudem den Vorteil haben, dass sie dem Ziel selbstständig folgen und dieses gegebenenfalls aufhalten können. Karriere machte die Geruchsprobe in der DDR bei der Überwachung von Dissidenten beziehungsweise kurz im westdeutschen Verfassungsschutz, aufgegriffen wurde sie zuletzt im Zuge des G8-Gipfels in Heiligendamm 2007 („Schnüffelstaat“). Elektronische Geruchssensoren sind im Kommen. - Stimme
Für die Analyse der menschlichen Stimme zur Sprachauthentifizierung werden verschiedene Technologien verwendet, die sich über die vorhandene TK-Infrastruktur wie PC-Mikrofone und Telefone und nutzen lassen. So können Mitglieder einer vorab registrierten Nutzergruppe beispielsweise per Telefon durch das Nachsprechen der vom System vorgegebenen Begriffe ein neues Passwort beantragen, was die Kosten des First-Level-Supports reduziert. Im Gegenzug steigt der Aufwand für die ITK-Infrastruktur. - GUI-Interaktion
Auf ähnliche Weise lässt sich die GUI-Interaktion analysieren. Dieses sehr seltene Verfahren berücksichtigt etwa Klick-Zeiten, Mausbewegungen und Verhaltensmuster auf Webseiten. - Unterschrift
Die Unterschrift ist als Willenserklärung und Identifikationsmerkmal seit dem Mittelalter bekannt, die elektronische Signatur ist ihre zeitgemäße Variante. Nachteil: Die Unterschrift ist Veränderungen unterworfen und kann trainiert sowie kopiert werden, ist also bei menschlicher Kontrolle nur bedingt sicher. Verlässlicher ist das Verfahren mit einem speziellen Eingabegerät, das in der Lage ist, nicht nur das Schriftbild zu erkennen, sondern auch andere Charaktermerkmale wie etwa die Schriftdynamik samt Beschleunigungs- und Abbremsphasen sowie Pausen. Das Verfahren wird häufiger verwendet, um Medienbrüche zu vermeiden - ausdrucken, unterschreiben, einscannen, archivieren. - Fingerabdruck
Zum Einsatz kommen vornehmlich optische und (passive) kapazitive, aber auch elektro-optische, (aktive) kapazitive, thermische, taktile, multispektrale und schließlich Ultraschall-Sensoren. Angereichert werden sie bei höheren Sicherheitsanforderungen um die Möglichkeit, einen abgetrennten von einem lebenden Finger zu unterscheiden. Durch die intensive Nutzung der Fingerabdrücke bei erkennungsdienstlichen Maßnahmen auch mit unmittelbarem Zwang steht das Verfahren nicht in bestem Ruf, die Akzeptanz bei Nutzern ist demnach gering. - Iris-Struktur
Die Regenbogenhaut des menschlichen Auges verfügt über mehr als 250 individuelle Merkmale, anhand derer ein Mensch identifiziert werden kann. Selbst eineiige Zwillinge haben unterschiedliche Iris-Strukturen. Das Verfahren weist eine geringe Quote an falschen positiven Ergebnissen auf. Die Iris-Erkennung wird bei der Zutrittskontrolle im Hochsicherheitsbereich eingesetzt, etwa auf Flughäfen und in Rechenzentren. Die Iris- beziehungsweise die Netzhaut-Erkennung (Retina) ist vor allem in Science-Fiction-Szenarien beliebt, etwa im Bond-Film „Sag niemals nie“ oder im Hollywood-Streifen „Minority Report“. In der echten Welt wird sie eher selten verwendet, weil ihre Umsetzung relativ aufwändig ist. - Gesichtserkennung
Die Topologie des menschlichen Gesichts lässt sich für die Verifizierung etwa bei Zutrittskontrollen verwenden. Ausgewertet werden die Abstände von Nase, Mund und Augen sowie die Formen der Wangen- oder Kinnpartie. Das Verfahren eignet sich in kontrollierten Umgebungen, bei denen die zu authentifizierenden Personen kooperieren. Ein Beispiel ist der elektronisch lesbare Reisepass (ePass), der hierzulande Ende 2005 eingeführt worden ist: Auf diesem ist ein „biometrisches“ Foto Pflicht („Kopf gerade, Augen auf, Mund zu“). - Hände
Nicht nur die Fingerabdrücke, auch die Blutgefäße etwa der Hand oder einzelner Finger weisen charakteristische Merkmale auf. Sie werden mittels einer Infrarot-Kamera fotografiert. Zudem gibt es den Ansatz, die Geometrien der Hände und Finger zu erfassen. - DNA
