On 2005-04-04 09:04:40 +0200, Axel H Horns wrote:
> Kann man in 2-3 Saetzen erfahren, worum es dort geht?

http://www.hansen-kronshagen.de/files/Pfit05BSI012.pdf
----------------------------
Werden biometrische Sicherheitstechnologien die heutige
IT-Sicherheitsdebatte vor neue Herausforderungen stellen?
Andreas Pfitzmann1

Kurzfassung
Eine Diskussion biometrischer Verfahren zur Identifizierung und
Authentifizierung von IT-Nutzern in Vergangenheit, Gegenwart und
Zukunft wirft grunds�tzliche Fragen auf:
- Werden biometrische Verfahren  wie allgemein erwartet  in der
  Zukunft eher weniger unsicher sein als heute oder wegen der
  zunehmenden Verbreitung von Genomdatenbanken nicht eher
  unsicherer?
- Sind biometrische Verfahren mit dem Recht auf Informationelle
  Selbstbestimmung vereinbar, sofern ihre Nutzung faktisch oder
  gar gesetzlich vorgeschrieben wird?  
- Wie soll in der Zukunft eine Balance zwischen immer leichterem
  Zugriff auf Daten unseres K�rpers (u.a. durch Genomdatenbanken
  oder Biometrie) und damit immer leichterer und weitergehender
  �berwachung in der physischen Welt und der weitgehend frei
  gestaltbaren (Un-)�berwachbarkeit in der digitalen Welt
  aussehen?
- Wollen wir die heute in der physischen Welt noch vorhandenen
  Unbeobachtbarkeitsr�ume in die digitale Welt verlagern oder
  soll es k�nftig keinerlei unbeobachtbares Handeln mehr geben?

Wer glaubt, diese Fragen kurzfristig, einfach und mit Gewissheit
beantworten zu k�nnen, hat sie vermutlich nicht verstanden. Die
IT-Sicherheitscommunity wie auch Innen- und Forschungspolitik
sollten beginnen, sich mit ihnen auseinanderzusetzen.
----------------------------

Gru�
        Martin
-- 
                    http://www.tm.oneiros.de

--
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]


Antwort per Email an