rclamastrois.com

  

Beste Artikel:

  
Main / Aadhaar, wie eine Nation getäuscht wird pdf

Aadhaar, wie eine Nation getäuscht wird pdf

Ziel des Workshops war es, Experten aus verschiedenen Bereichen zusammenzubringen, die die Entwicklungen im UID-Projekt zur eindeutigen Identifizierung genau verfolgt haben, ihre Perspektiven aufeinander abzustimmen und ein gemeinsames Verständnis des Status des UID-Projekts und seiner Auswirkungen zu entwickeln. Durch diese Übung wurde auch versucht, einen Aktionsplan zu entwickeln, um die Probleme des Ausschlusses von Wohlfahrt anzugehen, die sich aus der Umsetzung des UID-Projekts ergeben haben. Dieser Bericht ist eine Zusammenstellung der Beobachtungen der Teilnehmer des Workshops zu unzähligen Themen im Rahmen des UID-Projekts und verschiedener Strategien, die zur Lösung dieser Probleme verfolgt werden könnten.

In diesem Bericht haben wir die Beobachtungen und Diskussionen in folgende Themen unterteilt: Im Jahr 2009 wurde die UIDAI gegründet und das UID-Projekt von der Planungskommission unter der UPA-Regierung konzipiert, um jedem Einwohner in Indien eine eindeutige Identifikation zu bieten und um auf effiziente und transparente Weise Dienstleistungen für die Wohlfahrtsregierung zu erbringen mit ihm als Instrument zur Überwachung von staatlichen Systemen. Ziel des Programms war es, eine eindeutige Identifikationsnummer der indischen Behörde für die eindeutige Identifizierung zu vergeben, die online authentifiziert und verifiziert werden kann.

Es wurde als Plattform konzipiert und implementiert, um die Identifizierung zu erleichtern und gefälschte Identitätsprobleme sowie die Bereitstellung staatlicher Vorteile auf der Grundlage der der Behörde zur Verfügung stehenden demografischen und biometrischen Daten zu vermeiden. Das Vollstreckbarkeitsdatum wurde jedoch nicht genannt, aufgrund dessen der Gesetzentwurf nicht in Kraft getreten ist.

Zum Zeitpunkt der Registrierung muss die Registrierungsstelle die Person darüber informieren, wie die Informationen verwendet werden, mit welcher Art von Unternehmen die Informationen geteilt werden und auf welches Recht sie zugreifen können.

In diesem Abschnitt haben wir die Diskussionen zu den Verfahrensfragen mit der Verabschiedung des Gesetzes zusammengefasst. Die Teilnehmer hatten die Verabschiedung des Gesetzes als Geldschein im Parlament kritisiert. Die Teilnehmer bewerteten auch die beim Obersten Gerichtshof von Indien anhängigen Rechtsstreitigkeiten, die von diesem Gesetz betroffen wären. Die Teilnehmer bestritten die Einführung des Gesetzes in Form einer Geldrechnung.

Die Gründe dafür wurden in der Sitzung erläutert und werden hier kurz erläutert. Artikel 110 1 der Verfassung von Indien definiert eine Geldrechnung als eine Rechnung, die nur Bestimmungen zu den aufgezählten Angelegenheiten oder zu Angelegenheiten enthält, die im Zusammenhang mit Folgendem stehen: Das Gesetz enthält Verweise auf Leistungen, Subventionen und Dienstleistungen, die vom Consolidated Fund of India CFI finanziert werden. Das Hauptziel des Gesetzes besteht jedoch darin, ein Recht auf Erlangung einer eindeutigen Identifikationsnummer zu schaffen und einen gesetzlichen Mechanismus zur Regelung dieses Prozesses vorzusehen.

Das Gesetz sieht nur einen Identifizierungsmechanismus vor, der die Verteilung der vom CFI finanzierten Leistungen und Subventionen erleichtert, und dieser Identifizierungsmechanismus mit der Aadhaar-Nummer verleiht ihm nicht den Charakter einer Geldrechnung. Darüber hinaus können Geldscheine nur in der Lok Sabha eingeführt werden, und die Rajya Sabha kann keine Änderungen an solchen Rechnungen vornehmen, die von der Lok Sabha verabschiedet wurden. Dies lässt dem Rajya Sabha keine wirksame Rolle bei der Verabschiedung des Gesetzes zu.

