Schlagwortarchiv für: Identity

Self-Sovereign Identities – Kontrollieren wir in Zukunft unsere Identität selbst?

In der realen Welt können wir uns einfach und sicher identifizieren, aber in der virtuellen Welt noch immer nicht. Für die digitale Identifizierung gibt es inzwischen zwar mehrere Varianten, nicht immer zufriedenstellend. Nun scheint sich die Self-Sovereign-Identity durchzusetzen. Was sie den anderen Konzepten voraus hat, erläutert unser Autor, BFH-Forscher Gerhard Hassenstein.

Dezentrale Identitäten weisen gegenüber isolierten und zentralen Identitäten, wie im bereits erschienen Beitrag erläutert, hinsichtlich Flexibilität und Schutz der Privatsphäre viele Vorteile auf. Mit einer Self-Sovereign-ID (Selbstkontrollierten Identität) erhält der Benutzer die alleinige Kontrolle über seine Daten zurück, da keine zentrale Ablage von Identitätsdaten mehr notwendig ist. Dies reduziert auf der anderen Seite aber auch Datensicherheitsprobleme von zentralen Identitätslieferanten, welche sich zunehmend Angriffen ausgesetzt sehen. Dieser Artikel stellt die Grundbausteine von Self-Sovereign Identities vor und erklärt deren Konzept und Funktionsweise.

Der Ansatz einer selbst-kontrollierten und dezentral organisierten Identität ist nicht neu. Dieses Konzept wurde bereits in verschiedenen Formen (z.B. Idemix[1] und uProve[2]) vorgeschlagen. Neu bei Self-Sovereign Identity (SSI) ist, dass mit einem dezentralen öffentlichen Register gearbeitet wird. Dies ist ein Paradigmenwechsel.

Die Hauptbestandteile von SSI

Die Technologie hinter Self-Sovereign Identity ermöglicht es Personen, Organisationen oder auch Dingen ihre digitale Identität selbst zu kontrollieren, indem sie jederzeit auch bestimmen können, welche persönlichen Attribute bei einem Authentifizierungsvorgang übermittelt werden. Die Benutzer erhalten somit mehr Rechte aber auch Verantwortlichkeit hinsichtlich ihrer persönlichen Informationen.

Akteure

·        Der Inhaber (Holder) kann eine oder mehrere Identitäten selbst erstellen, die je mit einer DID[3] (eine Art Identifikator) referenzierbar sind. Ein Inhaber behauptet zunächst etwas über sich selbst, z.B. wo er wohnt (Wohnort). Erst wenn ein Aussteller (z.B. die Post) dies beglaubigt hat, wird aus dieser Behauptung ein überprüfbarer Nachweis. Diesen Nachweis kann der Inhaber dann zusammen mit seiner Identität einem Dienstleister (Prüfer) präsentieren, welcher Informationen und Identität validieren kann.

·        Der Aussteller (Issuer) beglaubigt Eigenschaften (Attribute) eines Inhabers in Form von überprüfbaren Nachweisen (sog. Verifiable Credentials), welche ein standardisiertes Format[4] haben. Die Beglaubigung legt der Aussteller idealerweise in einem öffentlichen Register ab, damit jedermann diese prüfen kann. Den Nachweis hingegen übergibt er dem Inhaber zur weiteren Verwendung. Aussteller sind autoritative Instanzen, wie Behörden, Unternehmen oder Bildungsinstitutionen.

·        Ein Prüfer (Verifier) erhält einen Nachweis von einem Inhaber und kann diesen mit Hilfe des öffentlichen Registers überprüfen. Mit dem Nachweis kann er dann bei sich eine bestimmte Entscheidung treffen (z.B. bei der Zugriffskontrolle).

  Abb. 1: SSI Komponenten

Elektronische Brieftasche (ID-Wallet)

Der Inhaber speichert DIDs, Schlüssel und Nachweise in einer Art elektronischer Brieftasche ab, wie er in der realen Welt seine ID, Fahrausweis, Kreditkarten, usw. in seiner physischen Brieftasche ablegt. Ein solcher ID-Wallet kann auf jedem Gerät installiert werden und erlaubt, die SSI-Daten von einem Gerät zum anderen zu übertragen.

Agenten und Vermittler (Agents und Hubs)

Um den Inhaber bei den Prozessen zum Erstellen einer DID, beim Anfordern eines Nachweises, beim Aufbau einer sicheren Kommunikation mit Ausstellern und Prüfern, usw. zu unterstützen, bietet die SSI-Infrastruktur digitale Agenten, welche die ID-Wallets «umhüllen» und schützen.

Abb. 2: Agenten nehmen dem Inhaber die Arbeit ab

Dezentrale öffentliche Datenregister

Die grundlegende Änderung bei SSI ist die Abkehr von einer zentralen Instanz, welche Identitäten kontrolliert und speichert. Dies bedingt aber eine dezentrale Ablage von Identitäten. Um dennoch eine zuverlässige Datenquelle bieten zu können, muss in Form eines öffentlich überprüfbaren Datenregisters eine manipulationssichere, verteilte Datenbank verwendet werden, die nicht von einer einzelnen Partei kontrolliert werden kann. Nebst anderen Lösungsansätzen bietet sich die «Blockchain-Technologie» dazu an, welche in anderer Form auch für Kryptowährungen verwendet wird.

Funktionsweise

Einfaches Vertrauen in eine Identität

Der kritische Punkt bei einer Überprüfung eines Nachweises ist das Vertrauen, welches man darin haben kann. Mit anderen Worten: vertraut ein Prüfer der Information im Nachweis, dem Aussteller und der Identität des Überbringers?

Die Vertrauensbeziehung zwischen Aussteller, Inhaber und Prüfer ist immens wichtig. Bei einer einfachen Vertrauensbeziehung vertraut ein Prüfer der Aussage, die ein Aussteller in Form eines Nachweises über die Identität eines Inhabers gemacht hat.

Abb. 3: Einfache Vertrauensbeziehung

In herkömmlichen Systemen wird ein Dienstleister nur auf seine Identität hin geprüft (z.B. durch ein Webserver-Zertifikat). Die Überprüfung einer «Identität» ist vielfach aber nicht ausreichend. In vielen Fällen wäre es wünschenswert, wenn ein Dienstleister auch einen Berechtigungsnachweis liefern könnte. Dies ist in herkömmlichen Modellen nur schwer umsetzbar. SSI jedoch unterstützt diese Form von gegenseitigem Vertrauen mit Hilfe von überprüfbaren Nachweisen. Ein Prüfer wird zum «Geprüften». Ein Inhaber könnte beispielsweise verlangen, dass ein Prüfer selbst einen Nachweis erbringt, welchen ihn als «Versicherung» ausweist. Solche Vertrauensbeziehungen sollten aber nicht nur auf technischer Ebene verifiziert werden können (z.B. durch Validieren von digitalen Signaturen). Es sollten zusätzlich auf rechtlicher und geschäftlicher Ebene Richtlinien geschaffen werden, welche die Vertrauenswürdigkeit in technische Nachweise erweitern.

