E-ID explained, Teil 1: Wieso und wie?

Nachgestellte physische E-ID, welche zur Altersverifikation genutzt wird. (Nachgestellt deshalb, weil es die E-ID ja eben nicht physisch gibt.)

Rund um die E-ID wird aktuell viel diskutiert. Doch in vielen dieser Diskussionen fehlt grundlegendes Wissen. Zeit also für einen Einblick. Beginnen wir mit etwas Hintergrund, wieso die Idee der elektronischen Identität entstanden ist. (Und einigen gesellschaftlichen Fragen.)

Wieso eine elektronische Identität?

Wir zeigen bei verschiedenen Gelegenheiten Ausweisdokumente:

  • Einen Führerausweis bei Automiete oder wenn ein Polizist uns beim Schlangenlinienfahren ertappt.
  • Einen SwissPass, wenn wir im Zug sitzen und zum halben Preis fahren wollen.
  • Eine Studierendenlegi, wenn es für gewisse Produkte und Dienstleistungen entsprechende Rabatte gibt.
  • Eine Identitätskarte oder Pass beim Grenzübertritt (wenn auch kaum mehr in Europa); beim Eröffnen eines Bankkontos; bei Behördengängen; beim Check-in am Hotel oder Flughafen; beim Einkauf von Alkohol und Tabak, wenn wir jung aussehen; beim Betreten von Clubs; beim Notar wegen Hauskauf oder Firmengründung; beim Abschluss bestimmter Verträge; …
  • Uvam.

Konzentrieren wir uns vorerst auf ID und Pass.

Auch da haben wir schon eine lange Liste. Und während wir beim Grenzübertritt oder beim Betreten des Clubs zwangsweise vor Ort sind, initiieren wir viele andere Vorgänge inzwischen auch online. Zum Bestellen von Leumundszeugnis und Betreibungsregisterauszug bei Wohnungs- oder Stellensuche wollen die wenigsten sich ein paar Stunden Zeit nehmen, um zur entsprechenden Behörde zu gehen; ganz besonders nicht Personen, die nicht am Wohnort oder in der Kantonshauptstadt arbeiten.

ID-Kopie als Option?

Auch wenn vielleicht einige Ämter mit dem Faxen einer ID-Kopie glücklich sind, das ist keine zukunftsfähige Lösung (und war es wahrscheinlich auch noch nie).

Doch die elektronische Übermittlung einer ID-Kopie kommt mit gravierenden Nachteilen, sowohl für die Person, die den Ausweis vorzeigt, als auch für die überprüfende Stelle:

1. Anonymität

Wenn eine jung aussehende Person am Laden um die Ecke eine Flasche Bier kauft, wird die Kassierin wohl die ID sehen wollen. An die meisten dieser IDs wird sie sich ein paar Stunden oder Tage später nicht mehr erinnern, und sicher nicht an die Details.

Das gibt also eine gewisse Anonymität. Diese Anonymität fällt aber weg, wenn ich eine ID-Kopie via Fax oder Mail oder App an einen Datenverarbeiter schicke. Dieser kann, will oder muss diese Kopie längere Zeit aufbewahren und kann sie speichern und auswerten.

2. Zuverlässigkeit

Ein zweites Problem mit ID-Kopien existiert für die kontrollierende Stelle: Wenn das Betreibungsamt meine ID-Kopie gefaxt (oder gemailt) erhält, woher weiss die Betreibungsbeamtin, dass auch wirklich ich meine ID gesendet habe? Und nicht einer der Dutzende anderer Dienste, welche von mir in den letzten Jahren alle schon eine ID-Kopie bekommen haben? Oder stammt sie von einer kriminellen Organisation, welche mich mit einem Phishing-Angriff übertölpelt hat und daher eine ID-Kopie von mir hat?

Bei all diesen Verfahren ist eine direkte Zuordnung vom Ausweisdokument zur präsentierenden Person nicht möglich und Identitätsdiebstahl würde noch einfacher und detaillierter möglich.

