Der Datenschutz sieht klare Grenzen
Biometrie-Anbieter wie BioID oder Griaule Biometrics unterstreichen, dass die Übertragung der Daten zwischen Nutzer und Cloud verschlüsselt erfolgt. Dieser Hinweis ist sehr wichtig, nicht nur bei Anwendungen im Bankenumfeld oder gar militärischen Bereich.
Foto: BioID AG
Alle biometrischen Anwendungen verarbeiten Daten, die den Schutz der Privatsphäre und damit das Datenschutzrecht betreffen. So sind nach Ansicht der Aufsichtsbehörden für alle biometrischen Authentisierungsverfahren - ob Gesichtserkennung, Stimmerkennung oder ein anderes Verfahren - klare Vorgaben und Grenzen zu beachten: Die biometrischen Daten müssen so vorgehalten werden, dass es für Unbefugte nicht möglich ist, diese mit weiteren Nutzerdaten zu kombinieren. Ein biometrisches Nutzerprofil muss also verhindert werden.
In der Regel spricht man von einem Pseudonym, wenn hinter dem jeweiligen Datensatz fünf oder mehr Personen stecken können. Die Datenschutzbehörden haben hierzu festgestellt, dass die IP-Adresse ausdrücklich kein Pseudonym darstellt, da hierdurch Rückschlüsse auf den einzelnen Besucher einer Website gezogen werden können. Achten Sie darauf, dass IP-Adressen vor der Verarbeitung und Speicherung so gekürzt werden, dass ein Bezug zur natürlichen Person nicht mehr herzustellen ist.
Foto: Deutsche Telekom AG / Norbert Ittermann
Biometrische Daten sind insbesondere sicher zu speichern. Hier ist zunächst eine starke Verschlüsselung zu nennen, die nicht von unbefugten Administratoren umgangen werden können darf. Dazu sollte die Verschlüsselung also in den Händen des Anwenderunternehmens sein und nicht beim Betreiber des Biometrie-Dienstes.
Biometrische Daten müssen aber nicht nur sicher gespeichert, sondern auch geschützt übertragen werden, gerade wenn es um einen Cloud-basierten Dienst geht, der das offene Internet nutzt.
Neben der Verschlüsselung ist eine Integritätskontrolle notwendig, damit die biometrischen Daten nicht manipuliert und verfälscht werden können. So könnte eine Manipulation unter anderem dazu führen, dass ein legitimer Nutzer keinen Zugang mehr bekommt (Anwendungsfall: biometrische Zugangskontrolle) oder eine unschuldige Person fälschlicherweise verhaftet wird (Anwendungsfall: Polizeilicher Einsatz).
Foto: BioID AG
Weitere Verfahren nötig
Die Datenschützer fordern zudem, dass biometrische Verfahren nicht als alleiniges Verfahren der Authentifizierung genutzt werden, sondern immer von weiteren Sicherheitsfaktoren wie Passwörtern oder Smartcards begleitet werden müssen. Hintergrund ist die Gefahr, dass zum Beispiel ein Fingerabdruck "gestohlen" werden könnte.
Der abschließende Punkt der dargestellten Datenschutz-Forderungen ist besonders kritisch, wenn es um Cloud-basierte Biometrie-Dienste geht. So sprechen sich die Aufsichtsbehörden aus Sicherheitsgründen gegen eine zentrale Speicherung von biometrischen Daten aus. Stattdessen sollen die biometrischen Daten dezentral in Form von Templates (biometrischen Mustern) geschützt gespeichert werden, zum Beispiel auf einer Smartcard. Die biometrischen Daten sollen also unter der Kontrolle des Inhabers verbleiben.
Die zentrale Speicherung jedoch ist oftmals ein wesentlicher Punkt einer Cloud-basierten Lösung. Es gibt allerdings auch Lösungen, die dem Anwenderunternehmen den Ort der Datenspeicherung als Wahl überlassen, zentral auf einem Server oder lokal auf dem Endgerät oder der Smartcard.
Ziel: Höhere Flexibilität statt größere Risiken
Gerade Cloud-basierte Lösungen und leicht integrierbare Plug-ins für mobile Dienste und Online-Services machen die Einführung einer biometrischen Zugangskontrolle schnell und relativ einfach. Dabei darf jedoch nicht vergessen werden, dass aus Datenschutzsicht hohe Anforderungen an das Verfahren der Wahl zu stellen sind.
Neben den oben skizzierten datenschutzrechtlichen Vorgaben für Biometrie-Lösungen sind auch die Datenschutz-Richtlinien für Cloud Computing zu beachten. Dazu gehört es laut Bundesdatenschutzgesetz (BDSG) zum Beispiel, dass sich ein Anwenderunternehmen von den Sicherheitsmaßnahmen wie der Datenverschlüsselung überzeugen muss, bevor es ein solches Biometrie-Verfahren aus der Cloud einführt.
Das Ziel muss es sein, eine sichere und flexible Lösung für die Mehr-Faktor-Authentifizierung zu finden, wenn ein entsprechender Schutzbedarf bei der Zugangskontrolle besteht. Die möglichen Datenrisiken durch Biometrie in Kombination mit Cloud Computing sind unbedingt zu berücksichtigen. Ein Identitätsdiebstahl durch den Missbrauch von biometrischen Daten, der zum Beispiel durch eine fehlende Cloud-Verschlüsselung möglich werden könnte, muss verhindert werden. (sh)