Authentisieren (DID-Auth)

Ein Inhaber einer SSI muss gegenüber einem Aussteller oder Prüfer beweisen können, dass er diese kontrolliert bzw. in deren Besitz ist. Die Datenformate und Verfahren dazu werden unter dem Begriff DID-Auth[5] zusammengefasst. DID-Auth erlaubt eine einseitige bzw. gegenseitige Authentisierung und das Übertragen von «Verifiable Credentials» in einem sicheren Kanal.

Verlust der DID oder der «Verifiable Credentials»

Was passiert in einer dezentralen Identitätsarchitektur – wie SSI, wenn ein Inhaber die DID oder dazugehörige Nachweise auf seinem Gerät verliert oder dieses zerstört wird? Bei einer zentral administrierten und kontrollierten Identität ist dies im Normalfall kein Problem, man fragt den Verwalter der Identität, ob er diese wiederherstellen oder eine Neue ausstellen könne. Nach einem entsprechenden Überprüfungsverfahren sollte dies die zentrale Verwaltung einer Identität auch problemlos erledigen können. Nicht so bei dezentralen Identitäten, hier ist bei der Erstellung keine zentrale Instanz beteiligt. Dies verlagert die Verantwortung auf den Identitätsinhaber. Verfahren, wie «Distributed Key Management» helfen dem Inhaber seine Identitätsinformationen (Schlüsselmaterial und andere Informationen) auf vertrauenswürdige Treuhänder zu verteilen und im Notfall, seine Identität mit Hilfe dieser wiederherzustellen. Da die Treuhänder immer nur Teile der Identität besitzen, können sie diese nicht selbst nutzen oder missbrauchen.

Fazit

Auch wenn die Technologien zu den Self-Sovereign Identities noch nicht ganz ausgereift sind und noch einige Teile in Entwicklung stehen[6], so zeichnet sich ein Trend in Richtung selbst-kontrollierter Identitäten ab. Die heutige Gesellschaft ist in den Belangen «Schutz der Privatsphäre» jedes Einzelnen sensitiver geworden, und stellt diesbezüglich neue Anforderungen. Auch die Gesetzeslage (zumindest in Europa) hat sich mit der DatenSchutz-GrundVerOrdnung (DSGVO) verändert. Eine technisch sichere Lösung, welche den Schutz der Privatsphäre jedes Teilnehmers berücksichtigt und dennoch bedienerfreundlich ist, hat Zukunft.


Referenzen

[1] IBM Research: http://www.zurich.ibm.com/idemix

[2] Microsoft (vormals Credentica): http://research.microsoft.com/en-us/projects/u-prove/

[3] Decentralized IDentity

[4] Das Datenmodell für überprüfbare Berechtigungsnachweise wurde 2019 veröffentlicht: https://www.w3.org/TR/vc-data-model

[5] https://github.com/WebOfTrustInfo/rwot6-santabarbara/blob/master/final-documents/did-auth.md

[6] https://w3c-ccg.github.io/roadmap/diagram.html

Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Es braucht sichere Identitäten für das Vertrauen der Kunden

Isoliert, zentral oder dezentral – welche Vor- und Nachteile die unterschiedlichen Lösungen für die Identifizierung haben, vergleichen hier zwei Forscher von der BFH Technik und Informatik. 

Mit Identity Management bezeichnet man Prozesse und Dienste, die sich mit der Erfassung, Verwaltung und Verwendung von elektronischen Identitäten befassen. Ein elektronisches Identity Management System muss das richtige Gleichgewicht zwischen Benutzerfreundlich-keit, Sicherheit und Datenschutz finden. Klassische Modelle verfolgen die Ansätze isolierter oder zentraler Identitäten, welche diese Ziele nur teilweise erfüllen können. In den letzten Jahren werden dezentrale Ansätze stark diskutiert und haben mit Self-Sovereign Identity (SSI) international bereits grosse Beachtung erlangt. Diese Modelle und die dahinter-liegenden Architekturen und Konzepte sollen in diesem Artikel gegenübergestellt werden, um Vor- und Nachteile der einzelnen Lösungen aufzuzeigen.

In einer vernetzten Welt haben Maschinen eine Identität, Benutzer aber nicht

Das Internet wurde grundsätzlich ohne elektronische Identitäten aufgebaut. Ein Endgerät konnte nicht wissen, mit wem (Person, Organisation, Dienst oder Ding) es sich verbindet ausser auf technischer Ebene. Maschinen kommunizieren über IP-Adressen miteinander. Sie können ebenfalls, bis zu einem gewissen Grad, die Echtheit eines Partners überprüfen, da sie bei einem Verbindungsaufbau die Verknüpfung zwischen einem Namen und der dazugehörigen IP-Adresse in einem dezentralen Namensregister (Domain, Name, System) auflösen können.

Um echtes Vertrauen in Namen aufbauen zu können, muss für ein bestimmtes Endgerät ein Zertifikat erstellt werden. Für Benutzer ist der Geltungsbereich solcher Zertifikate meist nur auf Unternehmen limitiert. In globalen Netzen werden deshalb Zertifikate fast nur für Web-Server von dafür spezialisierten Diensten ausgestellt. Diese Zertifikatsanbieter sind meist zentrale Instanzen, welchen man vollständig vertrauen muss, obschon sie vielfach unbekannt sind (z.B. DigiCert).

Das Problem elektronischer Identitäten im Internet (insbesondere für Benutzeridentitäten) ist also auch heute (noch) nicht gelöst, obschon sich Diebstahl und Täuschung von Identitäten schnell verbreiten. Diese Entwicklung untergräbt das Vertrauen der Öffentlichkeit in das Internet.

Isolierte Identitäten

Dies ist die am häufigsten anzutreffende Lösung. Viele Webseiten oder Portale in unserem täglichen Umfeld verwenden solch isolierte Identitäten. Hier muss ein Benutzer bei jedem Portal erst einmal seine Identität verifizieren lassen, bevor eine elektronische Identität für ihn ausgestellt wird. Der Benutzer vereinbart – je nach Anforderungen des Dienstleisters – ein oder mehrere Authentisierungsmittel (Passwort, mobile TAN usw….), um künftig auf sein Konto zugreifen zu können. Dies ist aber eine isolierte Identität, da sie meist nur für diesen Zweck (Dienstleister) genutzt werden kann. Wie im Bild unten dargestellt, ist der Dienstleister hier Verwalter und Herausgeber von elektronischen Identitäten, also ein sogenannter Identity Provider (IdP).