Natürlich gibt es Ansätze, bei denen man beim Übermitteln der ID-Kopie noch ein kleines Video von sich drehen muss. Besonders bei Online-Banken und -Kredit­karten­unter­nehmen ist das sehr beliebt. Doch auch diese Verfahren lassen sich austricksen, wie der Chaos Computer Club (CCC) vor ein paar Jahren an einem Beispiel gezeigt hat. Und mit Deepfakes dürfte das alles inzwischen noch viel einfacher und überzeugender geworden sein.

Je ein Pfeil, der von einem Gesichtsbild via Handy zu einem Server geht und ein Pfeil der von einem Bild einer Plastik-ID via Handy zum selben Server geht. Die Pfeile sind animiert und zeigen an, dass die beiden Übermittlungen unabhängig voneinander passieren.
Mit einer Plastik-ID werden Bilder bzw. Videos von Person und ID über das Smartphone an die Server des Dienstleisters gesandt. Ob die beiden wirklich zusammengehören, bleibt ein Ratespiel für den Dienstleister.

Das Vertrauensproblem

Das Problem sind die fehlenden Vertrauensbeziehungen im Handy-Video-Ansatz oben.

Erstens weiss die Nutzerin nicht, was der Dienstleister mit ihren Bildern macht – und ob es überhaupt der gewünschte Dienstleister ist oder eine kriminelle Organisation, die gerade eine Phishing-Kampagne am Laufen hat und der man seine wertvollsten Identitätsdokumente auf dem Silbertablett überreicht.

Zweitens hat der Dienstleister keine Ahnung, ob die Person wirklich vor der Kamera sitzt oder nur ein Video eingespielt wird. Im CCC-Beispiel war das ein Video, bei dem Teile des Bildes ersetzt wurden, damit ID und Person zusammenpassten. Heute würde man möglicherweise (zusätzlich) zu Deepfakes greifen, also KI-generierten Fake-Videos.

Auch das Überprüfen der Sicherheitsmerkmale der Identitätskarte ist aus der Ferne kaum möglich: Kartenmaterial, Hologramm, Riffelungen und Mikrodrucke sind nicht oder kaum aus der Ferne zu identifizieren.

Die Idee hinter der E-ID ist es nun, diese Vertrauensbeziehung zu stärken und damit die beiden Probleme zu lösen.

Der Lösungsansatz

Wenn wir auf jedem Kommunikationsschritt eine Vertrauensbeziehung aufbauen können, sind die Probleme viel besser anzugehen:

  1. Unsere Person mit Online-Aktivitäten besitzt ein Smartphone, dem sie vertraut.
  2. Sie identifiziert sich gegenüber dem Smartphone.
  3. Das Smartphone präsentiert gegenüber dem Server einen selektiven Teil der Informationen aus der E-ID.

Damit haben wir eine durchgängige Vertrauensbeziehung aufgebaut.

Ablauf mit E-ID: Eine durchgängige Vertrauensbeziehung. Details im Text
Mit der E-ID wählt die Person ein oder mehrere Smartphones aus, auf denen sie die elektronische ID gespeichert haben möchten. Wenn es dann um die Verifizierung geht, beweist die Person ihre Identität gegenüber ihrem eigenen Smartphone (PIN, Fingerabdruck, Gesichtserkennung, was auch immer) bzw. der darauf laufenden E-ID-App. Diese App beweist die Identität bzw. Teile davon gegenüber dem Server des Dienstleisters.

Vertrauen ist kompliziert. Deshalb schauen wir uns im Folgenden vor allem technische oder Technik-nahe Vertrauensbeziehungen an:

Vertrauen zwischen Person und Gerät

Die Person besitzt ein Smartphone von einem (Betriebssystem-)Hersteller, dem sie vertraut. Das Vertrauen zeigt sich bei den meisten unter anderem dadurch, dass wir diesem Gerät unser halbes Leben anvertrauen: Von Kontaktdaten und Terminen über Dokumente und Chatnachrichten bis zu medizinischen Daten und Passwörtern ist typischerweise alles dabei.

