6. Fazit
Der aktuelle deutsche Reisepass ist eines der fälschungssichersten Ausweisdokumente der Welt. Fälschungen von Reisepässen anderer,
auch europäischer Länder kommen allerdings häufiger vor. Die Forderung nach einer Erhöhung der Sicherheit auf europäischer Ebene
scheint somit grundsätzlich nachvollziehbar (vgl. Kapitel 2).
Aus diesem Grund ist die Entscheidung der EU, einen elektronischen Reisepass verpflichtend für alle Mitgliedsstaaten einzuführen,
grundsätzlich zu begrüßen (vgl. Kapitel 3). In Deutschland wird der neue Reisepass zum 1. November 2005 unter dem Namen ePass
eingeführt. Dieser wird in der ersten Stufe auf einem RF-Chip das Gesichtsbild des Passinhabers speichern. In einer zweiten Stufe ab
März 2007 werden zusätzlich zwei Fingerabdrücke gespeichert. Der Preis wird für einen 10 Jahre gültigen Pass von 26 Euro auf 59
Euro erhöht. Sofern Einführung und Betrieb des ePasses wie geplant verlaufen, wird sich für die Passinhaber wenig ändern.
Unter Berücksichtigung der geforderten Leistungen, wie Nutzung biometrischer Merkmale und aktive Sicherheitsfunktionen sowie der
daraus resultierenden Anforderungen an Speicherkapazität und Übertragungsgeschwindigkeit, erscheint die Entscheidung, einen RF-
Chip zu verwenden, sinnvoll (vgl. Kapitel 4.2). Auch der Entschluss, Gesicht und Finger als biometrische Merkmale zu verwenden, ist
nach aktuellen Kenntnissen nachvollziehbar (vgl. Kapitel 4.3). Die Sicherheitsmechanismen Basic Access Control und Extended
Access Control zeigen, dass bei der Entwicklung an den Datenschutz gedacht wurde (vgl. Kapitel 4.4.1 & 4.4.2). Neben der Biometrie
sorgt die Digitale Signatur für eine hohe Datensicherheit und damit einen hohen Schutz vor Fälschungen bzw. Passmissbrauch (vgl.
Kapitel 4.4.3).
Wie in Kapitel 5 aufgezeigt, sind viele in der Vergangenheit dem ePass gegenüber geäußerte Bedenken unbegründet. So kann das
Erstellen von Bewegungsprofilen praktisch ausgeschlossen werden (vgl. Kapitel 5.5.8). Ebenso scheint ein massenhaftes unbefugtes
Auslesen von ePässen kaum möglich (vgl. Kapitel 5.5.4). Mechanische Einflüsse wie Stempeln und vermutlich auch Knicken werden
sich nicht maßgeblich auf die Haltbarkeit des ePasses auswirken (vgl. Kapitel 5.2.3).
Andererseits sind jedoch einige Kritikpunkte am ePass berechtigt. So ist fraglich, ob der verwendete RF-Chip 10 Jahre lang seine
Daten speichern wird (vgl. Kapitel 5.2.3). Zudem sind Alterungseffekte auf Biometrische Systeme bisher nur unzureichend untersucht
worden. So ist unklar, ob in zehn Jahren eine Person anhand ihrer heute aufgenommenen biometrischen Merkmale mit ausreichender
Genauigkeit authentifiziert werden kann (vgl. Kapitel 5.2.2).
Auch die heutige Leistungsfähigkeit der Biometrischen Systeme ist nicht endgültig geklärt. Die BSI-Studie BioPII kommt zwar zu dem
Ergebnis,
dass Biometrische Verfahren [
] die Identitätsprüfung anhand von Personaldokumenten wirksam unterstützen können,
allerdings wurde in diesem Buch aufgezeigt, dass in der Praxis die Ergebnisse sowohl besser als auch signifikant schlechter ausfallen
können (vgl. Kapitel 5.2.2). Des Weiteren zeigt die Studie, dass die Überwindungssicherheit Biometrischer Merkmale zum heutigen
Zeitpunkt keinesfalls gewährleistet ist. Die BioPII
Studie empfiehlt eine gründliche
Untersuchung der Funktionstüchtigkeit, der
Erkennungsleistung und der Überwindungssicherheit vor dem endgültigen Echtbetrieb der biometrischen Systeme an den
Grenzkontrollen. Eine solche Untersuchung ist bisher nicht erfolgt.
Als ebenfalls kritisch könnten sich unerwartete Fortschritte in der Kryptoanalyse erweisen, die dazu führen könnten, dass der
Datenschutz mit den eingesetzten Algorithmen nicht weiter gewährleistet werden kann (vgl. Kapitel 5.4.5).
Auf Grund der genannten Unsicherheiten bzgl. der Haltbarkeit der RF-Chips, in der Biometrie und in der Kryptographie legt die ICAO
nach deren Empfehlung der ePass entwickelt wurde eine Gültigkeit der elektronischen Reisepässe von fünf Jahren nahe.
Deutschland hat sich dennoch entschlossen, die Gültigkeit der Reisepässe im Regelfall bei 10 Jahren zu belassen (vgl. Kapitel 5.2.2).
Weiterhin wurde verdeutlicht, dass der Sicherheitsmechanismus Basic Access Control architekturbedingte Schwachstellen aufweist
(vgl. Kapitel 5.5.3). Diese können unter bestimmten Voraussetzungen dazu führen, dass die Stärke des Zugriffsschlüssels anstelle von
56 Bit nur 28 Bit oder weniger beträgt. Zudem kann die Basic Access Control von Personen komplett umgangen werden, die einmal
Zugriff auf den Papierteil des ePasses hatten. Also von Grenzbeamten, ggf. aber auch von Banken oder Mobilfunkhändlern, denen eine
|