Abbildung 1: Isoliertes Identitätsmanagement

Dieses Modell hat zwar den Charakter einer dezentralen Lösung, da eine Identität nur für eine Applikation verwendet werden kann, bringt aber einige entscheidende Nachteile mit sich:

  1. Aus Sicht des Benutzers:
    – Pro Dienstleister erhält der Benutzer jeweils eine andere elektronische Identität und vielfach ein anderes Authentisierungsmittel. Dies ist für den Benutzer schlecht überschaubar, da er mehrere elektronische Identitäten und dazugehörige Authentisierungsmittel bei sich lokal pflegen muss. Lösungen zur Vereinfachung können Passwort-Manager oder Cloud-Dienste zur Ablage der Identitäten bieten.                                                                                                                               – Der Benutzer muss dem Dienstleister und dessen Handhabung seiner Identitätsinformationen voll vertrauen. Dies ist für den Benutzer wenig transparent, auch wenn neuste Datenschutzgesetze dies verlangen.
  2. Aus Sicht des Dienstleisters:
    – Damit dieser die Identität des Benutzers prüfen kann, muss er einen Identitätsnachweis des Benutzers bei sich ablegen (meist zusammen mit anderen Informationen).
    – Er ist für die Sicherheit der von ihm erhobenen Identitätsinformationen verantwortlich. Weshalb er sich zunehmend gegen drohenden Missbrauch technisch absichern muss, da sonst seine Reputation darunter leiden könnte.
    – Um eine zeitgemässe und sicherere Authentisierungsmöglichkeit anbieten zu können, muss der Dienstleister kostenintensive 2-Faktor-Verfahren (z.B. zusätzlich eine SMS an die mobile Nummer des Benutzers senden) selbst implementieren.

Zentrale Identitäten

Heutige Dienstleister haben diese Probleme natürlich längst erkannt und dadurch gelöst, dass sie einen Schritt in Richtung zentralisierte Identität gemacht haben. Sie gingen dazu über, die Kontoverwaltung an bestimmte Unternehmen zu delegieren. Sie erlaubten den Benutzern, sich mit einer elektronischen Identität anzumelden, die von einem anderen Unternehmen ausgestellt und gewartet wird.
Gerade im Bereich ‘Social Login’ wird es damit für den Benutzer einfacher, da er sich mit einem Login auf mehreren Apps und Webseiten anmelden kann. Aber auch für den Dienstleister ist die Welt einfacher geworden, da er im Idealfall keine eigenen Identitäten mehr aufbauen muss. In einem betrieblichen Kontext wird für die Entlastung der Applikationen vielfach dafür ein zentraler Authentisierungsdienst eingesetzt.

Bei zentralen Identitäten wird die Login- und/oder die Validierungsfunktion vom Dienstleister an einen spezialisierten Betreiber (Identity Provider) ausgelagert (1). Der Dienstleister vertraut den Prozessen des Identitätslieferanten und damit seinen Bestätigungen.

Abbildung 2: Zentralisiertes Identitätsmanagement

Um auf einen Dienstleister zugreifen zu können, muss sich der Benutzer nun erst beim Identity Provider authentisieren. Dieser sendet dem Dienstleister nach erfolgter Authentisierung das Resultat in Form einer Bestätigung zu. Damit wird es möglich, dass ein Benutzer für verschiedene Dienstleister eine einzelne Identität verwenden kann.

In diesem Modell sind zwei Ausprägungen möglich:

  • Isolierte Identity Provider: Jeder IdP verfügt – unabhängig von anderen IdPs – über eigene Identitätsdaten des Benutzers, welche in seinem Kontext Gültigkeit haben. (z.B. «Social-Login»-Lösungen, wie Facebook, Google, Twitter, Amazon, Instagram, LinkedIn, Microsoft)
  • Vernetzte Identity Provider: Mehrere IdPs vertrauen sich gegenseitig und verfügen je nach Vertrauensstufe über ein gemeinsames Set an Identitätsdaten (Attribute wie z.B. Name, Vorname, E-Mail, usw.) eines Benutzers. Dieser kann sich ohne weiteres bei verschiedenen IdPs registrieren, da sich diese einen gemeinsamen Identifikator teilen. Dieser gemeinsame Identifikator wird meist von einer staatlichen Instanz vergeben, welche die IdPs zertifiziert und mit Standard-Identitätsdaten eines Benutzers versorgt. Jedem, in diesem Modell zertifizierten IdP steht es frei, weitere Attribute aus seinem Kontext einer Identität beizufügen. (z.B. E-ID der CH)

«Zentrale Identitäten» haben gegenüber «isolierten Identitäten» zwar klare Vorteile, aber sie weisen immer noch bestimmte Nachteile auf:

  1. Aus Sicht des Benutzers:
    – Für den Benutzer wird die Verwaltung seiner elektronischen Identität einfacher, denn er hat nur noch eine bzw. wenige Identitäten, die er pflegen muss. Er sollte diese gegenüber möglichst vielen Dienstleistern einsetzen können.
    Umgekehrt wird aber die Privatsphäre des Benutzers empfindlich eingeschränkt, da der Identitätslieferant in jeden Authentisierungsvorgang einbezogen wird (Loginfunktion) und deshalb in der Lage ist, sich zu merken, wann und wie häufig ein Benutzer einen Dienstleister besucht hat. Diese Information kann für die Profilbildung und gezielte Werbung genutzt werden. Diese Form der unbemerkten Überwachung kann nur dann verhindert werden, wenn der IdP bei der Authentisierung des Benutzers nicht mehr beteiligt ist.
    – Der Benutzer muss nun dem Identitätslieferanten und dessen Handhabung seiner Identitätsinformationen voll vertrauen. Im Endeffekt ist dies für den Benutzer nicht viel transparenter, auch wenn gegenüber spezialisierten oder sogar vom Staat zertifizierten IdP’s mehr Vertrauen entgegengebracht werden kann.
    – Der Benutzer – welcher eigentlich Inhaber der Identität ist – wird von diesem Dienst abhängig. Wenn dieser Dienst seine Funktion nicht mehr erfüllen kann, so ist auch die elektronische Identität des Benutzers nicht mehr zugänglich.
  2. Aus Sicht des Dienstleisters:
    – Dienstleister delegieren die Authentisierung einem spezialisierten System von Identitätslieferanten, welchem sie vollständig vertrauen.
    – Damit sind sie von einer Last befreit:
    o sie müssen keinen Identitätsnachweis eines Benutzers mehr bei sich ablegen.
    o sie können beglaubigte und damit vertrauenswürdige Attribute von einem dafür spezialisierten IdP beziehen.
    Aus Sicht des Identitätslieferanten:
    – Da aus verschiedenen Bereichen (Dienstleistern) Daten von Benutzern anfallen, lohnt es sich eine komplexe Datenerhebung durchzuführen, die Nutzerdaten zu sammeln und, wenn die Gesetzgebung dies erlaubt, auch zu Geld damit zu machen. Es besteht die Versuchung mehrdimensionale Profile zu erstellen, welche mit leistungsstarken Targeting- und Profiling-Tools eine sehr effiziente Form der Überwachung ermöglichen. Die reichhaltigen Informationen aus dem Verhalten des Benutzers, können für öffentliche Werbung eingesetzt werden, zunehmend aber auch für Propaganda und zur Wahlpolitik.
    – Aggregierte Datenbestände werden zunehmend zu lohnenden Angriffszielen von Hackern. Immer mehr werden verfügbare Ressourcen für einen Missbrauch freigesetzt. Gravierende Sicherheitsprobleme können auftreten und sind fast nicht mehr zu handhaben. Ein solcher IdP muss die Identitätsinformationen besonders gut schützen.

