iPhone 5S Der große Hype um den Fingerabdruck

Seite 4/5

Datenschutz als Innovationsbremse

Die Geschichte von Apple
24.02.1955Steve Jobs wird in San Francisco geboren und von seiner Mutter Joanne Simpson zur Adoption freigegeben. Paul und Clara Jobs adoptieren das Baby. Quelle: dpa
1972Steve Jobs entdeckt am liberalen Reed College in Portland seine Liebe zu Design. Quelle: reuters
1974Der 19jährige Jobs heuert bei der Computerfirma Atari an, um Geld für eine Reise nach Indien zu verdienen. Auf seiner späteren Reise wird er zum Buddhisten und Veganer. Quelle: dpa
Steve Jobs (rechts) und Steve Wozniak Quelle: dpa
Apple II Quelle: AP
Jobs Quelle: AP
1982 - 19841982 holt Jobs den deutschen Designer Hartmut Esslinger und sein Team nach Kalifornien, um das Aussehen der Apple Computer neu zu definieren. Der Apple Macintosh von 1984 ist seitdem ein Stück Designgeschichte. Quelle: dpa

Die Technologie könnte auch viele Vorteile für Privatpersonen bringen. "Wenn Maschinen mich erkennen können, dann brauche ich in vielen Fällen keinen Schlüssel mehr", sagt Alexander Nouak. Eine Haustür ließe sich zum Beispiel per Fingerprint, Iris-Scan oder sogar per Herzschlag öffnen.

Ein kanadische Startup Bionym hat sich diese Idee zum Vorbild gemacht und ein Armband namens Nymi entwickelt, das den individuellen Pulsschlag des Trägers misst. Sobald Nymi das EKG aufgenommen hat, dient der Herzrhythmus als biometrisches Merkmal. Per Bluetooth kommuniziert es dann mit allen elektronischen Geräten, die ein Passwort abfragen: Computer, Smartphone und Tablet. Auf diese Weise authentifiziert sich der Nutzer und schaltet das Gerät frei.

Je vernetzter unsere Welt wird, desto wahrscheinlicher sind solche Geräte. Irgendwann könnte sich alles was einem den Zugang zu etwas versperrt, durch die pure Anwesenheit öffnen lassen - wie die Schiebetür im Kaufhaus. Die Umgebung wird zum Computer, in den die wir uns mit unserem individuellen biometrischen Merkmal einklinken.

Auch die Datenbrille Google Glass, die voraussichtlich im kommenden Jahr marktreif ist, könnte Raum für biometrische Analysen bieten. "Ich könnte mir vorstellen, dass mit der Brille Gang- und Ganzkörperanalysen möglich werden", sagt Oliver Raabe vom Karlsruher Institut für Technologie (K.I.T.). Damit ließen sich dann Menschen über die Kamera auf offener Straße einfach am Gang erkennen. Die Brille könnte den Träger darauf aufmerksam machen, dass eventuell ein Facebook-Freund vor ihm her geht. Wie schnell so eine Technik marktreif wird, ist jedoch eher fraglich.

Neues i-Phone 5s strahlt in Gold und Silber

Am K.I.T. wird schon länger zum Einsatz eines Iris-Scanners an Geldautomaten geforscht. Dabei werden mit speziellen Kameras Bilder der Regenbogenhaut des Auges aufgenommen. Die Daten werden dann - wie auch der Fingerabdruck - zu einem Code umgerechnet, der sich wieder erkennen lässt.

So ein Scan soll ergänzend zum Pin-Code eingesetzt werden und so Phishing-Attacken unmöglich machen. Allerdings stehen auch hier noch Datenschützer auf der Bremse. "Das Problem dabei ist, dass aus den Informationen der Netzhaut auch Krankheitsbilder abgelesen werden können", erklärt Oliver Raabe. "Man muss ich genau überlegen, ob man diese Informationen in die Hände einer Bank geben möchte, die einem zum Beispiel auch einen Kredit ausstellen soll." Solange nicht klar ist, wie die Daten weiter verwendet werden, beziehungsweise sicher geschützt werden können, wird sich die Technik zumindest in Deutschland wohl nicht durchsetzen.

Letztlich müsse bei jeder Form der Datenfreigabe bedacht werden, wie diese weiter genutzt werden können. So wenig wie die Stimmen der Datenschützer verstummen werden, so wenig lässt sich der technische Fortschritt ausbremsen. Wenn eine Technik nicht aus Deutschland kommt, dann erreicht die die Konsumenten eben über die USA oder Asien.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%