E-ID-Abstimmung 3/3
E-ID 2025 CH: Sind grundlegende Anforderungen erfüllt? Versuch einer sachlichen Analyse
Analyse — Diese Analyse versucht aufzuzeigen, ob die grundlegenden Anforderungen an eine Elektronische Identität (E-ID) durch das Vorhaben und das Gesetz (BGEID-Referendum 2025) erfüllt sind.
Updates: 06.09.2025 (2): zahlreiche kleinere Anpassungen, inhaltliche Präzisierungen und Korrekturen. Danke dafür und für weitere Kritik! 08.09.2025 (2): Ergänzung bei Sicherheits-Audits, Korrekturen, Ergänzungen aus Inputs. 10.09.2025: Weitere Anregungen und Korrekturen. 12.09.2025: Inputs zu Wechselstimmempfehlungen. 15.09.2025: Korrekturen (Publ. war aufgeschoben).
Vorbemerkungen
Seltene, aber lange, semi-pseudonyme Analysen↙ sind bei diesem Netzwerk↙ fast schon ein Markenzeichen.
Da sie nicht auf politische Interessen Rücksicht nehmen muss, was den Ausgang der Abstimmung betrifft, kann von einer sachbezogenen, “strengen” Analyse gesprochen werden. Gleichzeitig erhebt sie keinen Absolutheitsanspruch. Wer diese Art von Analyseentwürfen↙ nicht mag, darf gerne Verbesserungen↙ einbringen.
» Weitere Infos zu dieser Analyse↓
Lesehilfe:
- Kurz-Fazit (20 Sek.)
- Zusammenfassung (5 Min.)
↳ Wichtigste Kritikpunkte in Kürze - Einzelheiten und Nuancen (ausführlich)
↳ Überlegungen, Widersprüche, Diskussionen (lang)
↳ Erfüllte und nicht erfüllte Anforderungen (lang)
Kurz-Fazit (20 Sek.)
Die im Jahr 2021/2022 ausgearbeiteten, politisch unabhängigen, generischen Anforderungen↓ an eine E-ID sind teilweise oder nicht erfüllt. Ähnliches gilt für die im Jahr 2021 von den E-ID-Gegnern postulierten Anforderungen.
Bei einem Ja zum BGEID werden Verbesserungen im Sinne der nicht erfüllten Anforderungen in der politischen Realität kaum möglich sein. Bei einem Nein wäre eine weitere Vorlage denkbar. Beides ist diskutabel↓ und kann kritisiert werden.
Zusammenfassung (5 Min.)
Dem Gesetz fehlen spezifische digitale Kompetenzen
«Das Gesetz atmet den Geist eines veralteten Verständnisses aus der analogen Welt. Die potenziellen Nachteile tragen Bevölkerung und Wirtschaft.»
Was das Digitale auszeichnet, fehlt (nicht nur) im E-ID-Gesetz weitgehend. Zu den wichtigen Aspekten zählt die unterschätzte SkalierungRef.. Was möglich ist, wird gemacht oder passiert. Ein verkanntes Problem kann sich schnell ausbreiten. Ausserdem wirkt der digitale Aspekt “Eins oder Null” oft unmittelbar. Ein Gesetz könnte dies nutzen, um potenzielle Probleme gar nicht erst entstehen zu lassen, etwa durch angemessene Spielregeln↓ und wirksame Sanktionen↓. So würden potenzielle Schäden oder die Haftung↓ nicht einseitig auf die Bevölkerung verlagert.
Beispiel Freiwilligkeit: Sollte die E-ID wirklich freiwillig↓ sein, dann müsste das Gesetz klar sein. Der Bund bestätigt aber, dass ein E-ID-Zwang eingeführt werden darf.1 Freiwilligkeit kann allerdings nicht bloss verordnet werden. Begleitende Bestimmungen dürfen nicht fehlen. Beispielsweise wäre ohne Nebenwirkungen möglich gewesen: (1) Eine abschliessende Aufzählung des erlaubten Einsatzes. (2) Umkehrbestimmung: sonst ist sie explizit nicht erlaubt. (3) Wirksame Sanktionen↓ bei Verstössen.
Beispiel Sicherheit: Sicherheitslücken gibt es immer. “Konzeptionelle Hintertüren” oder nur scheinbare Sicherheitsmassnahmen müssen jedoch vermieden werden. Sie bringen keine Sicherheit↓, sondern tendenziell das Gegenteil.
Technische Faszination allein reicht nicht aus
Aus technischer Sicht kann eine E-ID faszinieren. Der Begriff Selbstsouveräne oder Selbstbestimmte Identität (SSI)Ref. ist in der Öffentlichkeit eher wenig bekannt. Soll die SSI mehr als nur ein Schlagwort sein, wäre sie aus Sicht der Bevölkerung, die sie nutzen soll, beinahe so perfekt wie überhaupt möglich (strittig↓).