Dezentrale Identitäten

Die verbleibenden Nachteile versucht man mit Self-Sovereign Identities (SSI) (2) in den Griff zu kriegen. Auf zentrale Instanzen kann in diesem Modell verzichtet werden, da die Identitätsinformationen unabhängig von einer zentralisierten Registrierungs-, Zertifizierungsstelle oder eines IdPs sind. Hierbei steht der Benutzer als Eigentümer einer elektronischen Identität im Mittelpunkt, denn nur er ist im Besitz seiner persönlichen Daten (und niemals ein zentraler Dienst oder ein staatlicher Herausgeber). Diese Identität kann er bei Bedarf in einem beliebigen Umfeld einsetzen, sei es privat oder geschäftlich (z.B. beim Online-Shopping oder in einem behördlichen Kontext).

Abbildung 3: Self-Sovereign Identity

Wie in Abbildung 3 dargestellt, ist der Benutzer sein eigener Identity Provider. Er erstellt sein Schlüsselmaterial, seine Identität und seine Daten von Beginn weg selbst aus. Alle Daten eines Nutzers sind zuerst «nicht-bestätigt». Erst wenn eine autoritative Instanz die Attribute (behauptete Eigenschaften) eines Nutzers beglaubigt hat, erhalten diese einen bestimmten Wert für Konsumenten (Dienstleister).
Dieser Ansatz wirft aber eine Reihe anderer Fragen auf:

  • Wie kann ein Dienstleister den Angaben eines Benutzers vertrauen? Ein Missbrauch wäre einfach zu realisieren. Ein Benutzer könnte sich als jemand anderes ausgeben, oder falsche Eigenschaften präsentieren, ohne dass der Dienstleister in der Lage ist die Korrektheit zu prüfen.
  • Was ist, wenn ein Benutzer keinen Zugriff auf seine dezentral geführten Informationen (Schlüsselmaterial, Identitätsinformationen, …) mehr hat? Niemand kann ihm da helfen, da es keine zentrale Autorität gibt, die das Schlüsselmaterial wiederherstellen, bzw. bestätigte Identitätsdaten wiederausstellen könnte.

Für diese und weitere Fragen wurden in der Vergangenheit bereits einige Lösungen erarbeitet.

  • Die Nachweisbarkeit einer Aussage übermittelt der Benutzer in Form von überprüfbaren Nachweisen («verifiable credentials») gegenüber einem Dienstleister. Um das Vertrauen (Prüfbarkeit) in Identitätsdaten bilden zu können, wird ein öffentlich, überprüfbares, verteiltes Datenregister im Netzwerk verwendet. Mit diesem können Nachweisbarkeit und Unveränderlichkeit von Transaktionen umgesetzt werden, indem Benutzer und Aussteller Informationen darin ablegen, die es einem Dienstleister erlauben einen Nachweis für die Echtheit der erhaltenen Informationen zu bilden. Anstelle eines klassisch, zentral geführten Systems, mit welchem elektronische Identitäten ausstellt, verteilt und geprüft werden können, tritt ein dezentral organisiertes System, welches der Veröffentlichung und dem sicheren Abruf von Metainformationen zu einer Identität dient.
  • Es wurden auch Lösungen erarbeitet, wie die Hinterlegung und Wiederherstellung von verlorenem Schlüsselmaterial – ohne zentrale Instanz – umgesetzt werden kann. Vorschläge dazu werden unter dem Begriff «Distributed Key Management System» (DKMS) diskutiert.

Fazit

Isolierte und zentral verwaltete Identitäten zeigen gerade hinsichtlich Flexibilität und Schutz der Privatsphäre grosse Lücken. Neue Datenschutzgesetze in der EU und hoffentlich auch bald in der Schweiz, fordern die Sicherstellung der Privatsphäre und ein Recht auf Selbstbestimmung. Die Zurückgewinnung über die Hoheit der Daten wird in naher Zukunft ein zentrales Anliegen werden. Deshalb erstaunt es auch nicht, dass sich «Self-Sovereign Identity» (SSI) als künftige Identity Management Lösung zu etablieren scheint. Mit «Self-Sovereign Identities» tritt an Stelle herkömmlicher Identitätslösungen ein flexibles und dynamisches Ökosystem, das verschiedenste Anwendungsgebiete abdeckt. Die Kommunikation im globalen Netzwerk wird mit SSI erstmals standardmässig mit einer Identität versehen. Ohne Angabe einer Identität kommt eine Kommunikation zwischen zwei Partnern gar nicht zustande.
Dieser noch sehr junge Ansatz hat international bereits eine recht hohe Aufmerksamkeit erlangt (3) und man erkennt laufend weitere Vorteile, welche eine dezentrale, nutzerzentrierte Lösung bieten könnte. Gerade im Umfeld heterogener Systemlandschaften, die in unserem Alltag und in komplexen Organisationen vielfach vorzufinden sind, bietet ein solcher Ansatz eine ungeahnte Vereinfachung.

Diese Form der elektronischen Identität ist analog zu bisherigen uns wohl bekannten Verfahren. Eine Legitimierung verhält sich genau gleich, wie wir uns täglich gegenseitig unsere Identität in der realen Welt beweisen. Wir holen die geforderten Beweismittel aus unserer Brieftasche und zeigen sie einer prüfenden Stelle. Diese entscheidet anhand des Aussehens und des Inhalts über die Echtheit des Beweismittels, welches wir von anderen vertrauenswürdigen Parteien im Vorfeld erhalten haben (z.B. Identitätskarte oder Fahrausweis).
Wann und wo wir dieses Beweismittel einsetzen, ist dem Aussteller völlig unbekannt, aber es ist in diesem Szenario möglich, dass jeder (ob Person, Organisation oder Ding) Aussteller und Prüfer sein kann.


