Schlagwortarchiv für: elektronische Identität

Self-Sovereign Identities – Kontrollieren wir in Zukunft unsere Identität selbst?

In der realen Welt können wir uns einfach und sicher identifizieren, aber in der virtuellen Welt noch immer nicht. Für die digitale Identifizierung gibt es inzwischen zwar mehrere Varianten, nicht immer zufriedenstellend. Nun scheint sich die Self-Sovereign-Identity durchzusetzen. Was sie den anderen Konzepten voraus hat, erläutert unser Autor, BFH-Forscher Gerhard Hassenstein.

Dezentrale Identitäten weisen gegenüber isolierten und zentralen Identitäten, wie im bereits erschienen Beitrag erläutert, hinsichtlich Flexibilität und Schutz der Privatsphäre viele Vorteile auf. Mit einer Self-Sovereign-ID (Selbstkontrollierten Identität) erhält der Benutzer die alleinige Kontrolle über seine Daten zurück, da keine zentrale Ablage von Identitätsdaten mehr notwendig ist. Dies reduziert auf der anderen Seite aber auch Datensicherheitsprobleme von zentralen Identitätslieferanten, welche sich zunehmend Angriffen ausgesetzt sehen. Dieser Artikel stellt die Grundbausteine von Self-Sovereign Identities vor und erklärt deren Konzept und Funktionsweise.

Der Ansatz einer selbst-kontrollierten und dezentral organisierten Identität ist nicht neu. Dieses Konzept wurde bereits in verschiedenen Formen (z.B. Idemix[1] und uProve[2]) vorgeschlagen. Neu bei Self-Sovereign Identity (SSI) ist, dass mit einem dezentralen öffentlichen Register gearbeitet wird. Dies ist ein Paradigmenwechsel.

Die Hauptbestandteile von SSI

Die Technologie hinter Self-Sovereign Identity ermöglicht es Personen, Organisationen oder auch Dingen ihre digitale Identität selbst zu kontrollieren, indem sie jederzeit auch bestimmen können, welche persönlichen Attribute bei einem Authentifizierungsvorgang übermittelt werden. Die Benutzer erhalten somit mehr Rechte aber auch Verantwortlichkeit hinsichtlich ihrer persönlichen Informationen.

Akteure

·        Der Inhaber (Holder) kann eine oder mehrere Identitäten selbst erstellen, die je mit einer DID[3] (eine Art Identifikator) referenzierbar sind. Ein Inhaber behauptet zunächst etwas über sich selbst, z.B. wo er wohnt (Wohnort). Erst wenn ein Aussteller (z.B. die Post) dies beglaubigt hat, wird aus dieser Behauptung ein überprüfbarer Nachweis. Diesen Nachweis kann der Inhaber dann zusammen mit seiner Identität einem Dienstleister (Prüfer) präsentieren, welcher Informationen und Identität validieren kann.

·        Der Aussteller (Issuer) beglaubigt Eigenschaften (Attribute) eines Inhabers in Form von überprüfbaren Nachweisen (sog. Verifiable Credentials), welche ein standardisiertes Format[4] haben. Die Beglaubigung legt der Aussteller idealerweise in einem öffentlichen Register ab, damit jedermann diese prüfen kann. Den Nachweis hingegen übergibt er dem Inhaber zur weiteren Verwendung. Aussteller sind autoritative Instanzen, wie Behörden, Unternehmen oder Bildungsinstitutionen.

·        Ein Prüfer (Verifier) erhält einen Nachweis von einem Inhaber und kann diesen mit Hilfe des öffentlichen Registers überprüfen. Mit dem Nachweis kann er dann bei sich eine bestimmte Entscheidung treffen (z.B. bei der Zugriffskontrolle).

  Abb. 1: SSI Komponenten

Elektronische Brieftasche (ID-Wallet)

Der Inhaber speichert DIDs, Schlüssel und Nachweise in einer Art elektronischer Brieftasche ab, wie er in der realen Welt seine ID, Fahrausweis, Kreditkarten, usw. in seiner physischen Brieftasche ablegt. Ein solcher ID-Wallet kann auf jedem Gerät installiert werden und erlaubt, die SSI-Daten von einem Gerät zum anderen zu übertragen.

Agenten und Vermittler (Agents und Hubs)

Um den Inhaber bei den Prozessen zum Erstellen einer DID, beim Anfordern eines Nachweises, beim Aufbau einer sicheren Kommunikation mit Ausstellern und Prüfern, usw. zu unterstützen, bietet die SSI-Infrastruktur digitale Agenten, welche die ID-Wallets «umhüllen» und schützen.

Abb. 2: Agenten nehmen dem Inhaber die Arbeit ab

Dezentrale öffentliche Datenregister

Die grundlegende Änderung bei SSI ist die Abkehr von einer zentralen Instanz, welche Identitäten kontrolliert und speichert. Dies bedingt aber eine dezentrale Ablage von Identitäten. Um dennoch eine zuverlässige Datenquelle bieten zu können, muss in Form eines öffentlich überprüfbaren Datenregisters eine manipulationssichere, verteilte Datenbank verwendet werden, die nicht von einer einzelnen Partei kontrolliert werden kann. Nebst anderen Lösungsansätzen bietet sich die «Blockchain-Technologie» dazu an, welche in anderer Form auch für Kryptowährungen verwendet wird.

Funktionsweise

Einfaches Vertrauen in eine Identität

Der kritische Punkt bei einer Überprüfung eines Nachweises ist das Vertrauen, welches man darin haben kann. Mit anderen Worten: vertraut ein Prüfer der Information im Nachweis, dem Aussteller und der Identität des Überbringers?

Die Vertrauensbeziehung zwischen Aussteller, Inhaber und Prüfer ist immens wichtig. Bei einer einfachen Vertrauensbeziehung vertraut ein Prüfer der Aussage, die ein Aussteller in Form eines Nachweises über die Identität eines Inhabers gemacht hat.