Personen, die sich weniger dafür interessieren, werden dem Gesetz vermutlich zustimmen, sofern sie nicht grundsätzlich skeptisch gegenüber digitalen Ausweisen sind. Wer sich hingegen überdurchschnittlich dafür interessiert, wird in der Regel wichtige und kritische Fragen stellen. Die entscheidende Frage ist: Entspricht die E-ID dem SSI-ParadigmaRef. und ist die bestmögliche Umsetzung vorgesehen? Die politisch unabhängige Antwort dieser Analyse lautet nein, da wichtige Aspekte der generischen Anforderungen ohne Not nicht erfüllt sind und weil gesetzliche Verbesserungen in absehbarer Zeit nahezu ausgeschlossen↓ sind, so die Kritik↓.
Vermutete Nicht-Argumente aussortieren
Wir können versuchen, die ungeeigneten Argumentationen nacheinander zu eliminieren, um zu den mutmasslich wesentlichen Punkten vorzustossen. Bestreitbar aussortiert werden emotionale oder schlecht begründete Prämissen, weshalb die Argumente nicht schlüssig wirken.2 Für diese Analyse eignen sich folgende Punkte nicht (wir erläutern kurz, warum):
- Whataboutism.
- Erkennungsmerkmal: Stetiger Verweis auf andere Probleme und Themen, ohne zum eigentlichen Thema zu argumentieren.3
- Klassische Abstimmungspropaganda.
- Erkennungsmerkmal: “Wenn ihr nicht richtig stimmt, dann … (… kommt es schlimm)”, “letzte Chance”, “gefährdet dies und jenes”. Einseitige, emotionale Darstellung. Bei jeder Abstimmung ähnlich. Oft von beiden Seiten gleichzeitig und gegensätzlich.
- “Wir dürfen den Anschluss nicht verpassen”.
- Erkennungsmerkmal: Anhäufung von Gemeinplätzen ohne gesicherte Begründung, wie wir (einmal mehr) in Rückstand geraten. Oder Umkehr-Satire: da wir schon dermassen hintendrein sind, spielt’s keine Rolle mehr.
- Big Tech ist gleich um die Ecke.
- Erkennungsmerkmal: Wenn ihr nicht für/dagegen stimmt, kommen Dritte, und der BöFei4 ist schon an der Grenze – im Digitalbereich natürlich Big Tech. Das mag tragikkomischerweise zutreffen, hat aber wenig direkt mit der Abstimmung zu tun (geringe Beziehung von Ursache und Wirkung). Nicht ungern von jenen postuliert, die sonst Big Tech kaum beachten.
- Desinformation.
- Erkennungsmerkmal: Desinformation betreiben immer die anderen. Aber: Natürlich gibt es Desinformation und Täuschungsversuche.5
- Politischer Kompromiss.
- Für eine primär sachbezogene Entscheidungsfindung wenig hilfreich. Kompromiss zwischen guten und weniger guten Aspekten? Welchen? Oder eine Wahl zwischen “Pest und Cholera”?
Die wichtigsten Kritikpunkte in Kürze
- Staatliche E-ID↓
Grundsätzlich erfüllt. Die demokratische Kontrolle umfasst jedoch auch die nachfolgenden Punkte. - Anwendungsmöglichkeiten↓
Das “Abstimmungsbüchlein”6, S. 24, erwähnt fast nur Vorfälle, die selten oder nie vorkommen. Ob sich die zusätzliche Komplexität und die Zusatzkosten “lohnen”, ist primär eine politische Einschätzung. - Überidentifizierung und Gewöhnungseffekt↓.
Damit ist eine Ausweispflicht gemeint, die es im Internet bisher bekanntlich nicht gibt. Ob das eintreffen wird, hängt von mehreren Faktoren ab. - Sicherheitsprobleme↓
Konzeptionelle Hintertüren (“Trust Us”) sind nicht ganz so offensichtlich. Sie könnten andere Sicherheitsvorkehrungen potenziell übersteuern. - Faktisch fehlende Freiwilligkeit↓
Die 2021 kritisierte, faktisch fehlende Freiwilligkeit hat sich wohl eher verschärft. Sie ist jedenfalls immer noch nirgends geregelt. - Verknüpfbarkeit↓
Fehlt die Unlinkability, können Beziehungen hergestellt werden, die ein umfassendes Tracking und Profiling ermöglichen. (Sonst: Ein Whataboutism↑-Klassiker.) - Schreibt der Staat den Computer vor?↓
Diese plakative Frage ist gar nicht so abwegig. - Diskriminierungseffekte↓
Wenn die Methoden bei zwingender Identifizierung nicht gleichwertig sind, kann von einer gewissen Diskriminierung gesprochen werden. - Kosten↓
Ob die Kosten (zu) hoch sind, ist primär eine politische Einschätzung. Versprechen von Kosteneinsparungen sind hingegen eindeutig falsch. - Ausweitung der E-ID-Pflicht↓
Für ein Anforderungswachstum (“Wir haben ja jetzt eine E-ID”) lassen sich immer “gute” Gründe finden. - Weitgehend fehlende Sanktionen↓
Regeln können ohne ernsthafte Sanktionen umgangen werden. - Eventuell weitere Punkte, die noch nicht eingebracht↙ wurden.