Referenzen

  1. Es fallen darunter auch Lösungen, bei welchen die Identitätsdaten in Form einer Smartcard dem Benutzer übergeben werden.
  2. Auch unter dem Begriff «Bring Your Own Identity» (BYOI) bekannt.
  3. Weiterführende Informationen zu Self-Sovereign Identity: https://ssimeetup.org
  4. Roadmap zu Self-Sovereign Identity: https://w3c-ccg.github.io/roadmap/diagram.html
Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Erweiterungen beim Einsatz von individuellen E-ID-Nummern

Für die personalisierte Anmeldung würde sich auch die AHV-Nummer der Bürgerinnen und Bürger eignen, zeigen unsere AutorInen in ihrem Beitrag über den aktuellen Entwurf zur E-ID.

Wie im Artikel Gläserne Bürger wegen staatlicher E-ID? bereits aufgezeigt, kann ein wichtiger Beitrag zum Schutz der Privatsphäre geleistet werden, indem die E-ID Registrierungsnummer nur den zertifizierten Identity Providern (IdP) vorbehalten bleibt und von diesen nicht an E-ID-verwendende Dienste weitergegeben wird. Mit dieser Massnahme kann der einfache und automatisierte Abgleich von persönlichen Daten durch E-ID konsumierende Dienste in verschiedenen gesellschaftlichen Bereichen verhindert werden. Diese Einschränkung macht aber kleine Anpassungen in den Prozessen beim Fedpol, wie auch bei den zertifizierten IdPs notwendig.

Individuelle E-ID Nummern

Da die IdPs jedem E-ID verwendenden Dienst einen individuellen, aber immer gleichbleibenden Identifikator übergeben sollen (vgl. dazu Abbildung 2 in ‘Gläserne Bürger wegen staatlicher E-ID?’), müssen sie diesen aus der E-ID-Registrierungsnummer (E-ID-RN) und der Identität des E-ID verwendenden Dienstes einmalig ableiten und als Attribut zu den Daten des E-ID Inhabers in ihrer Datenhaltung beifügen. Wichtige Bedingungen: Die individuelle E-ID (IND-E-ID) muss pro Dienst einmalig sein und dieser darf aus dieser abgeleiteten IND-E-ID nicht auf die ursprüngliche E-ID-RN zurückschliessen können.

Verwendung der AVHN13 nach E-ID Gesetz

Laut Entwurf des E-ID Gesetzes kann ein Dienst die E-ID-Registrierungsnummer (E-ID-RN) auch dazu verwenden um beim Fedpol die AHVN13 abzufragen. Dazu wird das Fedpol einen speziellen Abfragedienst zur Verfügung stellen, welcher zuvor prüft ob ein Dienst überhaupt dazu berechtigt ist. Der Benutzer selbst ist bei dieser Abfrage nicht mehr involviert.

Abbildung 1: AHVN13-Abfrage nach E-ID Gesetz

Der Vorteil dieser Lösung liegt in deren Einfachheit. Jeder berechtigte Dienst ist in der Lage zu jedem Zeitpunkt die AVHN13 mit Hilfe der E-ID-RN – welche vom Fedpol ausgegeben wurde – abzufragen. Der IdP hat davon keine Kenntnis, da er an diesem Prozess nicht beteiligt ist. Bei der Verwendung von individuellen E-ID Nummern, funktioniert aber die oben aufgezeigte Abfrage der AHVN13 gemäss E-ID Gesetz nicht mehr, da ein E-ID verwendender Dienst vom IdP eine individuelle Nummer erhält, die dem Fedpol nicht bekannt ist.

Erweiterte Methode

Dieses Problem kann auf verschiedene Arten gelöst werden. An dieser Stelle soll eine Methode aufgezeigt werden, welche sehr einfach umzusetzen ist und nur kleine Anpassungen auf Seiten Fedpol und IdP erfordern. Diese Anpassung beinhaltet eine kleine Erweiterung, indem der zertifizierte IdP die individuelle E-ID Nummer wie oben beschrieben bildet, diese aber nun für den vom Fedpol zur Verfügung gestellten Abfragedienst verschlüsselt. Wenn der IdP diese individuelle E-ID so an den E-ID verwendenden Dienst übermittelt, kann dieser ohne Kenntnis des entsprechenden Schlüssels die darin enthaltene E-ID-RN nicht entziffern. Er kann diese IND-E-ID aber dazu verwenden, um beim Fedpol die AHVN13 abzufragen, da dieses die verschlüsselte Zeichenkette dechiffrieren und damit die E-ID-RN extrahieren kann. Da jeder Dienst für einen bestimmten E-ID Inhaber aber eine andere IND-E-ID erhält, können diese nicht korreliert werden.


Abbildung 2: AHVN13-Abfrage mit verschlüsselter IND-E-ID

Zur Abfrage der AHVN13 sendet der Dienst dem Staat die verschlüsselte IND-E-ID in seiner Anfrage (Schritt 1). Der Staat entschlüsselt die IND-E-ID, extrahiert die E-ID-RN und sendet die AHVN13 an den Dienst zurück, sofern er berechtigt ist diese abzufragen (Schritt 2).

Sektorenspezifische Identifikatoren

Wie die Studie zur Klärung von identifikatorspezifischen Risiken [4] als Massnahme vorschlägt, sollte – wenn immer möglich – anstelle der AHVN13 ein sektorenspezifischer Identifikator zum Einsatz kommen, um damit bestimmte Angriffsvektoren zu verhindern.
Die Verwendung eines sektorenspezifischen Identifikators ist auf einen bestimmten gesellschaftlichen Bereich (z.B. Gesundheitswesen, Bildungswesen) beschränkt. Abbildung 3 zeigt die Verwendung von sektorenspezifischen Identifikatoren auf. Das Fedpol würde in diesem Fall eine Liste der sektorenspezifischen Dienste führen und folglich sektorenabhängig einem anfragenden Dienst eine sektorenspezifische E-ID (SEKT-E-ID) und nicht die AHVN13 zurückgeben.

Abbildung 3: Sektorenspezifische E-ID

Durch die Verwendung von sektorenspezifischen Identifikatoren können sich mehrere berechtigte Dienste einen gemeinsamen Identifikator teilen, was innerhalb eines Sektors sinnvoll ist. Das Risiko zur Verknüpfung grosser Mengen von Personendaten über die Sektorengrenze hinweg, kann damit aber verhindert werden. Um sektorenspezifische Identifikatoren einzusetzen zu können, müssen Dienste bestimmten Sektoren zugewiesen werden. Wie diese Zuweisung erfolgen soll, ist Aufgabe des Gesetzgebers.