Abb. 3: Einfache Vertrauensbeziehung

In herkömmlichen Systemen wird ein Dienstleister nur auf seine Identität hin geprüft (z.B. durch ein Webserver-Zertifikat). Die Überprüfung einer «Identität» ist vielfach aber nicht ausreichend. In vielen Fällen wäre es wünschenswert, wenn ein Dienstleister auch einen Berechtigungsnachweis liefern könnte. Dies ist in herkömmlichen Modellen nur schwer umsetzbar. SSI jedoch unterstützt diese Form von gegenseitigem Vertrauen mit Hilfe von überprüfbaren Nachweisen. Ein Prüfer wird zum «Geprüften». Ein Inhaber könnte beispielsweise verlangen, dass ein Prüfer selbst einen Nachweis erbringt, welchen ihn als «Versicherung» ausweist. Solche Vertrauensbeziehungen sollten aber nicht nur auf technischer Ebene verifiziert werden können (z.B. durch Validieren von digitalen Signaturen). Es sollten zusätzlich auf rechtlicher und geschäftlicher Ebene Richtlinien geschaffen werden, welche die Vertrauenswürdigkeit in technische Nachweise erweitern.

Authentisieren (DID-Auth)

Ein Inhaber einer SSI muss gegenüber einem Aussteller oder Prüfer beweisen können, dass er diese kontrolliert bzw. in deren Besitz ist. Die Datenformate und Verfahren dazu werden unter dem Begriff DID-Auth[5] zusammengefasst. DID-Auth erlaubt eine einseitige bzw. gegenseitige Authentisierung und das Übertragen von «Verifiable Credentials» in einem sicheren Kanal.

Verlust der DID oder der «Verifiable Credentials»

Was passiert in einer dezentralen Identitätsarchitektur – wie SSI, wenn ein Inhaber die DID oder dazugehörige Nachweise auf seinem Gerät verliert oder dieses zerstört wird? Bei einer zentral administrierten und kontrollierten Identität ist dies im Normalfall kein Problem, man fragt den Verwalter der Identität, ob er diese wiederherstellen oder eine Neue ausstellen könne. Nach einem entsprechenden Überprüfungsverfahren sollte dies die zentrale Verwaltung einer Identität auch problemlos erledigen können. Nicht so bei dezentralen Identitäten, hier ist bei der Erstellung keine zentrale Instanz beteiligt. Dies verlagert die Verantwortung auf den Identitätsinhaber. Verfahren, wie «Distributed Key Management» helfen dem Inhaber seine Identitätsinformationen (Schlüsselmaterial und andere Informationen) auf vertrauenswürdige Treuhänder zu verteilen und im Notfall, seine Identität mit Hilfe dieser wiederherzustellen. Da die Treuhänder immer nur Teile der Identität besitzen, können sie diese nicht selbst nutzen oder missbrauchen.

Fazit

Auch wenn die Technologien zu den Self-Sovereign Identities noch nicht ganz ausgereift sind und noch einige Teile in Entwicklung stehen[6], so zeichnet sich ein Trend in Richtung selbst-kontrollierter Identitäten ab. Die heutige Gesellschaft ist in den Belangen «Schutz der Privatsphäre» jedes Einzelnen sensitiver geworden, und stellt diesbezüglich neue Anforderungen. Auch die Gesetzeslage (zumindest in Europa) hat sich mit der DatenSchutz-GrundVerOrdnung (DSGVO) verändert. Eine technisch sichere Lösung, welche den Schutz der Privatsphäre jedes Teilnehmers berücksichtigt und dennoch bedienerfreundlich ist, hat Zukunft.


Referenzen

[1] IBM Research: http://www.zurich.ibm.com/idemix

[2] Microsoft (vormals Credentica): http://research.microsoft.com/en-us/projects/u-prove/

[3] Decentralized IDentity

[4] Das Datenmodell für überprüfbare Berechtigungsnachweise wurde 2019 veröffentlicht: https://www.w3.org/TR/vc-data-model

[5] https://github.com/WebOfTrustInfo/rwot6-santabarbara/blob/master/final-documents/did-auth.md

[6] https://w3c-ccg.github.io/roadmap/diagram.html

PDF erstellen

Ähnliche Beiträge

Einsatz von Mobile-Identity-Lösungen im Rahmen der elektronischen ID

Das Bedürfnis nach einer digitalen Ausweismöglichkeit wächst. Die elektronische Identität (eID) ist in der Schweiz durch das eID-Gesetz geregelt und sieht z.B. eine Aufgabenteilung zwischen Staat und Behörden vor. Es stellt sich deshalb die Frage, inwiefern ein mobiles Gerät die Identitätsprüfung unterstützen kann, unabhängig davon, ob man einen Service tatsächlich via Smartphone nutzt oder das Gerät nur für die Identifizierung und Authentifizierung genutzt wird.

Während die Herausforderungen hinsichtlich Sicherheit und Datenschutz im Zeitalter von Big Data zunehmend grösser werden, wird der Bedarf nach einer Identitätslösung mit hoher Benutzerfreundlichkeit immer wichtiger. Auf europäischer Ebene wird die Etablierung eines digitalen Binnenmarktes vorangetrieben. Die Schweiz hat ihrerseits die Strategie „Digitale Schweiz“ verabschiedet. Beide Entwicklungen setzen die Realisierung einer vertrauenswürdigen elektronischen Identität voraus, um Unternehmen und Personen für elektronische Transaktionen mit Behörden zu authentifizieren. Die erfolgreiche Implementierung und die damit einhergehende Akzeptanz von elektronischen Identitätslösungen hängt jedoch sehr stark davon ab, wie benutzerfreundlich und einfach eine solche Lösung wahrgenommen wird.