Wie zu erwarten ist, versprechen diese Punkte eine unten erläuterte Komplexität↓, mit der sich vermutlich nicht alle beschäftigen möchten.
Die Stimmbevölkerung sollte sich nicht nur fragen, ob das vorgelegte E-ID-Gesetz bedeutende Mängel aufweist, sondern auch, ob diese korrigiert werden sollten und können. Mängel könnten zwar theoretisch später beseitigt werden. Wie unten↓ begründet wird, ist das jedoch praktisch ausgeschlossen.
Erläuterungen des Bundesrates im Abstimmungsbüchlein
Die Erläuterungen der Bundeskanzlei im sogenannten “Abstimmungsbüchlein” sind bei Referenden immer zugunsten des “Ja” verfasst. Das wird gelegentlich vergessen und hängt natürlich damit zusammen, dass es sich um vom Parlament beschlossene Gesetze handelt. Diese können durch fakultative Referenden zur Abstimmung gebracht werden. Der Bundesrat vertritt die Abstimmungsempfehlung des Parlaments und “beachtet dabei die Grundsätze der Vollständigkeit, der Sachlichkeit, der Transparenz und der Verhältnismässigkeit.”7 Die Referendumskomitees können ihre Argumente zur aktuellen Vorlage jedoch auf zwei von zehn Seiten (bzw. 25 inklusive Gesetzestext) darlegen.6
Nicht einverstanden?
Dann wurde Ihr sachlicher Einwand vermutlich bisher nicht eingebracht und konnte daher noch nicht diskutiert werden. Kritik ist weiterhin möglich↙.
Navigation:
- Kurz-Fazit (20 Sek.)
- Zusammenfassung (5 Min.)
↳ Wichtigste Kritikpunkte in Kürze - Einzelheiten und Nuancen (ausführlich)
↳ Überlegungen, Widersprüche, Diskussionen (lang)
↳ Erfüllte und nicht erfüllte Anforderungen (lang)
Einzelheiten und Nuancen (ausführlich)
Das ganze Kapitel müsste gekürzt und besser formuliert werden. Dazu reichen die Ressourcen wohl nicht mehr.
- Kurz-Fazit (20 Sek.)
- Zusammenfassung (5 Min.)
- Einzelheiten und Nuancen (ausführlich)
- Noch mehr Erwägungen
- Info zu dieser Analyse
- Weitere und frühere Info
Wechselstimmempfehlungen
Für diese Analyse sind vor allem wechselnde Abtimmungsempfehlungen – von Nein (2021) zu Ja (2025) oder umgekehrt – sowie gleichbleibende Nein-Empfehlungen interessant.
Angelehnt an den Begriff “Wechselwähler”8 werden die Bezeichnungen “Wechselstimmempfehlung” bzw. “Wechselstimme” vorgeschlagen. Damit soll eine jeweils wechselnde Empfehlung bzw. eine wechselnde Ja-/Nein-Stimme zu zwei Referenden über das gleiche Grundthema ausgedrückt werden.
Interessante Wechselstimmempfehlungen
Welche Wechselstimmempfehlungen sind hier besonders interessant?
- Ja (2021) - Ja (2025): Kein Wechsel. Weniger interessant, da offenbar alles in Ordnung war und ist.
- Nein (2021) - Nein (2025): Kein Wechsel, trotzdem interessant, da die Verbesserungen offenbar auch beim zweiten Referendum als ungenügend betrachtet werden.
- Nein (2021) - Ja (2025): Interessant, da die Verbesserungen beim zweiten Referendum offenbar als ausreichend betrachtet werden.
- Ja (2021) - Nein (2025): Interessant, da offenbar beim zweiten Referendum mit Verschlechterungen argumentiert wird.
Subjektive Glaubwürdigkeit
Wechselstimmempfehlungen Nein – Ja: Meistens waren es kleinere Organisationen und ICT-nahe Kreise, die 2021 ein Nein empfohlen hatten. Im Rahmen dieser Analyse wurde häufig der subjektive Eindruck erwähnt, dass Organisationen, die sich seit 2021 für Verbesserungen engagiert haben, jetzt kaum anders können, als Ja zu sagen. Wenn zusätzlich auf mutmassliche Nicht-Argumente↑ zurückgegriffen wird, könnte sich ein gewisses Unwohlsein mit dem Ja bestätigen.
Parteien: Der Grossteil der Stimmbevölkerung wird die Empfehlungen der ihnen am nächsten stehenden Parteien vermutlich direkt oder indirekt berücksichtigen. Zweite Anläufe dürften es zudem oft leichter haben,9 nachdem Verbesserungen versprochen wurden. Treffen diese einfachen Prognose-Aspekte zu, dürfte die Vorlage komfortabel angenommen werden.
Wechselstimmempfehlungen Ja – Nein: Die grösste Partei beschloss die Nein-Parole.10 Auf die Frage, weshalb das E-ID-Gesetz 2025 so viel schlechter sei als 2021, hat die SVP bisher nicht geantwortet.