Artikel 122 der Verfassung Indiens sieht vor, dass diese Befugnis zur gerichtlichen Überprüfung ausgeübt werden kann, um Verfahrensunregelmäßigkeiten zu untersuchen. Es bleibt die Frage, ob der Oberste Gerichtshof entscheiden wird, ob er die Verfassungsmäßigkeit der Entscheidung des Sprechers in Bezug auf die Art und Weise, in der das Gesetz in der Lok Sabha eingeführt wurde, bestimmen kann. Einige Teilnehmer erwähnten, dass im Fall von Mohd ähnliche Umstände eingetreten seien.

Saeed Siddiqui gegen State of U. Der Gerichtshof entschied in diesem Fall, dass die Entscheidung des Sprechers endgültig war und dass das Verfahren des Gesetzgebers als wichtiges Gesetzgebungsprivileg von den Gerichten nicht untersucht werden konnte. Es ist jedoch notwendig, zwischen Rajya Sabha und der staatlichen Gesetzgebung zu unterscheiden.

Im Gegensatz zur staatlichen Gesetzgebung ist die Verfassung von Rajya Sabha nicht freiwillig, daher kann die Bedeutung der beiden Gremien im parlamentarischen Prozess nicht als gleich angesehen werden. Diese Rechnung wurde anschließend zurückgezogen. Ein Diskussionsteilnehmer in dieser Sitzung fasste kurz alle Rechtsstreitigkeiten zusammen, die im Zusammenhang mit dem Gesetz standen oder von diesem betroffen sein würden. Union of India [2], die die Verwendung von Aadhaar einschränkte. Wir haben die folgende Präsentation reproduziert.

Status dieser Aufträge Die Teilnehmer diskutierten die möglichen Auswirkungen des Gesetzes auf den Betrieb dieser Aufträge. Ein Teilnehmer wies darauf hin, dass die Angelegenheiten des Obersten Gerichtshofs nicht infrastrukturell geworden seien, da grundlegende Fragen, die vor dem Obersten Gerichtshof verhandelt wurden, durch die Verabschiedung des Gesetzes nicht gelöst worden seien. Mehrere Teilnehmer waren der Ansicht, dass die oben genannten Anordnungen wirksam waren, weil das Gesetz nicht in Kraft getreten war.

Daher konnte die Aadhaar-Nummer nur für vom Obersten Gerichtshof festgelegte Zwecke verwendet und nicht verbindlich vorgeschrieben werden. Die Teilnehmer betonten auch, dass das Gesetz bei der Umsetzung die Anordnungen des Obersten Gerichtshofs nicht aufheben würde, es sei denn, die Union of India hätte den Obersten Gerichtshof ausdrücklich darum gebeten und der Oberste Gerichtshof habe dies gebilligt.

In dieser Präsentation wurde hauptsächlich versucht, die Anreize zu bewerten, die die Regierungen in diesen Gerichtsbarkeiten dazu veranlasst haben, diese Projekte zu formulieren, den obligatorischen Charakter ihrer Annahme und ihre Popularität. Der Bericht hat die Präsentation hier wiedergegeben. Mit der zweiten Änderung der Verfassung Pakistans im Jahr 2000 wurde die nationale Datenbank- und Regulierungsbehörde des Landes eingerichtet, die Regierungsdatenbanken reguliert und die sensible Registrierungsdatenbank der Bürger Pakistans statistisch verwaltet.

Es ist auch für die Ausstellung nationaler Personalausweise an die Bürger Pakistans verantwortlich. Obwohl die Karte für einen pakistanischen Staatsbürger nicht gesetzlich vorgeschrieben ist, ist sie obligatorisch für: Daher ist es für das grundlegende bürgerliche Leben im Land ziemlich notwendig. Die folgenden Informationen finden Sie auf der Karte und anschließend in der zentralen Datenbank: NADRA zeichnet auch die Religion des Antragstellers auf, dies ist jedoch nicht auf der Karte selbst vermerkt.