In dieser Vertrauensbeziehung gibt es mehrere Aspekte:

  • Vertrauen, dass das Gerät das macht, was ihre Besitzerin von ihr erwartet.
  • Vertrauen, dass das Gerät keine Daten weitergibt.
  • Vertrauen, dass sich das Gerät von Dritten nicht austricksen lässt.
  • Vertrauen, dass das Gerät möglichst lange funktioniert (und die Daten nicht plötzlich unerwartet weg sind).
  • Vertrauen, dass das Gerät die Apps möglichst gut voneinander trennt (und so bösartige Apps nicht unschuldige andere Apps bedrängen).

Damit dieses Vertrauen auch funktionieren kann, muss das Handy wissen, ob es gerade im Auftrag seiner Besitzerin arbeitet oder gerade von einem Dieb oder einer sonstigen böswilligen bzw. allzu neugierigen Person oder Organisation benutzt wird. Das Handy kann das aber nur wissen, wenn es die Benutzerin identifiziert, also beim Entsperren ein Passwort oder Biometrie (Gesicht, Fingerabdruck) nutzt.

Damit wird das Vertrauen beidseitig.

Die meisten Personen dürften auf ihrem Smartphone iOS oder Android als Betriebssystem nutzen. Es gibt aber auch Personen, denen gehen die Standardfunktionen rund um Sicherheit oder Privatsphäre nicht genügend weit und nutzen ein alternatives Betriebssystem auf ihrem Handy. Im Android-Umfeld ist beispielsweise das GrapheneOS beliebt, welches zwischen einem Dieb und dem Daten auf dem Telefon, zwischen Apps oder von App zu Internet zusätzliche Sicherheitsmechanismen bietet.

Gerade deshalb ist es bei Applikationen, welchen die Benutzer:innen erhöhtes Vertrauen entgegenbringen wichtig, dass auch alternative Betriebssysteme genutzt werden können. (Die Schweizer E-ID-App «swiyu» läuft übrigens problemlos unter GrapheneOS.)

Vertrauen zwischen Gerät und der ID

Ein weiterer Aspekt, der einem Dieb o. ä. den Missbrauch der E-ID erschwert: Die E-ID ist an das Gerät gebunden. Sie taucht also nicht in einem Backup auf und «wehrt» sich auch sonst gegen Kopieren, indem wichtige Aspekte sicher in der Hardware des Telefons abgelegt sind. Dies bindet Gerät und E-ID aneinander.

(Man kann aber beim Ausstellen festlegen, dass man seine E-ID auf mehr als einem Gerät einrichten möchte. Mehr dazu im nächsten Teil.)

Vertrauen zwischen E-ID und Server

Die E-ID ist mit einer digitalen Unterschrift des Bundes versehen. Damit ist klar, dass nicht jemand im dunklen Kämmerchen sich seine eigene Phantasie-Identität gebastelt hat.

Auch hier haben wir beidseitiges Vertrauen: Auch der Server, der Information aus meiner E-ID will, muss sich ausweisen. Dazu präsentiert der Server Informationen aus dem Basis- und dem Vertrauensregister, welche vom Bund betrieben werden. Damit kann überprüft werden, ob die Anfrage von einem Betrüger oder der echten Organisation stammt, also Phishing und Scams eingeschränkt werden.

Schlussfolgerungen

Die allermeisten Interaktionen mit anderen Menschen und Organisationen beruhen auf Vertrauen. Online ist das aber nicht immer so einfach, denn im Internet weiss niemand, ob du ein Hund oder ein Mensch bist.

Deshalb müssen wir uns verschiedenen Stellen an verschiedenen Stellen ausweisen oder sonst Informationen über uns preisgeben, in der realen Welt und online. Oft wissen wir aber nicht, ob das Gegenüber wirklich ist, als was es sich ausgibt. Auf der anderen Seite ist die Verifikation von Angaben online extrem schwierig.

Dies ist schon in der realen Welt ein Problem, aber wir haben uns scheinbar irgendwie damit arrangiert. Diese gegenseitige Identifikation kann online durch eine E-ID vereinfacht und verbessert werden.

Natürlich kann jede Identifikation missbraucht werden; auch hier unterscheidet sich online nicht prinzipiell von offline, also der physischen, realen Welt. Auch dort könnte mit Passkontrolle vor jedem Betreten einer Stadt (wie im Mittelalter zum Teil üblich) oder Gesichtserkennung ein detailliertes Aktivitätsprofil angelegt werden. (Und auch Internetfirmen sind da unheimlich fleissig und Schutz davor nicht perfekt.)