Sind auch andere Einschätzungen möglich?
Selbstverständlich sind auch andere Einschätzungen möglich. Zunächst sollte jedoch eine gemeinsame Basis geschaffen werden, bevor Interpretationen hinzugefügt werden.
Ernsthafte Analysen kommen zu demselben Ergebnis, wenn es darum geht, was im Gesetz steht bzw. was zur Umsetzung bekannt ist. Bei der Interpretation wird es hingegen schwieriger. Vor allem politische Bewertungen können jedoch zu anderen Schlüssen gelangen.
Unterschiedliche Einschätzungen dürften einen der folgenden Gründe haben:
- Ja-Neigung (Wechselstimmempfehlung 3↑):
- “Eventuelle Mängel können später immer noch korrigiert werden.” (Bestreitbar.)
- “Die Umsetzung wird (gesetzliche) Mängel vielleicht irgendwie abfangen.” (Denkbar.)
- “Über bestimmte Mängel kann hinweggesehen werden.” (Politische Wertung.)
- “Ein Nein hätte (unspezifizierte) Folgen.” (Vgl. auch oben↑.) (Politische Wertung, tendenziell propagandistisch.)
- Nein-Neigung (Wechselstimmempfehlung 2 oder 4↑):
- “Mängel können in absehbarer Zeit kaum noch korrigiert werden.” (Spricht politische Realitäten an.)
- “Die Mängel sind bedeutend.” (Sachbezogene Wertung, kann politisch umgekehrt sein.)
- Einschätzung:
- Die Hoffnung auf eine technisch etwas bessere Umsetzung als erwartet, ist teilweise nicht ganz abwegig. Dies ist zwar nicht gesetzlich abgesichert, beruht jedoch auf dem guten Willen der Behörden.
Gesetzliche Verbesserungen sind hingegen in absehbarer Zeit nahezu ausgeschlossen↓, so die Argumentation in dieser Analyse.
Gesetzliche Verbesserungen unwahrscheinlich
«Die politischen Realitäten bei einem Ja oder einem Nein sind ungleich verteilt.»
Beurteilung (kann diskutiert werden):
Die nicht erfüllten Anforderungen↓ könnten durch nachträgliche gesetzliche Anpassungen behoben werden. Bei einem Ja rücken diese in der Regel in weite Ferne. Bei einem Nein ist eine erneute Vorlage wahrscheinlicher. Das kann als Zwängerei oder als ersehnte Verbesserung angesehen werden.
Der Erfolg mit zwei E-ID-Referenden könnte zu einer politischen Fehleinschätzung verleiten.
Als Gründe, auf Verbesserungen “vorläufig” zu verzichten, werden nach einem Ja die üblichen politischen Rechtfertigungen (“das Gesetz hat sich bewährt”, “warten wir ab”), die schwachen digitalen Organisationen↓ oder die vermeintlich “liberale” bzw. “unternehmensfreundliche” politische Grundstimmung vorgebracht. “Vermeintlich”, weil in Analyse und Forschung durchaus davon ausgegangen wird, dass die Auswirkungen solcher Politik mittelfristig kostspielig und wenig liberal sein können (was jedoch das Thema bei Weitem überschreiten würde).
Big Tech ist gleich um die Ecke
Dass Dritt-Logins von “Big Tech” zunehmen, ist denkbar. Ein direkter Zusammenhang zur Abstimmung besteht jedoch kaum.
Das Argument lautet, dass Big Tech bei einem Nein zum (BGEID (2025) das angebliche Vakuum ausnutzen würde. Offenbar ist eine (wundersame?) Vermehrung von Logins Dritter, wie “Sign In with Google”, GitHub, Meta und andere, gemeint.
Dieses Argument lässt sich einerseits durch eine nicht zutreffende Interpretation digitalökonomischer Zusammenhänge, also des Verhaltens der Beteiligten, erklären. Andererseits wird eine Kausalität unterstellt, also eine Beziehung von Ursache und Wirkung.
“Big Tech” wird sich jedoch kaum wegen einer für sie unbedeutenden Vorlage stark beeinflussen lassen. Ein Nein könnte zwar für einige Websites Anlass sein, solche Logins einzusetzen. Es wäre jedoch zu überprüfen, ob die Ursache wirklich die CH E-ID ist. Offensichtlich kümmern sich solche Websitebetreiber bzw. Anbieter kaum um die Datenschutzargumente der Befürworter und Gegner, sonst kämen Big-Tech-Logins mit oder ohne staatliche E-ID nicht infrage. Ausserdem wirkt das Argument aus zwei weiteren Gründen schwach bis widersprüchlich. Nämlich erstens dann, wenn die Anwendungsmöglichkeiten↓ tatsächlich gering bleiben sollten, und zweitens, wenn die von einigen Befürwortern befürchtete Überidentifizierung↓ tief bleibt (Ironie). In beiden Fällen wäre zu fragen, welche Gründe besonders für eine staatliche E-ID sprächen. Es gäbe aber vielleicht gleichbleibende Gründe für Dritt-Logins von “Big Tech” (auch hier sind die Ursache-Wirkungs-Zusammenhänge unklar).