Identifikation mit dem Smartphone

Einer Identitätslösung, der eine hohe Benutzerfreundlichkeit zugesprochen wird, ist die Identifikation über mobile Geräte wie dem Smartphone. Die Sicherheits- und Datenschutzaspekte für solche mobilen Identitätslösungen sind jedoch für die Schweiz noch nicht abschliessend geklärt. Besonders bei Transaktionen mit sensiblen Daten sind Mobile-Identity-Lösungen bis jetzt in der Schweiz wenig verbreitet. Ebenso finden Mobile–Identity-Lösungen bei E-Government-Services nur selten Anwendung. Generell sind die Anforderungen, die Bürgerinnen und Bürger an E-Government-Services stellen, sehr hoch. Zum einen muss der Schutz der Privatsphäre gewährleistet sein, zum anderen sollen die Dienstleistungen geräteunabhängig rund um die Uhr genutzt werden können. Das Beziehen von Dienstleistungen sowie das Abwickeln von Transaktionen via Smartphone oder Tablet sind heutzutage für viele Bürgerinnen und Bürger alltäglich.

Die in der Schweiz existierende Mobile-Identity-Lösung MobileID wird durch Swisscom, Salt und Sunrise betrieben und verwendet bei der Nutzung im Gegensatz zur elektronischen Identität (eID) nicht nur das Internet, sondern auch das Funknetz der drei Unternehmen. Um die MobileID in der Schweiz zu erhalten, sind die Beschaffung einer PKI-fähigen SIM-Karte und der Besitz eines Smartphones notwendig. Weitere mögliche und im Ausland existierende Formen der mID sind Chip- (Schweden) und Blockchain-basierte (Slowenien und Kanada) mIDs.

Die MobileID findet in der Schweiz nur vereinzelt Anwendung (Beispiel PostFinance), für E-Government-Services stellt sich jedoch die Frage, bei welchen Dienstleistungen und in welcher Form das mobile Gerät die Identitätsprüfung unterstützen kann und soll.

Im Ausland bereits verbreitet

Ein Blick in die Verwaltung im Ausland zeigt, dass elektronische Identitätslösungen über Chipkarten und USB-Sticks hinausgehen und durchaus erfolgreiche Integrationen mit Smartphones existieren.

Die folgenden Lösungselemente findet man bei den bisherigen auf dem Markt existierenden Mobile-Identity-Lösungen:

  • Föderierte Identität: Eine Mobile ID (mID) ist in der Lage in verschiedenen IT-Systemen und Webseiten eingesetzt zu werden.
  • Zwei-Faktor-Authentifizierung: Ein mobiles Gerät wie ein Smartphone kann als zweiter Faktor für die Authentifizierung verwendet werden. Dieser zweite Faktor kann entweder aus Wissen, Besitz oder Merkmalen bestehen. Bezogen auf mobile Geräte bedeutet dies, dass der Besitz einer SIM-Karte und/oder eines Smartphones ein zweiter Faktor repräsentiert.
  • Mobile digitale Signatur: SIM-Karten sind in der Lage, kryptografische Operationen zu nutzen. Hierbei wird eine Wireless Public Key Infrastructure (WPKI) aufgebaut, durch die der Nutzer ein digitales Zertifikat via SIM-Karte erhält, welches er dann mehrfach und bei unterschiedlichen Webseiten nutzen kann. Auch besteht hierbei die Möglichkeit, eine digitale Signatur rechtlich mit einer physischen Unterschrift gleichzustellen.

In Finnland gibt es über 300 Dienstleistungen, bei denen die sogenannte mID Anwendung findet. Im Bereich von Sozialversicherungen, im Gesundheitswesen, aber auch als staatlich anerkannte Signatur wird die mID in Finnland intensiv genutzt. Gemäss dem Finnischen Recht werden mobile Signaturen den physischen Signaturen rechtlich gleichgestellt.

Abb: Ablauf der mID-Nutzung in Moldawien (Quelle: Moldawische Regierung, 2014)

In Moldawien ist seit 2012 bereits eine mID-Lösung im Einsatz. Die Registrierung erfolgt innerhalb von 15 Minuten und die Lösung basiert auf einer starken Authentifizierung. Besonders im Business-to-Government-Bereich wird die mID eingesetzt, aber auch in Bereichen der Steuererklärungen und der Sozialversicherungen. Rund ein Viertel der Sozialversicherungsformulare werden beispielsweise in Moldawien durch mID überprüft.

Identifikation via SIM-Karte

Auch in Estland basiert die mID auf der SIM-Karte. Das Zertifikat ist immer drei Jahre gültig und muss danach ausgetauscht werden. Die elektronische Signatur und die mobile Authentifikation basieren auf PKI-SIM-Karten. Fast alle Online-Dienstleister im öffentlichen und privaten Bereich in Estland akzeptieren die mID als Lösung für die Identifizierung und Authentifizierung. So findet die mID nahezu flächendeckend in Estland Anwendung, d. h. beispielsweise bei Fahrzeuganmeldungen, Führerausweisanmeldung, im Gesundheitswesen, im Sozialversicherungsbereich, als staatlich anerkannte Signatur, bei der Steuererklärung, bei Unternehmensanmeldung und bei Wahlen.

Diese genannten Beispiele zu Mobile-Identity-Lösungen werden fast alle auf Basis von PKI-fähigen SIM-Karten umgesetzt. Die Mobile-Identity-Lösungen haben sich aber nur dank Pionierleistungen und gewissen Misserfolgen schrittweise zu einer tauglichen Lösung entwickelt. Auffällig ist, dass in den untersuchten Ländern analog zur Schweiz jeweils nur eine einzige Mobile-Identity-Lösung existiert. Der Erfolgsfaktor ist dabei immer die landesweite Zusammenarbeit zwischen den Behörden und Telekommunikationsunternehmen. Zudem sind die Unterstützung der Privatwirtschaft und eine hohe Anzahl an nutzbaren Dienstleistungen aus dem öffentlichen und privaten Sektor entscheidend.