Was wir vom realen Leben her kennen, dass uns Verkäufer:innen mustern, ob wir für bestimmte Produkte wohl genügend alt sind (und je nachdem, auch nach einem Ausweis fragen), das wird international und national auch online vermehrt auf uns zukommen, ob wir das wollen oder nicht.

Mit der E-ID hätten wir ein Werkzeug, dass diese Altersüberprüfungen so umgesetzt werden könnten, dass wir nicht überall gescannte Kopien unserer IDs verteilen müssten.

Die E-ID wird unsere Welt aber nicht automatisch zu einer perfekten Welt machen. Auch sie hat – wie eigentlich jedes Gesetz und jedes Gerät – ihre Stärken und Schwächen. Es liegt an uns, sie verantwortungsvoll einzusetzen und andere dazu zu bringen, uns nicht dauernd nach unserer ID zu fragen, weder online noch offline. Und wir haben Wege, von Presseartikeln über Abstimmungen und Gerichtsprozesse bis zu Boykotten, uns gegen solche Missbräuche zur Wehr zu setzen, sollten sie überhandnehmen.

Denn eine Demokratie – und auch die Ausübung unserer politischen Rechte, wie beispielsweise bei Abstimmungen – braucht ein gewisses Mass an Anonymität.

Dieser erste Einblick kratzt zwangsweise nur an der Oberfläche. Etwas tiefer in die Materie steigen wir in ein paar Tagen im zweiten Teil ein, wo die Technik hinter der E-ID detaillierter beleuchtet wird.

Weiterführende Literatur

Zur E-ID 1.0 (vor 4−8 Jahren)

Zur E-ID 2.0 (jetzt)

Zu Identifikationspflichten

Zu Identifikationsproblemen

dnip.ch mit Deiner Spende unterstützen

Wir wollen, dass unsere Inhalte frei verfügbar sind, weil wir es wichtig finden, dass möglichst viele Menschen in unserem Land die politischen Dimensionen der Digitalisierung erkennen und verstehen können.

Damit das möglich ist, sind wir auf deine Unterstützung angewiesen. Jeder Beitrag und sei er noch so klein, hilft uns, unsere Aufgabe wahrzunehmen.

6 Antworten

  1. Vielen Dank für diesen wertvollen Beitrag zur E-DI. Die grundlegenden Aspekte werden klar und zugänglich dargestellt. Ich werde mir erlauben, darauf zu referenzieren.

    1. Bitte, gern geschehen. Unsere Artikel sind übrigens alle dafür da, gelesen, geteilt und referenziert zu werden. U.a. deshalb sind sie unter einer Creative-Commons-Lizenz (CC BY-4.0) verfügbar. Und es freut uns jedes Mal, wenn wir sie referenziert sehen.

  2. „Mit der E-ID hätten wir ein Werkzeug, dass diese Altersüberprüfungen so umgesetzt werden könnten, dass wir nicht überall gescannte Kopien unserer IDs verteilen müssten.“

    Es ist mir ein Rätsel welcher seriöse Anbieter einer Dienstleistung im Inland eine gescannte Kopie einer ID verlangt (mein Coop fragt beim Bierkaufen jedenfalls nicht danach). Durch Aussagen dieser Art bekomme ich aber den Eindruck, dass hier etwas gepusht werden soll, das heute eigentlich nicht wirklich nützlich ist, aber in Zukunft immer mehr „Anwendung“ finden wird, weil es ja schon da ist.

    Ein gelungenes Beispiel dafür findet sich gleich zu Beginn auf dem Titelbild, wo eine arme Seele, anscheinend gegenüber Wikipedia (später kommt dann wohl noch dnip dazu), „beweisen“ soll, volljährig, zu sein.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Weitere Beiträge

eID: The Bigger Picture

Die eID-Kampagnen sind unerwartet früh Anfang August bereits angelaufen, wir befinden uns jetzt bereits mitten in der heissen Phase des

Weiterlesen »