Übrigens hiess es nach der gewonnenen Abstimmung im Jahr 2021 von einer am Referendum beteiligten Organisation: “Wer nach dem Abstimmungssonntag weiterhin von Login spricht, hat noch immer nicht verstanden.”Ref. Es kommt jedoch auf die Umsetzung an. Technisch könnte zwar bei jeder Dritt-ID von einem “Login” gesprochen werden, das jedoch höchstwahrscheinlich (zusätzlich) ein “Login” oder eine technische Logik von “Konto” bzw. “Account” bei einer Anbieterin bedingt.
Überlegungen, Widersprüche, Diskussionen
In diesem Kapitel handelt es sich um Stichworte zu verschiedenen Diskussionen sowie um angefragte oder aufgefangene Aussagen von Forschenden und Expertinnen, die sich nicht eindeutig einem der anderen Abschnitte zuordnen lassen. Semi-Pseudonymität kann bei der Analyse helfen↙. Widerspruch konnte bisher nicht gefunden werden. Hinweise, Korrekturen und Kritik sind willkommen↙.
Keine Euphorie
Je mehr sich Fachleute oder Interessierte mit Identitäts- und Identifizierungsthemen befassen, desto weniger Euphorie scheint subjektiv vorhanden zu sein. Es müssten noch Forschende und weitere Fachpersonen gefunden↙ werden, die sich sachlich oder fachlich begründet enthusiastisch geben.
Was ist gut für die Gesellschaft? (Digitale Ethik?)
Es wäre vermessen, eine Antwort geben zu können, was das beste für die Gesellschaft sei.
Die fehlende Euphorie↑ hat offenbar mehrere Gründe, die nur stichwortartig wiedergegeben werden können:
- Identifizierungs- oder Identitäts-Illusionen:
- Das System mit der (international) vorgesehenen Vertrauensinfrastruktur und den digitalen Identifikatoren (DID) wird teilweise als konzeptionell mangelhaft diskutiert. Im Prinzip sind die DID autonom und frei und werden nicht zentral administriert. Das ist so gewollt. Gleichzeitig kann der Nutzen begrenzt oder gar riskant sein, wenn nicht autoritative oder nicht demokratisch abgestützte Governance ebenso wie die rechtliche Durchsetzbarkeit, Audits oder Beschwerdemöglichkeiten fehlen.11
- Verständnis und Grenzen selbstsouveräner Identität:
- Einerseits kennen wir seit jeher oft unbewusst unterschiedliche “Identitäten”, die wir nicht unbedingt als solche wahrnehmen: berufliche und private, jeweils unterschdiedliche berufliche und private “Identitäten”, verschiedene Internet-Identitäten. Gerade weil es diese gibt und wir sie kaum direkt wahrnehmen, funktioniert unsere Gesellschaft. Diese Unterschiede könnten jedoch zunehmend durch eine elektronische Identität ersetzt werden. Je mehr das Experiment skaliert, desto ungewisser ist der (schleichende) Ausgang.
Andererseits kann es eine Illusion sein, Verantwortung und “Ownership” für alle Aspekte digitaler Identitäten vermitteln und umsetzen zu wollen. Dies geht aus einem Beitrag auf einer nicht als technikfeindlich bekannten Plattform hervor.12 - Missbrauch der digitalen Identitätsinfrastruktur:
- Trotz anderswo diskutierter Prinzipein der dezentralen Identitätsdatenspeicherung gibt es eine Infrastruktur, die neben übermässigen und unnötigen↓ Daten angreifbar ist. Das wird kaum diskutiert (obschon technische Verbesserungen offenbar möglich wären, hier nicht diskutiert). Unvorstellbar, was bei autoritär werdenden Regierungen oder nur einer entsprechenden politischen Stimmung passieren könnte.
- Ironie vertrauenswürdige Identitäts-Merkmale:
- Merkmale, die staatlich bestätigt sind (zum Beispiel Name oder Alter) haben ironischerweise einen höheren Wert für die zahlreichen, bereits existierenden Datensammler und für Firmen im Internet generell. Wenn dies nach ähnlichen Methoden wie bisher geschieht, wird ein Tracking und Profiling im Prinzip komfortabler, zuverlässiger – und aggressiver. Ausserdem wird darauf hingewiesen, dass “vertrauenswürdige” Identitäten ähnlich wie biometrische Merkmale einmalig und einzigartig sind und damit weitreichende Aspekte und mögliche Sicherheitsrisiken verbunden sind.13
- Beweis der (anonymen) Menschlichkeit
- Proof of Humanity (POH) als Gegengewicht zur wohl massiv unterschätzten SkalierungRef. von digitalen Identitäten. POH wird jedoch unrepräsentativ skeptisch betrachtet. Unklar ist, ob es sich dabei nur um eine kommerzielle Idee handelt.