Moldawien schafft smarte Anwendungen ohne eID

In der Schweiz gibt es bislang nur eine geringe Anzahl an Business Cases, weshalb eine Mobile-Identity-Lösung aktuell nur wenig Mehrwert für eine Identifizierung und Authentifizierung mit einer mobilen Identitätslösung bieten. Die ausländischen Beispiele zeigen allerdings auch, dass der Einsatz beispielsweise bei der Fahrzeug- und Führerausweisanmeldung nicht komplex ist und gleichzeitig einen sehr grossen Mehrwert für die Benutzerfreundlichkeit bietet. Länder wie Estland zeigen auf, was mit einer Mobile Identity-Lösung potentiell alles möglich wäre, indem die mID in fast allen Bereichen zum Einsatz kommt. Moldawien demonstriert zudem, dass gar keine eID benötigt wird, wenn die Mobile-Identity-Lösung durch alle Stakeholder unterstützt wird.

Werden die Erfolgsfaktoren der führenden Länder auf die Schweiz extrapoliert, lässt sich festhalten, dass die Zusammenarbeit aller Telekommunikationsunternehmen bereits erfolgt und daher eine gute Basis gelegt ist. Die Telekommunikationsunternehmen sind staatlich geprüfte Identity Providers (IdPs), die bereits heute bei Bürgerinnen und Bürgern Identitätsprüfungen bei der Beschaffung einer gewöhnlichen SIM-Karte durchführen. Da der Erfolg einer Mobile-Identity-Lösung jedoch von der Anzahl nutzbarer Dienstleistungen im privaten und öffentlichen Sektor abhängig ist, scheint der Föderalismus besonders ein Hindernis bezüglich Interoperabilität im öffentlichen Sektor zu sein, wobei dieser Nachteil auch für die eID gilt. Kantone müssten Dienstleistungen im Zusammenhang mit der Implementierung der MobileID-Nutzung harmonisieren, um von den positiven Synergieeffekten profitieren zu können.


Referenzen

Estnische Regierung (1. April 2017). Using Mobil-ID. Abgerufen am 9. September 2018 von Id.ee: https://www.id.ee/index.php?id=36884

Gemalto (16. Dezember 2014). White Paper National Mobile ID schemes – Learning from today’s best practices. (Gemalto, Hrsg.) Abgerufen am 28. August 2018 von Gemalto Government Programs: http://www.id-world-magazine.com/wp-content/uploads/WP-Gemalto-MobileID-overview-EN.pdf

Gemalto (2018). Expand your national identity system. Abgerufen am 17. Oktober 2018 von Gemalto Mobile ID: https://www.gemalto.com/govt/coesys/mobile-id

GSMA (11. Juli 2013). Finnish Mobile ID: A Lesson in Interoperability – An Executive Summary. Abgerufen am 28. August 2018 von GSMA: https://www.gsma.com/identity/wp-content/uploads/2013/07/SC_GSM_288_Finland-Mobile-ID-executive-summary-100713-v4.pdf

Moldawische Regierung. (14. Oktober 2014). Case Study. Abgerufen am 29. August 2018 von eGov Moldawien: www.egov.md/ro/file/3695/download?token=7fnIFJzO

PDF erstellen

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Identitätsverbund Schweiz – Föderierung von Identitäten für das E-Government

Bedarf an Föderierung von digitalen Identitäten
Wenn man sich heute bei einem E-Government-Dienst anmeldet, so geschieht dies typischerweise mit einem von der Behörde ausgestellten Zugangsmittel, z.B. Passwort, SMS-TAN usw. (vgl. IST Situation in der Illustration). Die Behörde baut dafür eine Benutzerverwaltung auf, implementiert Prozesse und muss wohl oder übel für Benutzersupport sorgen. Bei höheren Sicherheitsanforderungen ist der Identi-fikationsprozess des Benutzers für eine Behörde ein Zeit- und Kostenfaktor. Der Benutzer seinerseits muss sich bei jeder Behörde registrieren und das dort benötigte spezifische Zugangsmittel verwalten, d.h. er fügt seiner ohnehin schon überfüllten Sammlung an Konten und Passwörtern weitere hinzu.

Das Problem betrifft nicht nur Private und Unternehmen, sondern auch die Zusammenarbeit unter den Behörden. Noch gibt es keinen Weg, wie sich eine Mitarbeitende mit dem Login, das sie in ihrer Stammbehörde täglich einsetzt, bei einer fremden Behörde, sei es im eigenen Kanton, in einem ande-ren Kanton oder beim Bund, anmelden könnte. Darum muss eine Behörde, die einer anderen Behörde Zugang zu ihren Diensten gewähren will, die fremden Mitarbeitenden auch identifizieren, ihnen Zu-gangsmittel aushändigen und ihre Identitäten verwalten. Das ist logistisch und finanziell belastend und stellt nicht zuletzt ein Sicherheitsrisiko dar.

Es wäre für die Behörde weit günstiger, wenn sich der Benutzer mit einem bestehenden Konto, dem die Behörde genügend Vertrauen entgegenbringt, direkt anmelden könnte (vgl. SOLL Situation in der Illustration). Der Benutzer sollte aus einer Liste von bekannten oder häufig verwendeten Anmelde-diensten seinen bevorzugten auswählten können.

IST: Heute muss der Benutzer für unterschiedliche Dienste (von unterschiedlichen Behörden) unterschiedliche Logins verwenden. SOLL: Man verwendet überall das gleiche Login.

Die angeführten Behörden in der Illustration sind lediglich Beispiele. Theoretisch kann es jeder andere Kanton, jede andere Gemeinde oder eine Bundesbehörde sein.

Der LOGIN-PLUS Button
Will eine Behörde die Situation für sich und ihre Kunden im Sinne des SOLL-Zustands verbessern, so bleibt ihr heute nur die Option, die häufig und gerne eingesetzten Anmeldedienste von Benutzern für ihr E-Government-Portal zuzulassen. Das könnte dann beispielsweise aussehen wie in der folgenden Illustration.

Links: Das eigene Login der Behörde, wie es heute üblich ist. Rechts: Ergänzende Logindienste, die von vielen Benutzern häufig und gerne verwendet werden. Die Auswahl ist beispielhaft und kann mehr oder weniger um-fassend sein.