Dieses System wurde noch nicht entfernt und ist in Pakistan noch in Betrieb. Das Gesetz über Personalausweise wurde nach den Terroranschlägen vom 11. September 2001 eingeführt, als die Besorgnis über Identitätsdiebstahl und den Missbrauch öffentlicher Dienste zunahm. Die Karte sollte verwendet werden, um Sozialversicherungsdienste zu erhalten, aber die Fähigkeit, eine Person anhand ihrer wahren Identität richtig zu identifizieren, war von zentraler Bedeutung für den Vorschlag, mit umfassenderen Auswirkungen auf die Verhütung von Kriminalität und Terrorismus.

Die Karten wurden mit einer zentralen Datenbank, dem National Identity Register, verknüpft, in der Informationen über alle Inhaber der Karten gespeichert wurden. Die Bedenken von Menschenrechtsanwälten, Aktivisten, Sicherheitsexperten und IT-Experten sowie Politikern hatten weniger mit den Karten als mit dem NIR zu tun. Das Gesetz spezifizierte 50 Kategorien von Informationen, die das NIR enthalten könnte, darunter bis zu 10 Fingerabdrücke, digitalisierter Gesichts- und Iris-Scan sowie aktuelle und frühere Wohnorte in Großbritannien und Übersee aller Einwohner des Vereinigten Königreichs während ihres gesamten Lebens.

Die zentrale Datenbank soll ein Hauptziel für Cyber-Angriffe sein und soll auch das Recht der britischen Bürger auf Privatsphäre verletzen. Alle estnischen Staatsbürger und ständigen Einwohner sind gesetzlich verpflichtet, diese Karte ab dem 15. Lebensjahr zu besitzen.

Auf der Karte werden Daten wie der vollständige Name, das Geschlecht, die nationale Identifikationsnummer des Benutzers sowie kryptografische Schlüssel und Zertifikate für öffentliche Schlüssel gespeichert. Die kryptografische Signatur auf der Karte entspricht seit dem 15. Dezember 2000 rechtlich einer manuellen Signatur. Nachfolgend einige Beispiele für die Verwendung der Karte:

Der biometrische Personalausweis sollte einen obligatorischen Chip enthalten, der persönliche Informationen wie Fingerabdrücke, ein Foto, eine Privatadresse, eine Körpergröße und eine Augenfarbe enthielt. Ein zweiter optionaler Chip sollte für die Online-Authentifizierung und elektronische Signaturen implementiert werden, der für E-Government-Dienste und E-Commerce verwendet werden soll. Der Rat hat das Gesetz unter Berufung auf die Frage der Verhältnismäßigkeit niedergeschlagen.

Documento Nacional de Identidad oder DNI, was bedeutet, dass das nationale Identitätsdokument das Hauptausweisdokument für argentinische Staatsbürger sowie für vorübergehend oder dauerhaft ansässige Ausländer ist. Es wird bei der Geburt einer Person ausgestellt und im Alter von 8 und 14 Jahren gleichzeitig in einem Format aktualisiert: Auf der Vorderseite der Karte sind Name, Geschlecht, Nationalität, Musterausgabe, Geburtsdatum, Ausstellungsdatum und Ablaufdatum angegeben und Transaktionsnummer zusammen mit der DNI-Nummer sowie dem Porträt und der Unterschrift des Kartenträgers.

Auf der Rückseite der Karte wird die Adresse des Kartenträgers zusammen mit dem Fingerabdruck des rechten Daumens angezeigt. Auf der Vorderseite des DNI wird auch ein Barcode angezeigt, während auf der Rückseite maschinenlesbare Informationen angezeigt werden.

System im Land noch betriebsbereit. In diesem Abschnitt haben wir die Präsentation und die anschließenden Diskussionen zu diesen Themen zusammengefasst. Die Diskussionsteilnehmer erklärten anhand von Beispielen, dass Identifizierung und Authentifizierung unterschiedliche Dinge seien.

Identität ist eine öffentliche Information, aber ein Authentifikator muss privat sein und nur dem Benutzer bekannt sein. Die Authentifizierung muss notwendigerweise ein bewusster Prozess sein und die aktive Teilnahme des Benutzers ist ein Muss. Es sollte auch immer möglich sein, einen Authentifikator zu widerrufen. Nach diesem Verständnis der beiden Prozesse erklärte der Diskussionsteilnehmer, ob biometrische Informationen zur Identifizierung oder Authentifizierung im Rahmen des UID-Projekts verwendet werden könnten.