- Recht auf Offline-Leben
- als erweiterte Diskussion über echte Freiwilligkeit↓. Die Zustimmung zu einem “Recht auf Offline-Leben” soll, so wird behauptet, hoch sein (nicht überprüft). Ob sich das auch in konkreten Aspekten so zeigen würde, ist unklar. Ein Recht auf Offline-Leben erhält argumentativ dadurch Auftrieb, dass bei Online-Projekten keine Kosteneinsparungen↓ erzielt werden, wie fälschlicherweise behauptet wird. Jedenfalls zahlen die Offline-Lebenden mit, nicht umgekehrt (aber gleich wie beispielsweise bei anderer unfreiwilliger Infrastruktur).
- Recht auf Persönliche Integrität (statt Digitale Integrität):
- Ein Schwall an Stichworten wurde bereits früher diskutiert.Ref. Persönliche Integrität soll weniger im Sinne von Redlichkeit sondern vielmehr von “Ganzheit, Vollständigkeit und Unversehrtheit” verstanden werden. Privatsphäre und deren Schutz, Persönlichkeitsschutz oder der technisch orientierte Datenschutz können als Teilbegriffe unter dem Oberbegriff der Persönlichen Integrität und deren (im Prinzip implizierten) Schutz verstanden werden. Dieses Verständnis findet offenbar eine gewisse Zustimmung gegenüber dem Konzept der “Digitalen Integrität”, das bereits einschränkend wirkt.
Der gemeinsame Nenner ist die Erkenntnis oder Vermutung, dass potenzielle Auswirkungen genannter und anderer Aspekte schleichend und nicht direkt sichtbar sind. Selbst psychische oder medizinische Probleme durch übermässigen “Internet”-Konsum werden erst jetzt deutlich. Beim diskutierten Umgang mit Smartphones in Schulen scheint die Aufmerksamkeit ebenfalls erst in den letzten Jahren gestiegen zu sein. Diese Beispiele sind nicht direkt, aber indirekt sehr wohl vergleichbar.
Fachliche Beiträge zur Digitalen Ethik oder zur Technikphilosophie im engeren Sinne fehlen.
Wer haftet?
Die Haftung bzw. Verantwortung für viele Probleme dürfte bei der Person als E-ID-Inhaberin liegen. Das ist durchaus gewollt.Ref.
Unbeabsichtigter Missbrauch, der nach einer legitimen Nutzung aussieht,Ref. wird kaum diskutiert, dürfte aber stark zunehmen, wenn die breite Bevölkerung eine E-ID einsetzt.
Beispielsweise könnte behauptet werden, die (nicht mögliche) Bindung↓ an die Inhaberin sei bei der Ausstellung sichergestellt oder “technisch überprüft” (Art. 18) worden. Ähnlich wie bei (zunehmenden) E-Banking-Missbräuchen (Phishing usw.) wird auch bei der E-ID die Inhaberin einen eventuellen Schaden tragen müssen.14 Bisher konnte nicht gezeigt werden, dass es eine Wunderlösung gäbe, was auch für die E-ID zutrifft.
Ein einfacher Prozess für nutzerfreundliche Verfahren bei Missbrauchsfällen fehlt offenbar.
Altersverifikation: Zwangskaskade?
Für Internetangebote, die nur für Erwachsene vorgesehen sind, ist ein Altersverifikationssystem (Altersnachweissystem) erforderlich. Ernsthafte Bemühungen in dieser Richtung gibt es beispielsweise im Vereinigten Königreich (UK)15 oder in der Europäischen Union (EU).16
Grundsätzlich könnten beide Zwänge kritisiert werden. Offenbar hat sich die Meinung durchgesetzt, dass sich illegale oder nicht für Jugendliche bestimmte Angebote nicht verbieten oder zuverlässig einschränken lassen.
Anbieter von Altersnachweissystemen gelten je nach Meinung als Wildwuchs oder als dubios.
Auf der anderen Seite scheint nur eine Minderheit bereit zu sein, den strengen Ansatz verfolgen zu wollen, nach dem verbotene oder altersbeschränkte Angebote auch tatsächlich verbannt werden sollten. Die Meinung, beispielsweise gesundheitlich problematische Produkte gar nicht mehr im Internet anbieten zu dürfen, wodurch nebenbei Kosten für das Gemeinwesen eingespart würden, dürfte nur vereinzelt zu hören sein.
“Zwang A erfordert Zwang B erfordert Zwang C usw.” dürfte also die Kaskade sein. Wenn die Meinung vertreten wird, wir seien “machtlos” oder “das lässt sich nicht aufhalten”, dann ist eine gut konzipierte E-ID nach dem SSI-Prinzip wohl die derzeit beste Lösung gegenüber Altersnachweissystemen mit Pass-Upload o. ä.
