On 2005-04-04 09:04:40 +0200, Axel H Horns wrote: > Kann man in 2-3 Saetzen erfahren, worum es dort geht?
http://www.hansen-kronshagen.de/files/Pfit05BSI012.pdf ---------------------------- Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? Andreas Pfitzmann1 Kurzfassung Eine Diskussion biometrischer Verfahren zur Identifizierung und Authentifizierung von IT-Nutzern in Vergangenheit, Gegenwart und Zukunft wirft grundsätzliche Fragen auf: - Werden biometrische Verfahren wie allgemein erwartet in der Zukunft eher weniger unsicher sein als heute oder wegen der zunehmenden Verbreitung von Genomdatenbanken nicht eher unsicherer? - Sind biometrische Verfahren mit dem Recht auf Informationelle Selbstbestimmung vereinbar, sofern ihre Nutzung faktisch oder gar gesetzlich vorgeschrieben wird? - Wie soll in der Zukunft eine Balance zwischen immer leichterem Zugriff auf Daten unseres Körpers (u.a. durch Genomdatenbanken oder Biometrie) und damit immer leichterer und weitergehender Überwachung in der physischen Welt und der weitgehend frei gestaltbaren (Un-)Überwachbarkeit in der digitalen Welt aussehen? - Wollen wir die heute in der physischen Welt noch vorhandenen Unbeobachtbarkeitsräume in die digitale Welt verlagern oder soll es künftig keinerlei unbeobachtbares Handeln mehr geben? Wer glaubt, diese Fragen kurzfristig, einfach und mit Gewissheit beantworten zu können, hat sie vermutlich nicht verstanden. Die IT-Sicherheitscommunity wie auch Innen- und Forschungspolitik sollten beginnen, sich mit ihnen auseinanderzusetzen. ---------------------------- Gruß Martin -- http://www.tm.oneiros.de -- To unsubscribe, e-mail: [EMAIL PROTECTED] For additional commands, e-mail: [EMAIL PROTECTED]