Biometrische Informationen sind eindeutig öffentliche Informationen und es ist fraglich, ob sie widerrufen werden können. Daher sollte es niemals zur Authentifizierung verwendet werden, sondern nur zur Identitätsprüfung. Es besteht die Möglichkeit der Authentifizierung durch Fingerabdrücke im Rahmen des UID-Projekts ohne bewusste Beteiligung des Benutzers. Man kann die Fingerabdrücke einer Person von jedem Ort aus verfolgen, mit dem die Person Kontakt hatte.

Daher muss die Authentifizierung auf andere Weise erfolgen. Der Diskussionsteilnehmer wies darauf hin, dass es im Rahmen des UID-Projekts fünf Arten der Authentifizierung gab, von denen die Zwei-Faktor-Authentifizierung und das Einmalkennwort als geeignet angesehen wurden, die Verwendung biometrischer Informationen und demografischer Informationen jedoch äußerst bedrohlich war und zurückgezogen werden muss. Die Diskussionsteilnehmer erläuterten die Architektur des UID-Projekts, das zu Identifikationszwecken entworfen wurde, hoben seine Einschränkungen hervor und schlugen Alternativen vor.

Seine Erklärungen sind unten wiedergegeben. Im Rahmen des UID-Projekts gibt es ein zentrales Identifikationsmittel i. Es ist besser, mehrere Identifizierungsmittel zu haben, als eines, wie es im Rahmen des UID-Projekts zur Wahrung unserer bürgerlichen Freiheiten vorgesehen ist. Die Frage ist, welche Alternativen zur Verfügung stehen.

Web of Trust ist ein Weg zur Operationalisierung der verteilten Identifikation, aber die Herausforderung besteht darin, wie man Menschen aus allen sozialen Ebenen dazu bringt, sich daran zu beteiligen. Zu diesem Zweck werden Registrare benötigt, die Schlüssel und öffentliche Datenbanken signieren. Die Aadhaar-Nummer fungiert als gemeinsamer Index und erleichtert die Korrelation von Daten zwischen Regierungsdatenbanken.

Dies ist zwar äußerst attraktiv, wirft jedoch einige Datenschutzbedenken auf, da immer mehr Informationen zu einer Person anderen zur Verfügung stehen und wahrscheinlich missbraucht werden.

Die Aadhaar-Nummer ist in lesbarer Form verfügbar. Dies erhöht das Risiko einer Identifizierung ohne Einwilligung und einer nicht autorisierten Profilerstellung. Es kann nicht widerrufen werden. Das Schadenspotential bei Identitätsdiebstahl erhöht sich um ein Vielfaches. Aadhaar-Nummern sind nicht kryptografisch gesichert. in der Tat sind sie öffentlich zugänglich.

Daher ist diese Übung zum Sichern von Informationen nutzlos. Dieses Zertifikat muss den Benutzern auf Anfrage zur Verfügung gestellt werden. Darüber hinaus müssen die Sicherheits- und Datenschutzrahmen, in denen AUAs arbeiten, durch rechtliche und technische Mittel angemessen definiert werden.

Die Diskussionsteilnehmer zählten auch die Sicherheitsfunktionen des UID-Projekts auf und hoben die Mängel in diesen Funktionen hervor. Diese wurden unten zusammengefasst. Die Diskussionsteilnehmer wiesen auf die Bedenken hinsichtlich der Informationssicherheit aufgrund von Konstruktionsfehlern, mangelnden Verfahrensgarantien, Offenheit des Systems und zu viel Vertrauen hin, das mehreren Akteuren auferlegt wurde. Dies weist darauf hin, dass implizit Vertrauen angenommen wird, was ein eklatanter Konstruktionsfehler ist. Es gibt kein genau definiertes Genehmigungsverfahren für die Dateninspektion, sei es zum Zwecke der Untersuchung oder zur Datenanalyse.

Es besteht die Wahrscheinlichkeit von Systemhacks, Insiderlecks und Manipulationen an Authentifizierungsaufzeichnungen und Prüfpfaden.

(с) 2019 rclamastrois.com