Trennung von Identifikatoren und personenidentifizierenden Merkmalen

Als weitere Massnahme zur Minimierung der Risiken schlägt die Studie eine Trennung von Identifikatoren und personenidentifizierenden Daten vor. Damit auch bei unterschiedlichen Identifikatoren eine Re-Identifizierung und damit Verknüpfung der Personendaten mit Hilfe der personenidentifizierenden Daten verhindert werden kann. Dies hat aber weitreichende Änderungen in der Datenhaltung zur Folge und ist deshalb mit grösserem Aufwand verbunden.

Fazit

Mit diesen Anpassungen kann ein E-ID Gesamtsystem bezüglich ‘Schutz der Privatsphäre’, Datenschutzrisiken und möglicher Angriffspotenziale für künftige Anwendungen und für die zu erwartende Entwicklung erheblich besser vorbereitet werden.
Der Aufwand für die erste erwähnte Massnahme (verschlüsselte, individuelle E-ID) ist minimal und kann kurzfristig eingeplant werden, da ein zertifizierter IdP nicht mehr einfach die E-ID-RN an irgend einen Dienst weitergeben soll, sondern an deren Stelle eine individuelle E-ID mit verschlüsseltem Inhalt generieren und weitergeben soll, welche bei Bedarf nur der AHVN13-Abfragedienst des Fedpol entschlüsseln kann. Der konsequente Einsatz von sektorenspezifischen Identifikatoren hingegen, kann mit recht hohem Mehraufwand verbunden sein und sollte deshalb eher in eine mittel- bzw. langfristige Planung einfliessen.


Referenzen

https://www.admin.ch/opc/de/federal-gazette/2018/3989.pdf

https://www.bj.admin.ch/bj/de/home/staat/gesetzgebung/e-id.html

https://www.admin.ch/opc/de/federal-gazette/2018/3915.pdf

https://www.admin.ch/opc/de/classified-compilation/19470240/201806010000/831.101.pdf

Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Mit der Bank-Identität ausweisen und unterschreiben

Rechtlich verbindliche Transaktionen über das Internet durchzuführen ist heute zumeist sehr zäh. Statt sich einfach digital auszuweisen, muss man umständliche und zeitraubende Verfahren, wie die Videolegitimation oder gar eine Prüfung im Postamt, durchlaufen. Geht das nicht einfacher? Klar! Meine Bank kennt doch meine Identität und könnte diese anderen Parteien gegenüber bestätigen. Wie das funktionieren kann, beschreibt unser Autor.

Eines Tages im Zug auf dem Weg nach München, es ist leider viel zu spät geworden. Busse und S-Bahnen bringen den Reisenden heute nicht mehr ins abgelegene aber günstige Hotel und am nächsten Morgen steht das wichtige Meeting an. Dank Car Sharing bekommt man am Hauptbahnhof auch spätabends am Automaten noch ein Auto. Gesagt, getan, der Reisende lädt die App des Car Sharing Service herunter und registriert sich. Aber was ist das? «Wir werden sie jetzt mit einem Agenten verbinden, der Ihre Personalien prüft. Stellen Sie eine stabile Internetverbindung für die Videokommunikation sicher.» Echt jetzt? Im ICE bei Tempo 300?

Wie einfach könnte das Leben doch sein, wenn sich Reisende jetzt einfach mit seinem Online-Banking-Account ausweisen könnten. Das würde schnell und robust funktionieren, denn dieser Account existiert bereits. Die Bank hat die Personalien nach den Vorgaben des jeweiligen Geldwäschegesetzes erhoben und geprüft und das Nutzerkonto ist mit Zwei-Faktor-Authentifizierung gegen Missbrauch geschützt. Für Dienste im digitalen Ökosystem könnte das der Conversion-Himmel auf Erden sein, denn schliesslich gibt es weltweit ungefähr 2 Milliarden Menschen, die Online-Banking benutzen (1). Damit bewegt man sich im Bereich der Gesamtnutzerzahl von Facebook. Wenn es gelingt, diese existierenden Accounts «anzuzapfen», dann gewinnen Nutzende und Dienste gleichermassen.

Internationales ID-Scheme entwickelt

Aber hier kommt der Haken: Im Unterschied zu Facebook sind die Nutzerinnen und Nutzer leider über ca. 25000 Banken weltweit verstreut, alleine in der EU gibt es 6596 Banken (Stand 2016) (2). Wenn ein Dienst sich also für die Online-Banking-Accounts aller Banken öffnen möchte, muss er im schlimmsten Fall ebenso viele Schnittstellen implementieren, Verträge abschliessen und Rechnungen prüfen und bezahlen. Und wie findet der Dienst für einen konkreten Nutzer heraus, mit welcher Bank er Kontakt aufnehmen soll? Wie wird den Nutzerinnen und Nutzern diese neue Funktion nahegebracht und wie erkennen sie sie wieder?

Eine mögliche Antwort liefert yes.com, das Startup-Unternehmen, welches ein internationales ID Scheme etabliert, in dem Banken ihre Fähigkeiten unter einer Marke und einem einheitlichen Button bündeln. Dafür definiert yes® einen einheitlichen Schnittstellen-Standard für die Kommunikation zwischen Diensten und Banken, verwaltet die Teilnehmenden des Schemes, ermöglicht deren Kontaktaufnahme im Rahmen einer Transaktion und kümmert sich auch um Vertragsmanagement und Abrechnung.

Aus Sicht der Nutzerinnen und Nutzer läuft der Prozess wie folgt ab: Auf der Seite des Dienstes erscheint ein Button «yes® ich will mich mit meiner Bank ausweisen». Wenn sie auf diesen Button klicken, dann müssen sie (einmalig) ihre Bank auswählen. Danach werden sie für den weiteren Prozess zu ihrer Bank geschickt. Dort loggen sie sich ein und bekommen das Anliegen des Dienstes angezeigt, z.B. der Zugriff auf die geprüften Ausweisdaten bei der Bank. Stimmen die Nutzerinnen und Nutzer dieser Anfrage zu, werden die Daten an den Dienst übertragen. Wurde der Prozess auf einem Gerät schon einmal durchlaufen, dann wird man nach dem Klick auf den yes®-Button direkt zur Bank weitergeleitet.

Bankverbindung als zuverlässige ID

Der Ansatz von yes® stellt also die bestehende Bankbeziehung in den Mittelpunkt. Das ist vorteilhaft für die Nutzenden, da sie ihr bestehendes Online Banking verwenden können. Es ist auch vorteilhaft für die Bank, da sie als Plattform im digitalen Leben ihrer Kundschaft auftritt und damit die Wertschöpfung erhöht und das Kundenverhältnis intensiviert. Und der Dienst profitiert von einer Verbesserung der Conversion.