Widersprüche
Wie bereits angesprochen, werden Widersprüche bezüglich Mengenzunahmen moniert, die nicht aufgehen. Entweder die E-ID soll kein Login sein (“Wer nach dem Abstimmungssonntag weiterhin von Login spricht, hat noch immer nicht verstanden”, vgl. oben↑), dann ist eine staatliche E-ID keine Konkurrenz zu “Big Tech”-Logins↑. Oder E-ID = Login, dann wäre eine Überidentifizierung wohl kaum der Rede wert (Gewöhnungseffekt, es fällt nicht mehr auf, wenn “überall” die E-ID als Login verwendet wird). In diesem Licht erscheinen auch die angeblich beschränkten Anwendungsmöglichkeiten↓ eher tiefgestapelt oder widersprüchlich.
Chance verpasst
Das ist ein per se schwacher Punkt. Dennoch:
Das in Diskussionen als handwerklich schlecht bezeichnete Gesetz ist für juristische Fachkreise möglicherweise gar nicht so schlecht. Auch bei anderen Gesetzen kann der Eindruck entstehen, dass man sich alle Optionen offenlassen oder sich absichern will. Die Kombination aus Aspekten der analogen Welt (die nicht zu beanstanden sind), angereichert mit zusätzlichen, meist negativen Elementen aus der digitalen Welt (im Sinne etwa von “Absurditäten”↓, Einschränkungen↓ usw. usw., die analog als solche erkannt würden), sicherheitskonzeptionelle Mängel, eine mangelhafte Übersetzung (oder die fehlende Bekanntheit) guten staatlichen Handelns in die Digitalität usw. – all diese Aspekte führten wohl zu dem Gesetz, wie es vorliegt (2025).
Alle Expertinnen und Experten betonen, dass hier keine Überheblichkeit unterstellt werden darf.
Ein bis zwei Millionen Menschen können ein Smartphone kaum nutzen
Schätzungen zufolge können ein bis zwei Millionen Menschen ein Smartphone nur eingeschränkt oder gar nicht nutzen.17 Damit lägen diese mit Vorsicht zu geniessenden Werte international eher niedrig. Aufgrund körperlicher Einschränkungen können hingegen schätzungsweise ein Prozent dieser Menschen von Kleincomputern wie Mobiltelefonen oder Tablets profitieren. Die Bandbreite ist jedoch gross und hängt stark von der Definition ab. Würde man beispielsweise die Fähigkeit wie einmalig ein “neues E-Mail-Konto einrichten” hinzunehmen (was mässig sinnvoll wäre), dann wäre offenbar die Hälfte der Bevölkerung dazu nicht in der Lage. Sonst sind die Hauptgründe jedoch oft kognitive oder körperliche Einschränkungen. Personen können vielleicht Fahrrad fahren oder kommen selbstständig durchs Leben, jedoch bereiten ihnen kleine Tastaturen motorische Probleme. Oder umgekehrt. Hinzu kommen können auch persönliche Gründe, wie sie überall sonst möglich sind. Diese müssen nicht medizinischer Art oder nicht nur altersabhängig sein. Personen können sich auch frei dafür entscheiden, etwas zu tun oder zu lassen. Damit betreten wir einen fast endlosen Themenbereich.
Das heisst jedoch nicht, dass es keine E-ID für alle geben darf, nur weil ein Teil der Bevölkerung diese nicht nutzen kann oder will. – Eine ähnliche Diskussion wie über theoretische und echte Freiwilligkeit↓ wird wohl kaum oder meistens emotional geführt.
Navigation:
- Kurz-Fazit (20 Sek.)
- Zusammenfassung (5 Min.)
↳ Wichtigste Kritikpunkte in Kürze - Einzelheiten und Nuancen (ausführlich)
↳ Überlegungen, Widersprüche, Diskussionen (lang)
↳ Erfüllte und nicht erfüllte Anforderungen (lang)
Erfüllte und nicht erfüllte Anforderungen
Passend zur namensgebenden Digtalen Ökonomie↙, die sich “mit menschlichem Sozialverhalten und Wechselbeziehungen zwischen Individuen” befasst, ist bei einer E-ID wesentlich, welches Verhalten und welche Entscheidungen durch Konzeption oder Gesetz befördert wird. Umgekehrt geht es nicht ohne eine technisch ausgereifte Architektur und Umsetzung.
Staatliche E-ID
Grundsätzlich erfüllt. Die demokratische Kontrolle umfasst jedoch auch Punkte in nachfolgenden Kapiteln.
Diese Forderung aus dem ersten, erfolgreichen Referendum von 2021↙ darf als erfüllt gelten. Aus technischer Sicht ist damit allerdings nicht automatisch alles bestens. Beispielsweise müsste die E-ID nicht nur de jure, sondern auch de facto der demokratischen Kontrolle unterliegen. Je komplexer die Technologie, desto schwieriger. Dies würde hier das Thema jedoch überschreiten.
Laut der VOX-Abstimmungsanalyse sagten 78 % der Nein-Stimmenden, die staatliche Kontrolle genüge nicht und auch die Ausstellung einer E-ID gehöre “in die Hand der Behörden”. Hier müssten Kriterien überzeugen, die über “staatlich” hinausgehen.Ref.
Die nachfolgenden Aspekte versuchen, dazu Auskunft zu geben.
