Liebe CCC'ler im Rhein-Main-Gebiet,
hiermit möchte ich euch zu einem Vortrag zum Thema
"Grenzen der Biometrie - Spoofing Biometrics in Science and
Fiction" einladen, der am 22.01.2014 an der Hochschule
Darmstadt stattfindet. Details nachstehend. Über eine
Weiterleitung der Einladung an Interessierte würde ich
mich sehr freuen.
Liebe Grüße,
Peter Bittner
------------------------ Ursprüngliche Nachricht -------------------------
Betreff: [Vortrag] 22.01.2014 Grenzen der Biometrie, Hochschule Darmstadt
Von: "Peter Bittner" <peter(a)pbittner.de>
--------------------------------------------------------------------------
## Mit der Bitte um Weiterleitung an mögliche Interessierte. ##
## Entschuldigen Sie bitte eine mehrfache Zustellung der Mail. ##
Der AStA der Hochschule Darmstadt und die Regionalgruppe
Rhein-Main des Forums InformatikerInnen für gesellschaftliche
Verantwortung (FIfF) e.V. laden ein zum Vortrag
Grenzen der Biometrie -
Spoofing Biometrics in Science and Fiction
Peter Bittner, FIFF e.V.
Zeit: Mittwoch, 22.01.2014 18:30 Uhr
Ort: Hochschule Darmstadt, Schöfferstr. 3, EG
Aus dem Inhalt
Das Unterwandern biometrischer Systeme ist kein neues Phänomen.
Der Vortrag folgt der Spur der alten Geschichte(n) der Überwindung
von biometrischen Verfahren und Systemen und vergleicht sie mit
heutigen Strategien. Entsprechende filmische Thematisierungen aus
verschiedenen Genres werden dem (bald) schon Möglichen
gegenübergestellt.
Ziel ist es, eine Systematik der Überwindung vorzulegen. Es geht
um Mittel und Wege, eigene Spuren zu vermeiden. Wie kann man
gezielt Merkmalsträger zur Verschleierung eliminieren oder verändern? Als
Déjà vu könnte man die Wiederverwendung vorhandener Spuren in anderen
Kontexten bezeichnen. Unter dem Oberbegriff Ent-Eignung werden
die Varianten zusammengefasst, bei denen der Merkmalsträger gewaltsam
von Fremden genutzt wird. Wege der technischen Reproduzierbarkeit
kennen wir dank Freeman seit 1907, wie einfach die Reproduktion ist,
haben der Chaos Computer Club, aber auch japanische Forscher wie
Matsumoto eindrucksvoll gezeigt. Schließlich bleibt der Weg des
Transfers von Merkmalsträgern, etwa durch Transplantationen von
Haut, Fingern, Händen, Gesichtern und neuerdings auch der Retina.
Dies sind alles Angriffe von vorn. Sehr gut vorstellbar sind auch
Angriffe auf andere Systemkomponenten. Es stellt sich also nicht
nur die Frage des authentischen Nutzers, sondern auch die Frage des
authentischen Biometrie-Systems.
Zum Referenten
Peter Bittner ist Grenzgänger zwischen den Disziplinen, er arbeitet
in und zwischen Informatik, Wirtschaftswissenschaften, Philosophie
und Soziologie. Er lehrte und forschte zur Ethik und Profession
der Informatik, zu gesellschaftlichen, politischen und juristischen
Fragen der Informatik, zur informationellen Selbstbestimmung und über
Überwachungstechniken. Als Berater für Betriebsräte kämpfte er für
datenschutzgerechte IKT-Systeme in den Betrieben und den
Beschäftigtendatenschutz. Er war zehn Jahre im Bundesvorstand des
FIfF und ist derzeit Mitglied des Beirates.
--
Peter Bittner
Mail: peter(a)pbittner.de