Liebe CCC'ler im Rhein-Main-Gebiet,
hiermit möchte ich euch zu einem Vortrag zum Thema "Grenzen der Biometrie - Spoofing Biometrics in Science and Fiction" einladen, der am 22.01.2014 an der Hochschule Darmstadt stattfindet. Details nachstehend. Über eine Weiterleitung der Einladung an Interessierte würde ich mich sehr freuen.
Liebe Grüße, Peter Bittner
------------------------ Ursprüngliche Nachricht ------------------------- Betreff: [Vortrag] 22.01.2014 Grenzen der Biometrie, Hochschule Darmstadt Von: "Peter Bittner" peter@pbittner.de --------------------------------------------------------------------------
## Mit der Bitte um Weiterleitung an mögliche Interessierte. ## ## Entschuldigen Sie bitte eine mehrfache Zustellung der Mail. ##
Der AStA der Hochschule Darmstadt und die Regionalgruppe Rhein-Main des Forums InformatikerInnen für gesellschaftliche Verantwortung (FIfF) e.V. laden ein zum Vortrag
Grenzen der Biometrie - Spoofing Biometrics in Science and Fiction
Peter Bittner, FIFF e.V.
Zeit: Mittwoch, 22.01.2014 18:30 Uhr Ort: Hochschule Darmstadt, Schöfferstr. 3, EG
Aus dem Inhalt
Das Unterwandern biometrischer Systeme ist kein neues Phänomen. Der Vortrag folgt der Spur der alten Geschichte(n) der Überwindung von biometrischen Verfahren und Systemen und vergleicht sie mit heutigen Strategien. Entsprechende filmische Thematisierungen aus verschiedenen Genres werden dem (bald) schon Möglichen gegenübergestellt.
Ziel ist es, eine Systematik der Überwindung vorzulegen. Es geht um Mittel und Wege, eigene Spuren zu vermeiden. Wie kann man gezielt Merkmalsträger zur Verschleierung eliminieren oder verändern? Als Déjà vu könnte man die Wiederverwendung vorhandener Spuren in anderen Kontexten bezeichnen. Unter dem Oberbegriff Ent-Eignung werden die Varianten zusammengefasst, bei denen der Merkmalsträger gewaltsam von Fremden genutzt wird. Wege der technischen Reproduzierbarkeit kennen wir dank Freeman seit 1907, wie einfach die Reproduktion ist, haben der Chaos Computer Club, aber auch japanische Forscher wie Matsumoto eindrucksvoll gezeigt. Schließlich bleibt der Weg des Transfers von Merkmalsträgern, etwa durch Transplantationen von Haut, Fingern, Händen, Gesichtern und neuerdings auch der Retina.
Dies sind alles Angriffe von vorn. Sehr gut vorstellbar sind auch Angriffe auf andere Systemkomponenten. Es stellt sich also nicht nur die Frage des authentischen Nutzers, sondern auch die Frage des authentischen Biometrie-Systems.
Zum Referenten Peter Bittner ist Grenzgänger zwischen den Disziplinen, er arbeitet in und zwischen Informatik, Wirtschaftswissenschaften, Philosophie und Soziologie. Er lehrte und forschte zur Ethik und Profession der Informatik, zu gesellschaftlichen, politischen und juristischen Fragen der Informatik, zur informationellen Selbstbestimmung und über Überwachungstechniken. Als Berater für Betriebsräte kämpfte er für datenschutzgerechte IKT-Systeme in den Betrieben und den Beschäftigtendatenschutz. Er war zehn Jahre im Bundesvorstand des FIfF und ist derzeit Mitglied des Beirates.