Technisch gesehen basiert der Ansatz von yes® auf den etablierten Internet-Standards OAuth 2.0 und OpenID Connect. Hinzu kommen Erweiterungen, die dem Sicherheitsniveau eines solchen Schemes angemessen sind. Zum Beispiel kommen für die Authentifizierung der Dienste ausschliesslich TLS-Zertifikate zum Einsatz. Alle ausgestellten Tokens sind des Weiteren an diese Zertifikate gebunden, damit kann ein Diebstahl und die Verwendung dieser Tokens durch Angriffe wirksam verhindert werden.

Der Schutz der Privatsphäre der Nutzerinnen und Nutzer ist bei yes® «built-in». So erfolgt der Austausch von personenbezogenen Daten ausschliesslich über Ende-zu-Ende verschlüsselte Verbindungen zwischen Bank (als IDP) und dem abnehmenden Dienst. Es gibt keinen Mittelsmann, der die Daten ausspähen könnte, Daten gehen direkt von der Bank zum Dienst. Die Schnittstelle für den Dienst ist nach dem Prinzip der Datensparsamkeit ausgelegt. Dienste fragen damit feingranular genau nur die Datenelemente an, die sie für den Zweck benötigen. Den Nutzerinnen und Nutzern wird genau angezeigt, welche Daten der Dienst zu welchem Zweck anfragt. Hinzu kommt immer ein Link auf die Datenschutzerklärung des Dienstes, aus der hervorgeht, wie mit diesen Daten umgegangen wird. Damit treffen die Nutzerinnen und Nutzer immer informierte Entscheidungen. Und wenn sie nachträglich Zustimmungen einsehen oder zurücknehmen wollen, können sie das im Online-Banking oder in der App ihrer Bank tun.

Internationale Gesetze müssen berücksichtigt werden

Jenseits der Technik gilt es rechtlichen Anforderungen zu genügen. Internet-Dienste sind dabei mit unterschiedlichen Rechtskontexten konfrontiert, in Europa z.B. eIDAS, in Deutschland dem Telekommunikationsgesetz (TKG) oder dem Geldwäschegesetz (GwG), die unterschiedliche Anforderungen an die Identifizierung von Personen stellen. Das Vertrauensmodell von yes® basiert grundsätzlich auf dem GwG als der Basis für die Identifizierung von Kunden für Banken. Davon ausgehend können Abbildungen auf andere Gesetze, wie eIDAS, definiert werden. Und so kann mit yes® nicht nur eine Identifikation entsprechend TKG erfolgen, es ist auch möglich mit dem existierenden Online-Banking-Account rechtsverbindliche elektronische Unterschriften nach eIDAS zu leisten.

Und so werden sich Reisende bald mit ihrer Bank-Identität auch auf den letzten Drücker beim Car Sharing rechtssicher anmelden können. Darüber hinaus werden sie ihre Bonität nachweisen, bezahlen, rechtskonform elektronisch unterschreiben und vieles mehr können, denn yes® soll sich zu einem universalen Zustimmungsscheme auf Basis von Bank-Identitäten entwickeln.


Referenzen

https://www.juniperresearch.com/press/press-releases/digital-banking-users-to-reach-2-billion

https://www.ebf.eu/facts-and-figures/structure-and-economic-contribution-of-the-banking-sector/

Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Gläserne Bürger wegen der staatlichen E-ID?

Das E-ID-Gesetz soll es allen Bürger ermöglichen, einfach und sicher verschiedene Dienstleistungen im Internet zu beziehen. Wichtig für eine grosse Akzeptanz ist das Vertrauen in die Sicherheit und vor allem in den Schutz der persönlichen Daten und damit der Privatsphäre. Genügt der aktuelle Entwurf diesen Anforderungen oder wird durch die staatliche E-ID eine flächendeckende Überwachung der Bürger ermöglicht?

Am 1. Juni 2018 wurde der Entwurf des Bundesgesetzes über elektronische Identifizierungsdienste (E-ID-Gesetz) [1] vom Bundesrat vorgestellt. Ziel des E-ID Gesetzes ist es, eine staatlich anerkannte elektronische Identität zu schaffen, die für die Verwendung von verschiedenen Dienstleistungen im Internet genutzt werden kann. So soll es z. B. für einen Webshop möglich sein, anhand der E-ID festzustellen, wer gerade einen Artikel kaufen möchte. Dem Benutzer bleibt es erspart, ein Benutzerkonto beim Webshop zu erstellen und sich zu registrieren (auch wenn dies im Hintergrund automatisiert gemacht wird). Auf der Webseite des Bundesamtes für Justiz befinden sich Videos, die den Vorgang veranschaulichen [2].

Im E-ID Gesetz wird u.a. geregelt, dass beim Ausstellen einer E-ID dieser zusammen mit den Personenidentifizierungsdaten (amtl. Name, Vorname, Geburtsdatum) eine eindeutige Identifikationsnummer zugewiesen wird (Art. 5). Laut Botschaft zum E-ID Gesetz [3] wird diese E-ID-Registrierungsnummer dauerhaft und widerspruchsfrei einer Person zugewiesen. Wie in der folgenden Abbildung 1 dargestellt, bildet diese Registrierungsnummer damit den Anker zu den Daten der E-ID-Inhaber, indem die zertifizierten IdP diese Nummer als Identifikator erhalten (2). Sie dient in der Folge der automatisieren Abfrage von Personendaten durch die zertifizierten IdPs.

 

Abbildung 1: Anwendungsbereiche der Identifikatoren

Art. 8 des E-ID Gesetzes bestimmt, dass das Fedpol zum Abgleich von Personendaten mit Registern und Datenbanken die Versichertennummer (AHVN13) als eindeutigen Identifikator verwenden darf, um eine eindeutige Zuordnung zu ermöglichen (1). Die AHVN13 wird nie als Attribut an die zertifizierten IdP geliefert, um einer missbräuchlichen Nutzung durch unberechtigte Dienste vorzubeugen. Wenn aber ein zur Nutzung der AHVN13 berechtigter Dienst diese als Attribut benötigt, so kann er nach Übermittlung der E-ID-Registrierungsnummer (E-ID-RN) die entsprechende AHVN13 abfragen (4).

Laut Art. 21 des E-ID-Gesetzes darf die E-ID-RN von allen E-ID verwendeten Diensten zur Identifizierung von Personen genutzt werden. Das heisst, die zertifizierten IdPs können mit dem Einverständnis des Inhabers die E-ID-RN an einen E-ID verwendenden Dienst weitergeben (3). Wird das Realität, hat man einen eineindeutigen Personenidentifikator, der nun nicht mehr nur in Teilbereichen des E-Governments verwendet darf, wie die AHVN13, sondern übergreifend sowohl im E-Government als auch in allen anderen Bereichen der Gesellschaft.