Zum normalen Benutzerkonto (links) kommen alternative Anmeldeverfahren hinzu (rechts), die von der Behörde einzeln integriert werden müssen. Eine Ausweitung der Anmeldemöglichkeiten nach diesem Verfahren wäre mit hohen Entwicklungs- und Integrationskosten verbunden, und zwar für jede Behör-de. Derartige Konstellationen sind in der Informatik nicht neu. Wo sich Investitionen und Betriebskos-ten auf mehrere Parteien aufteilen lassen, sind sog. Cloud-Dienste nicht weit. Die Aufgabe lautet, verschiedene Anmeldeverfahren in einem einfach zu integrierenden Infrastruktur-Dienst zu vereinen, damit Webdienste ihre Anmeldeprozeduren auslagern können.

Anstatt beliebte (fremde) Logins bei sich einzeln zu integrieren, integriert der Webdienstleister den LOGIN-PLUS Button. Er muss damit nur eine einzige Schnittstelle realisieren, um dem Benutzer eine breite Palette von zusätzlichen Logins anbieten zu können.

Identitätsverbund Schweiz
Das Projekt Identitätsverbund Schweiz hat den LOGIN-PLUS Button entwickelt. Dahinter verbirgt sich ein Cloud-Dienst, der eine breite Palette von Anmeldediensten zur Verfügung stellen kann. In obiger Illustration setzt die Behörde den LOGIN-PLUS Button als Alternative zum lokalen Login der Behörde ein. Die Behörde könnte auf den eigenen Login-Dienst verzichten und LOGIN-PLUS als einzige Option anbieten. Mit dem LOGIN-PLUS Button gibt die Behörde dem Benutzer die Freiheit, sich mit einem Anmeldeverfahren seiner Wahl einzuloggen, welches nicht von dieser Behörde stammt, keine neuerlichen Identifikations- und Registrationsprozesse abverlangt, vom Benutzer andernorts schon verwendet wird und das Vertrauen der Behörde und des Benutzers gleichsam geniesst.

Mit den Kantonen – für die Kantone
IDV Schweiz ist ein strategisches Projekt (SP1) im Schwerpunktplan von E-Government Schweiz, pro-jektverantwortliche Organisation ist das Staatssekretariat für Wirtschaft (SECO). Bei der Entwicklung wurden IT-Spezialisten -Verantwortliche aus Kantonen und Städten beigezogen. Damit konnte sicher-gestellt werden, dass der Identitätsverbund die Bedürfnisse der Praxis abdeckt.

PDF erstellen

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Das Aufkommen von selbstfahrenden Autos: Die Wichtigkeit der Fahrzeugidentität

Die Automatisierung von Fahrzeugen verspricht sicherere Strassen und eine umweltfreundliche Mobilität. Konnektivität ist einerseits Voraussetzung für das autonome Fahren, andererseits bietet es auch Angriffsfläche für Cyberattacken. Zur Sicherstellung der Informationssicherheit und der Verkehrssicherheit ist es wichtig, dass die involvierten Einheiten digital eindeutig identifizierbar sind. Im Rahmen des Projektes «Digitaler Fahrzeugausweis» entwickelte die Berner Fachhochschule ein Konzept, das die Trennung der Identität des Fahrzeugs von dem des Fahrzeughalters vorsieht.

Selbstfahrende und teilautomatisierte Fahrzeuge sollen die Mobilität in Zukunft sicherer und umweltfreundlicher gestalten. Dank erhöhter Automatisierung sollen durch menschliches Fehlverhalten verursachte Verkehrsunfälle verhindert werden. Durch neue Formen der Mobilität, wie z.B. selbstfahrende Busse oder Car-Sharing, erhofft man sich einen Rückgang der Anzahl individueller Fahrzeuge im Strassenverkehr. So wird diese Entwicklung sowohl in der Schweiz wie auch in der EU gefördert (siehe den EU-Bericht GEAR 2030 und den Orientierungsrahmen 2040 des UVEK für die Zukunft der Mobilität).

Durch die zunehmende Konnektivität der Fahrzeuge sind Szenarien denkbar, die das Leben aller Akteure im Mobilitätsbereich erheblich erleichtern. So könnten etwa die Sensordaten von automatisierten Fahrzeugen dafür genutzt werden, digitales Kartenmaterial aufzudatieren, Dienstleister oder Infrastrukturen könnten Daten direkt ins Fahrzeug übermitteln, Betreiber von Strasseninfrastrukturen könnten durch die Übermittlung von Daten ins Fahrzeug den Verkehrsfluss lenken. All diese Szenarien erfordern einen Datenaustausch zwischen Benutzern, Herstellern, Dienstleistern und Behörden. Die Risiken, die sich aus einer erhöhten Konnektivität von Fahrzeugen ergeben, liegen auf der Hand: Eine hohe Vernetzung eröffnet Angriffsflächen für Cyberattacken und erhöht die Anforderungen bezüglich Datenintegrität, Datenzugang und Datenschutz. Welchen Beitrag kann der Staat leisten, um die Informationssicherheit in Zusammenhang mit vernetzten Fahrzeugen sicherzustellen?

Ein erster Schritt wäre die Trennung der Identität des Fahrzeugs von der Identität des Fahrzeughalters. Im Rahmen eines im Auftrag der Geschäftsstelle E-Government Schweiz durchgeführten Projektes, befasste sich die Berner Fachhochschule mit der möglichen Ausgestaltung eines digitalen Fahrzeugausweises. Das im Projekt erarbeitete Konzept sieht genau diese Trennung vor. Die Daten zum Fahrzeug und die Daten des Fahrzeughalters werden in separaten Datenbanken geführt und referenzieren einander nur noch über eine Referenz-ID.