Die menschliche DNA auszuwerten ist wesentlich aufwändiger, weshalb sich die Nutzung vor allem in einem begrenzten Rahmen wie der erkennungsdienstlichen Behandlung etabliert hat. Dafür ist die Trefferquote auch höher. - Ohren
Die Vermessung der menschlichen Ohren ist ein weiteres Verfahren, das sich im Massenmarkt nicht etabliert hat. - Geruch
Ein Klassiker der biometrischen Erkennung ist die Geruchsprobe – im Ermangelung elektronischer Sensoren wurden früher Hunde verwendet, die zudem den Vorteil haben, dass sie dem Ziel selbstständig folgen und dieses gegebenenfalls aufhalten können. Karriere machte die Geruchsprobe in der DDR bei der Überwachung von Dissidenten beziehungsweise kurz im westdeutschen Verfassungsschutz, aufgegriffen wurde sie zuletzt im Zuge des G8-Gipfels in Heiligendamm 2007 („Schnüffelstaat“). Elektronische Geruchssensoren sind im Kommen. - Stimme
Für die Analyse der menschlichen Stimme zur Sprachauthentifizierung werden verschiedene Technologien verwendet, die sich über die vorhandene TK-Infrastruktur wie PC-Mikrofone und Telefone und nutzen lassen. So können Mitglieder einer vorab registrierten Nutzergruppe beispielsweise per Telefon durch das Nachsprechen der vom System vorgegebenen Begriffe ein neues Passwort beantragen, was die Kosten des First-Level-Supports reduziert. Im Gegenzug steigt der Aufwand für die ITK-Infrastruktur. - GUI-Interaktion
Auf ähnliche Weise lässt sich die GUI-Interaktion analysieren. Dieses sehr seltene Verfahren berücksichtigt etwa Klick-Zeiten, Mausbewegungen und Verhaltensmuster auf Webseiten. - Unterschrift
Die Unterschrift ist als Willenserklärung und Identifikationsmerkmal seit dem Mittelalter bekannt, die elektronische Signatur ist ihre zeitgemäße Variante. Nachteil: Die Unterschrift ist Veränderungen unterworfen und kann trainiert sowie kopiert werden, ist also bei menschlicher Kontrolle nur bedingt sicher. Verlässlicher ist das Verfahren mit einem speziellen Eingabegerät, das in der Lage ist, nicht nur das Schriftbild zu erkennen, sondern auch andere Charaktermerkmale wie etwa die Schriftdynamik samt Beschleunigungs- und Abbremsphasen sowie Pausen. Das Verfahren wird häufiger verwendet, um Medienbrüche zu vermeiden - ausdrucken, unterschreiben, einscannen, archivieren.
Hier liegt der Hund begraben: Dort wo die Nutzung freigestellt ist, konnten sich biometrische Verfahren zur Authentisierung bislang nicht auf breiter Front durchsetzen. Trotz des in Aussicht gestellten Komforts verweigern sich viele Bürger aus Sorge um den Datenschutz. Das Problem der Biometrie: Die automatisierte Erkennung von Individuen anhand ihres Verhaltens oder biologischer Merkmale reduziert den Menschen auf digitale Daten. Er selbst wird zum Ausweis, der selbsttätig von einem System authentifiziert wird. Und hinter der Biometrie lauert stets das Gefühl totaler Kontrollierbarkeit, was die Spannung zwischen Attraktion und Abscheu erzeugt.
Je mehr die aus Science-Fiction-Filmen bekannte biometrische Identifikation den Weg in die reale Welt findet, desto lauter wird die Kritik. Ihren vorläufigen Höhepunkt erreichte sie im Vorfeld der Einführung neuer Reisepässe (ePass) Ende 2005 in Deutschland. Nach den Anschlägen des 11. September 2001 hatten sich die Mitgliedstaaten der Europäischen Union unter dem Druck der USA auf die Einführung der Biometrie bei Pässen und Visa verständigt, um - so das Argument - Fälschungen zu erschweren. In der zweiten Generation der elektronischen Pässe kamen Ende 2007 noch zwei auf Chip gespeicherte Fingerabdrücke zum biometrischen Foto hinzu. Inzwischen ist die Diskussion etwas abgeebbt, doch das kann sich schon bald wieder ändern.