On 2005-04-04 09:04:40 +0200, Axel H Horns wrote:
> Kann man in 2-3 Saetzen erfahren, worum es dort geht?

http://www.hansen-kronshagen.de/files/Pfit05BSI012.pdf
----------------------------
Werden biometrische Sicherheitstechnologien die heutige
IT-Sicherheitsdebatte vor neue Herausforderungen stellen?
Andreas Pfitzmann1

Kurzfassung
Eine Diskussion biometrischer Verfahren zur Identifizierung und
Authentifizierung von IT-Nutzern in Vergangenheit, Gegenwart und
Zukunft wirft grundsätzliche Fragen auf:
- Werden biometrische Verfahren  wie allgemein erwartet  in der
  Zukunft eher weniger unsicher sein als heute oder wegen der
  zunehmenden Verbreitung von Genomdatenbanken nicht eher
  unsicherer?
- Sind biometrische Verfahren mit dem Recht auf Informationelle
  Selbstbestimmung vereinbar, sofern ihre Nutzung faktisch oder
  gar gesetzlich vorgeschrieben wird?  
- Wie soll in der Zukunft eine Balance zwischen immer leichterem
  Zugriff auf Daten unseres Körpers (u.a. durch Genomdatenbanken
  oder Biometrie) und damit immer leichterer und weitergehender
  Überwachung in der physischen Welt und der weitgehend frei
  gestaltbaren (Un-)Überwachbarkeit in der digitalen Welt
  aussehen?
- Wollen wir die heute in der physischen Welt noch vorhandenen
  Unbeobachtbarkeitsräume in die digitale Welt verlagern oder
  soll es künftig keinerlei unbeobachtbares Handeln mehr geben?

Wer glaubt, diese Fragen kurzfristig, einfach und mit Gewissheit
beantworten zu können, hat sie vermutlich nicht verstanden. Die
IT-Sicherheitscommunity wie auch Innen- und Forschungspolitik
sollten beginnen, sich mit ihnen auseinanderzusetzen.
----------------------------

Gruß
        Martin
-- 
                    http://www.tm.oneiros.de

--
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]


Antwort per Email an