Enthält der digitale Fahrzeugausweis lediglich fahrzeugbezogene Daten und nur eine Referenz (z.B. ein nichtsprechender Identifikator) auf den Fahrzeughalter, so könnten die Auswertungen dieser Daten (z.B. Bewegungsprofile) zunächst nicht ohne weiteres einer Person zugeordnet werden. Auch im Fall von Datenentwendung können betroffene Personen zunächst unerkannt bleiben. Erst wenn ein Angreifer auch Zugriff auf die Datenbank der Fahrzeughalter bekommt, wird eine Zuordnung der Fahrzeugdaten zu Personen möglich. Dann ist der Schutz der Privatsphäre bzgl. der persönlichen Information (wie Name, Alter, Adresse) der Fahrzeughalter gefährdet und die Bildung von Bewegungsprofilen und anderen Auswertungen wird möglich.

Ausserdem wäre es leichter bei einem Wechsel des Besitzstandes, fahrzeugbezogene Informationen, wie z.B. Informationen über Zulassung, zu erfolgten Fahrzeugmodifikationen oder zu Wartungs- und Reparaturarbeiten, weiterzugeben. Sollten Dienstleister oder Betriebe Daten an das Fahrzeug übermitteln können, wäre es möglich z.B. Park- oder Zufahrtszulassungen für ein bestimmtes Fahrzeug zu vergeben. Wird die Identität des Fahrzeughalters nur noch als (referenziertes und pseudonymisiertes) veränderbares Attribut des Fahrzeugs geführt, so wären auch zusätzliche Attribute denkbar, wie z.B. für eine zeitlich begrenzte Nutzung des Fahrzeugs. Dadurch eröffnen sich neue Möglichkeiten für die gemeinsame Nutzung von Fahrzeugen, z.B. im Sinne der Sharing Economy.
Bis jedoch wirklich selbstfahrende Autos auch unsere öffentlichen Strassen bevölkern, muss noch Einiges geschehen. Die EU rechnet erst ab 2030 mit einem Marktantritt von vollautomatisierten Fahrzeugen. Auch die Schweiz geht, nach erfolgter Markteinführung von vollautomatisierten Fahrzeugen, vorerst von einer längeren Zeit des Nebeneinanders von teil-automatisierten und vollautomatisierten Fahrzeugen aus.

Zur Sicherstellung der Verkehrssicherheit muss nun folglich auch das Verhalten des Fahrzeugs mitberücksichtigt werden sowie wie ein Fahrer auf das Verhalten des Fahrzeugs reagiert. Damit sieht sich dieser Bereich vor einer besonderen Herausforderung gestellt: Die Unterscheidung dessen, welche Verantwortung beim Fahrzeug und welche beim Fahrer liegt. Aktuell werden fünf Stufen der Automatisierung unterschieden (siehe Abbildung).Die klare Trennung zwischen Fahrzeug und Fahrzeughalter gewinnt damit im Digitalen an Bedeutung. Die akkurate digitale Abbildung der Realität, nämlich, dass Fahrzeughalter und Fahrzeug keine Einheit bilden, wird zur Voraussetzung für das Setzen jeglicher Rahmenbedingungen in diesem Bereich.

Abbildung: Stufen der Automatisierung, ASTRA

Literatur

Bundesamt für Raumentwicklung ARE 2017: Zukunft Mobilität Schweiz: UVEK- Orientierungsrahmen 2040. https://www.uvek.admin.ch/dam/uvek/de/dokumente/verkehr/Zukunft%20Mobilitaet%20Schweiz.pdf.download.pdf/ZMS_UVEK-Orientierungsrahmen_2040_August_2017_de_final.pdf

European Commission 2017: GEAR 2013. High Level Group on the Competitiveness and Sustainable Growth of the Automative Industry in the European Union. Final Report 2017. European Union. https://ec.europa.eu/growth/content/high-level-group-gear-2030-report-on-automotive-competitiveness-and-sustainability_de

Schweizerische Eidgenossenschaft 2016: Automatisiertes Fahren – Folgen und verkehrspolitische Auswirkungen Bericht des Bundesrates in Erfüllung des Postulats Leutenegger Oberholzer 14.4169 «Auto-Mobilität». https://www.astra.admin.ch/dam/astra/de/dokumente/abteilung_strassennetzeallgemein/automatisiertes-fahren.pdf.download.pdf/Automatisiertes%20Fahren%20%E2%80%93%20Folgen%20und%20verkehrspolitische%20Auswirkungen.pdf

PDF erstellen

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Die Schweiz braucht eine Debatte um die E-ID

An der Schweizer E-ID wird intensiv gearbeitet. Doch die öffentliche Debatte darüber kommt nur langsam in Schwung. Einen Anfang machte nun die Sendung Attualità culturale von Rete due, in der unser Forscher und Autor Jérôme Brugger mitdiskutierte.

Die meisten Menschen haben eine digitale Identität. Allerdings kennen die wenigsten das Konzept des elektronischen Identitätsausweises und dessen Folgen. Der Schweizer Bundesrat hat beschlossen, einen gesetzlichen Rahmen für die Schaffung von rechtsgültigen E-IDs in der Schweiz zu schaffen und wird ein entsprechendes Gesetz bis zum Sommer vorlegen. Neun grosse Unternehmen darunter die Post und die SBB haben angekündigt, einen digitalen Personalausweis, die SwissID zu entwickeln. Kundinnen und Kunden der beiden Unternehmen erhalten damit bereits im Laufe des Jahres eine vielseitig einsetzbare E-ID. Jetzt wäre der ideale Zeitpunkt für eine breite öffentliche Diskussion, bevor der Nationalrat über den Gesetzesentwurf debattieren wird.

Einen Anfang machte Rete due, das zweite Programm des Tessiner Radios. In seiner Sendung «Attualità culturale» vom Montag 12. Februar diskutierten zwei Forschende die zentralen Fragen zur digitalen Identität. Sie erläuterten die Vorzüge einer staatlichen und damit rechtsgültigen digitalen Identität für einfache und verlässliche Transaktionen mit der öffentlichen Verwaltung. Jérôme Brugger (ab Minute 8:50) gab als Mitglied des Forschungsschwerpunktes «Virtuelle Identität» am Departement Wirtschaft der Berner Fachhochschule Auskunft zu den aktuellen Entwicklungen in der Schweiz und den europäischen Perspektiven für die grenzüberschreitende Nutzung von elektronischen Identitäten.