Auch wenn die Betreiber von E-ID-verwendenden Diensten laut Datenschutzgesetz, die Personenidentifizierungsdaten, inkl. der E-ID-Registrierungsnummer, nur mit expliziter Zustimmung des Inhabers (weiter-)verwenden dürfen, besteht ein hohes Risikopotential von ungewollten Verknüpfungen der Daten (5).

Beispiel: Ein E-ID-Inhaber verwendet seine E-ID zum E-Banking bei seiner Bank ‘credit4you’. Unabhängig davon kauft er online beim Webshop ‘allyouneed’ ein und nutzt auch hier seine E-ID zur Authentifizierung. Sowohl die E-Banking-Anwendung, wie auch der Online-Shop bekommen nach der expliziten Freigabe die Personendaten des E-ID-Inhabers einschliesslich der E-ID-Registrierungsnummer. Der Zufall will es, dass beide Dienste demselben Anbieter gehören. Es ist deshalb nicht unwahrscheinlich, dass Informationen zum Verkaufsverhalten des E-ID-Inhabers mit seinen Bank-Informationen verknüpft werden und zum Beispiel – basierend auf dem eindeutigen Personenidentifikator – beim Online-Kauf sehr einfach und schnell Bonität und Liquidität des Kunden geprüft werden können. Auch der Kauf von Sportartikeln zu Risiko-Sportarten könnte demnach zu einer veränderten Betrachtung z.B. bei der Kreditvergabe führen.

In der Botschaft zum E-ID Gesetz wird darauf hingewiesen, warum auf eine systematische Verwendung der AHVN13 verzichtet wird. Die Gefahr einer Vernetzung von Personaldatensätzen wird als zu gross eingeschätzt. Warum die Gefahr einer systematischen Verwendung der E-ID-Registrierungsnummer sowohl im privaten Bereich als auch im E-Government geringer sein soll, ist unklar. Die Freiwilligkeit der E-ID und die daraus geschlossene fehlende Abdeckung sind als Argumente in keiner Weise ausreichend.

Zum Glück ist noch genug Zeit, geeignete Massnahmen zu definieren, um dem Schadenspotential entgegen zu treten. Aus unserer Sicht hat dabei eine Massnahme erste Priorität:

  • Die E-ID Registrierungsnummer bleibt den zertifizierten Identity Providern (IdP) vorbehalten und darf von diesen nur zur regelmässigen Aktualisierung der Personendaten mit dem Fedpol verwendet werden. Die Weitergabe an E-ID-verwendende Dienste ist untersagt.

Als zweite Massnahme folgt:

  • Der IdP übergibt jedem E-ID verwendenden Dienst einen immer gleichbleibenden aber individuellen Identifikator (IND-E-ID). Anhand dieses Identifikators kann der Dienst den E-ID-Inhaber jederzeit wieder identifizieren. Damit wird eine einfach herzustellende Verknüpfung der Personendaten eines E-ID Inhabers über die Grenze eines E-ID verwendenden Dienstes hinweg mehrheitlich verhindert.

Abbildung 2: Individuelle E-ID-Nummern pro Dienst

Damit die Abfrage der AHVN13 für berechtigte Dienste dennoch möglich ist (vgl. Abbildung 1), sind weitere Massnahmen notwendig. Ein zusätzlicher Baustein in einem E-ID Ökosystem könnte auch die Einführung eines sektoriellen Identifikators sein, bei welchem mehrere berechtigte Dienste sich einen gemeinsamen Identifikator teilen.

Die oben erwähnte Massnahme und weitere Vorschläge werden in zusätzlichen Artikeln vertieft betrachtet.


Referenzen

[1] https://www.admin.ch/opc/de/federal-gazette/2018/3989.pdf

[2] https://www.bj.admin.ch/bj/de/home/staat/gesetzgebung/e-id.html

[3] https://www.admin.ch/opc/de/federal-gazette/2018/3915.pdf

Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Die Schweiz braucht eine Debatte um die E-ID

An der Schweizer E-ID wird intensiv gearbeitet. Doch die öffentliche Debatte darüber kommt nur langsam in Schwung. Einen Anfang machte nun die Sendung Attualità culturale von Rete due, in der unser Forscher und Autor Jérôme Brugger mitdiskutierte.

Die meisten Menschen haben eine digitale Identität. Allerdings kennen die wenigsten das Konzept des elektronischen Identitätsausweises und dessen Folgen. Der Schweizer Bundesrat hat beschlossen, einen gesetzlichen Rahmen für die Schaffung von rechtsgültigen E-IDs in der Schweiz zu schaffen und wird ein entsprechendes Gesetz bis zum Sommer vorlegen. Neun grosse Unternehmen darunter die Post und die SBB haben angekündigt, einen digitalen Personalausweis, die SwissID zu entwickeln. Kundinnen und Kunden der beiden Unternehmen erhalten damit bereits im Laufe des Jahres eine vielseitig einsetzbare E-ID. Jetzt wäre der ideale Zeitpunkt für eine breite öffentliche Diskussion, bevor der Nationalrat über den Gesetzesentwurf debattieren wird.

Einen Anfang machte Rete due, das zweite Programm des Tessiner Radios. In seiner Sendung «Attualità culturale» vom Montag 12. Februar diskutierten zwei Forschende die zentralen Fragen zur digitalen Identität. Sie erläuterten die Vorzüge einer staatlichen und damit rechtsgültigen digitalen Identität für einfache und verlässliche Transaktionen mit der öffentlichen Verwaltung. Jérôme Brugger (ab Minute 8:50) gab als Mitglied des Forschungsschwerpunktes «Virtuelle Identität» am Departement Wirtschaft der Berner Fachhochschule Auskunft zu den aktuellen Entwicklungen in der Schweiz und den europäischen Perspektiven für die grenzüberschreitende Nutzung von elektronischen Identitäten.

Dieses Beispiel von Berichterstattung über E-ID ist aber eine Ausnahme. Die Debatte darum, mit welchen digitalen Identitäten wir uns künftig im elektronischen Raum bewegen, muss breiter geführt werden. Die Vor- und Nachteile von privaten und staatlichen oder staatlich kontrollierten digitalen Identitäten müssen in der Diskussion abgewogen werden. Am Ende stellt sich nicht die Frage, ob unsere elektronischen Daten gesammelt werden, sondern wie wir mit den passenden Instrumenten und Kontrollorganen Spielregeln durchsetzen können, die einem Schweizerischen und Europäischen Verständnis von Schutz der Persönlichkeit entsprechen.

Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.