Dieses Beispiel von Berichterstattung über E-ID ist aber eine Ausnahme. Die Debatte darum, mit welchen digitalen Identitäten wir uns künftig im elektronischen Raum bewegen, muss breiter geführt werden. Die Vor- und Nachteile von privaten und staatlichen oder staatlich kontrollierten digitalen Identitäten müssen in der Diskussion abgewogen werden. Am Ende stellt sich nicht die Frage, ob unsere elektronischen Daten gesammelt werden, sondern wie wir mit den passenden Instrumenten und Kontrollorganen Spielregeln durchsetzen können, die einem Schweizerischen und Europäischen Verständnis von Schutz der Persönlichkeit entsprechen.

PDF erstellen

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Algorithmen bestimmen, wer wir sind

Wer im falschen Quartier lebt und eine bestimmt Automarke fährt, den stufen Algorithmen als Terroristen ein – das ist keine Fiktion sondern längst Realität. Daten bringen uns einen persönlich zugeschnittenen Service, können in der Medizin Leben retten, können aber auch ohne unser Wissen gegen uns verwendet werden. Was mit Big Data möglich ist und wie persönliche Daten geschützt werden können, darüber sprachen die Referenten am eGov-Fokus „Data Privacy in der digitalen Dienstleistungsgesellschaft“.

„Gesetze sind eine alte Technologie, damit kann man dem Big-Data-Problem nicht begegnen.“ Mit dieser pointierten Aussage startete Christian Lovis seinen Vortrag. Der Mediziner leitet die Abteilung Medical Information Sciences am Universitätsspital Genf und untersuchte in seiner Präsentation, welche Erkenntnisse Big Data liefert. Aus seiner Sicht sind Big-Data-Resultate nur so gut oder schlecht wie die Daten, auf denen sie beruhen. Daher trainiere etwa IBM seine künstliche Intelligenz Watson mit 30 Milliarden Bildern, die der IT-Konzern von 7500 Kliniken gekauft hatte, um zuverlässige Ergebnisse in eHealth zu erhalten.

Lovis macht bei der Arbeit mit Big Data die Anonymisierung als grösstes Problem aus, das bis heute in der Medizinforschung ungelöst sei. Zudem beruhten noch zu viele Resultate auf „schlechten Datensätzen“. Für Patientinnen und Patienten sei die Frage zudem nicht mehr zu beantworten Wer bin ich? „Im Kontext von Big Data gehen Selbstdefinition und maschinelle Definition auseinander“, erläuterte Lovis. Hingegen könne eine Einzelperson aus der gesamten Weltbevölkerung mit nur fünf Blutzucker- und vier Cholesterolwerten identifiziert werden.

Zufälle können entscheidend sein

Prof. Dr. Christian Scholz

Auch Christian Scholz, Direktor des European Institute for Advanced Behavioural Management (EIABM) in Saarbrücken kritisierte in seinem Vortrag, dass vorliegende Daten zu einseitigen Ergebnissen führten, weil Koinzidenzen verwendet würden. Der Algorithmus verbinde dabei viele zufällige Zusammenhänge miteinander, was weitreichende reale Konsequenzen nach sich ziehe. „Wenn zum Beispiel ein Österreicher nach Frankfurt/Main in ein bestimmtes verruchtes Quartier zieht und ein Bett bestellt, hat er ein Problem: Die Algorithmen stufen ihn als wenig zahlungswürdigen Ausländer ein. Das mag ein falsches Ergebnis sein, aber daraus folgt trotzdem eine Aktion, denn er bekommt deshalb keine Möbel geliefert“, berichtete Scholz. Weiter sei laut Big Data ein junger Mann, der ein Einzelzimmerappartment in der Nähe einer Autobahn bewohnt und einen BMW5 fährt wahrscheinlich ein Terrorist.

Scores werden bei Rekrutierung genutzt

Kämen weitere Daten von noch mehr Personen und quasi zufälligen Themen hinzu, liessen sich Scores bilden. Zusammen mit Re-Identifikation von Personen lassen sich zielgerichtete, individualisierte Manipulationen umsetzen wie etwa in personalisierter Werbung. In den USA nutzten Unternehmen bei der Rekrutierung bereits Big Data, etwa mit Creditscore. „Dann bekommt jemand vielleicht den Job nicht, weil er keine Kreditkarte besitzt und damit als nicht zahlungskräftig eingestuft wurde“, sagte Scholz.

Als Alptraum bezeichnete er den Bürgerscore, der darüber entscheide, wer ein guter Bürger sei. Dies sei in Europa undenkbar aber in China schon wesentlich realer. Dabei würden die Bürgerinnen und Bürger digital erfasst und sozial erwünschtes Verhalten mit Punkten und Leistungen belohnt. „Ich rede hier nicht über Fiktion, die einzelnen Teile sind so alle auch bei uns vorhanden“, betonte Scholz und forderte, dass sich die Wissenschaft vermehrt in die Diskussion einbringt. Um der wirtschaftlichen Macht zu begegnen, sollten aus seiner Sicht Social Media und öffentlichkeitswirksame Kommunikation betrieben werden, so dass sich Forschende, Medienschaffende und Interessierte zu dem Thema stärker vernetzten.

Schweizer Gesetz ohne Recht auf Vergessen

Daniel Hürlimann

Ob alte Technologie oder nicht – ohne Gesetze geht es nicht. Die EU hat eine neue Datenschutzgrundverordnung (DSGVO), die Daniel Hürlimann, Direktor der Forschungsstelle für Informationsrecht an der Universität St. Gallen in den Grundzügen vorstellte. Das umstrittene Gesetz betrifft ab kommendem Jahr auch Schweizer Unternehmen, die mit Daten von EU-Bürgerinnen und Bürgern arbeiten. Zudem ging Hürlimann auf die Totalrevision des Schweizerischen Datenschutzgesetzes ein. Der Entwurf gehe in einigen Punkten über die DSGVO hinaus, umfasse aber bislang nicht das Recht auf Vergessen sowie auf Datenübertragbarkeit, sagte Hürlimann. Der Vorschlag werde im Dezember dem Parlament vorgelegt.

Daniel Gruber Vizedirektor beim Bundesamt für Justiz eröffnete seinen politischen Vortrag mit der Frage: „Wie beweise ich meine Identität im Internet?“ Eine Frage, welche für die allermeisten Transaktionen bereits mit diversen digitalen Identitäten längst gelöst ist (z.B. über Kreditkarten), eine staatliche anerkennte digitale ID – eine E-ID – ist in der Schweiz aber bisher nicht verbreitet. Die Identifizierung im Umgang mit den Behörden wäre im Cyberraum technisch einfach. 2012 erhielt das Bundesamt für Justiz den Auftrag, ein Konzept und einen Rechtsetzungsentwurf für ein staatliches elektronisches Identifizierungsmittel als Zusatz zur physischen Identitätskarte zu entwickeln. Das Konzept wurde nicht zuletzt wegen den schlechten Erfahrungen aus Deutschland fallen gelassen. Das neue E-ID-Konzept sieht deshalb vor, dass private Akteure die E-ID nach staatlichen Standards herausbringen. Gruber zeigte sich überzeugt, dass mit einer privaten Lösung die Verbreitung in der Bevölkerung viel schneller voranschreite, als wenn der technologisch schwerfällige Staat eine E-ID in der Schweiz editiere. Dem Staat falle aber die Aufgabe zu, die verschiedenen Identity Provider zu kontrollieren.

E-ID für den Alltag

Daniel Gruber

Gruber verteidigte diese staatlich-private Lösung gegenüber einer rein staatlichen vehement. Gruber liess sich nicht in die Karten blicken, ob dieses vom BJ favorisierte Konzept in der aktuellen Vernehmlassung auf Zustimmung stösst. Das BFH-Zentrum Digital Society hatte sich an der Vernehmlassung beteiligt und unter anderem kritisiert, dass der Staat nicht selbst eine e-ID realisiere. Dagegen konterte Gruber am eGov-Fokus: „Wir können der Post mindestens so vertrauen wie einer Gemeindeverwaltung.“ Gruber: „Es braucht eine Killer-Applikation, die Nutzer müssen die E-ID im Alltag nutzen. Das ist mit den eher seltenen Interaktionen zwischen Staat und Bürger aber kaum machbar.“ Um die Verbreitung weiter zu vereinfachen, seien unterschiedliche Sicherheitsniveaus vorgesehen (niedrig, substanziell, hoch). Die Daten der staatlichen E-ID würden dem Datenschutz unterliegen, eine Herausgabe an Dritte (z.B. Foto, Zivilstand, Geschlecht) zur kommerziellen Nutzung sei verboten. Ein Reputationsrisiko, wie von vielen in der Vernehmlassung befürchtet werde, besteht laut Gruber nicht. Auf Verordnungsebene könnte der Bundesrat vorschreiben, dass ein Identity Provider den E-ID-Inhabern einen Zugang zu den Aufzeichnungen über den Einsatz der E-ID geben müsse.

Er sieht vor allem Vorteile der Aufgabenteilung, etwa, dass der freie Wettbewerb der Anbieter Dynamik und Weiterentwicklungen bringe, der Staat gleichzeitig aber nicht mit dem rasanten Tempo der technischen Entwicklung mithalten müsse. Und: „Wir bewegen uns im Bereich Vertrauensdienste und Vertrauen ist gut, aber Kontrolle ist besser“, sagte Gruber. Der Staat werde den Anbietern via Anerkennungsverfahren und zweijährlichen Kontrollen quasi ständig auf die Finger schauen.

Staat ist in der Pflicht

Der grüne Nationalrat Balthasar Glättli, ein profilierter Digitalpolitiker in der Schweiz, setzte wie Gruber auch einen Kontrapunkt zu den Eröffnungsreferaten. Gesetzliche Regeln brauche es, auch im sich schnell entwickelnden Cyberraum. Inspiriert vom Bild der Umweltverschmutzung als Folge der Industrialisierung, sprach Glättli von einer Datenverschmutzung. Daten würden gesammelt ohne zu wissen, was später daraus für Applikationen generiert würden. Das Prinizip „produce, reuse, recycle“ sei sinnvoll für die klassische Industrie, im digitalen Zeitalter müsse man allerdings das Prinzip abändern zu „reduce, reuse, recycle.“ Es gelte dafür zu sorgen, dass möglichst wenige Daten überhaupt gesammelt würden.

Balthasar Glättli

Für ihn ist klar, dass Plattformen und Datenkraken nicht von sich aus Datenschutz vorantreiben werden. Auch die Industrie kümmerte sich nicht von sich aus um den Umweltschutz. „Wenn der Staat das nicht tut, werden die Bürgerinnen eines Tages den digitalen Aufstand wagen“, ist sich Glättli sicher. Daten verweigern heisse heute, sich auf die ungünstige Seite des digitalen Grabens zu begeben.  „Technisch Versierte können noch so tolle Lösungen finden, die Masse der Mitmenschen wird nicht in diese technischen Biotope kommen“, sagt Glättli. Digitaler Selbstschutz sei daher kein Weg vorwärts, vielmehr sei der Staat in der Pflicht. Er fordert wie auch die Piraten und Konsumentenschützer, dass für Online-Dienste auch mit Geld statt mit seinen Daten bezahlen könne, wer dies wünsche. Die relevanten Daten müssten aber aus den privaten „Datensilos“ befreit werden, um sie als Potenzial einer Gemeinwohlwissensökonomie zugänglich zu machen. Dass aber die privaten Datensammler die Daten freiwillig interessierten Anwendern einer Gemeinwohlökonomie zur Verfügung stellen würden, sei eine Illusion.

Weitere Informationen zum eGov-Fokus finden Sie hier.

PDF erstellen

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.