Anwendungsmöglichkeiten
Das “Abstimmungsbüchlein”, S. 24, erwähnt fast nur Vorfälle, die selten oder nie vorkommen. Ob sich die zusätzliche Komplexität und die Zusatzkosten “lohnen”, ist primär eine politische Einschätzung.
Im Vergleich zu 2021 konnten bisher keine besonders überzeugenden Anwendungsmöglichkeiten gefunden werden, die nicht selten oder nie vorkommen. Das heisst jedoch nicht, dass es diese nicht gäbe. Wahrscheinlicher sind unnötige Identifizierungen↓. Hinweise sind immer noch willkommen↙.
Der Informationsbeauftragte e-ID beim BJ (CH) verweist↙ auf das “Abstimmungsbüchlein”6 und erwähnt als weitere Beispiele den elektronischen Führerausweis, Diplome und Zeugnisse, den Fahrzeugausweis oder die Krankenkassenkarte.
Es handelt sich jedoch primär um eine politische Einschätzung, ob sich die zusätzliche Komplexität, der zusätzliche Unterhalt und die Zusatzkosten von anfänglich über CHF 180 Mio.↙ und ohne Einsparungen↓ “lohnen”.
Überidentifizierung und Gewöhnungseffekt
Damit ist eine Ausweispflicht gemeint, die es im Internet bisher bekanntlich nicht gibt. Ob das eintreffen wird, hängt von mehreren Faktoren ab.
Die Verbreitung und die Freiwilligkeit dürften damit zusammenhängen und könnten sich gegenseitig befördern. Anbieter könnten dazu neigen, eine Identifizierung für Dienste oder Produkte zu verlangen, für die es weder aus gesetzlichen noch aus anderen Gründen eine Identifizierung braucht. Weitgehend fehlende Sanktionen↓ könnten einen solchen Missbrauch faktisch legitimieren bzw. befördern.
Das “Abstimmungsbüchlein”7, S. 23, weist vielleicht ungewollt darauf hin, dass wir uns daran gewöhnen sollten: “Wer sich im Internet bewegt, muss sich unter Umständen ausweisen.” Eine sachlichere Formulierung wäre: “Im Internet müssen und sollen (dürfen) wir uns praktisch nie ausweisen. Für seltene↑ Ausnahmen ist eine E-ID vorgesehen.”
Sicherheitsprobleme
Konzeptionelle Hintertüren (“Trust Us”) sind nicht ganz so offensichtlich. Sie könnten andere Sicherheitsvorkehrungen potenziell übersteuern.
Das sind Diskussionsbeiträge. Teilweise wäre jedoch entweder Forschung nötig oder es müsste bestehende Forschung durchgearbeitet werden.
Auch wenn bei der Sicherheitsthematik (besonders bei einer E-ID) eine Nonchalance denkbar ist, sollen unterschätzte Aspekte erwähnt werden:
Vollständige Transparenz ohne “konzeptionelle Hintertüren”
Update: dieser Abschnitt wurde gekürzt; allerdings fehlen bessere Erklärungen für Personen ausserhalb des Sicherheitsfachs.
Wenn das SSI-Prinzip umgesetzt wird, sind Sicherheit und Privatsphäre grundsätzlich gut gewährleistet. Dies gilt jedoch nur unter der Voraussetzung, dass die Anforderungen an TransparenzRef., Einhaltung von Standards, Unabhängigkeit und PortabilitätRef. vollständig erfüllt werden.
Ein Beispiel aus dem Alltag könnte wie folgt aussehen: Die Haus- und Kellertüren sind zwar verstärkt und gut verschlossen, doch ein Fenster bleibt geöffnet.
Es darf also keine Ausnahmen geben, und das nicht etwa aus dogmatischen Gründen (oder “Prinzip Hoffnung, dass niemand durch das offene Fenster einsteigt”). Denn erhoffte oder versprochene Sicherheit ist keine Sicherheit.
Die potenziellen “Hintertüren” lassen sich aus dem BGEID, Art. 12, 2 und Art. 26, 7 mit der Begründung “sicherheitsrelevante Gründe” für Nicht-Transparenz herauslesen. Das kann natürlich als eine besondere Ironie angesehen werden, denn Transparenz ist als Voraussetzung für Sicherheit unbestritten. Ob das Thema beim Bund wirklich angekommen ist, bleibt unklar↙.
Regelmässige Sicherheits-Audits
Wie erwähnt ist Transparenz eine Voraussetzung für Sicherheit. Das bedeutet jedoch auch, dass die Sicherheit überprüft werden muss (regelmässige Sicherheits-Audits). Wenn beides nicht möglich ist oder nicht erfolgt, sprechen wir von konzeptionellen Hintertüren.
In schwacher Form erwähnt das Gesetz, dass das BIT (Art. 12 Abs. 4) bzw. das fedpol (Art. 26 Abs. 5) “mit geeigneten Dritten regelmässig die Sicherheit” überprüfen soll. Ferner soll das fedpol (Art. 26 Abs. 5) “Richtlinien zur koordinierten Offenlegung von Schwachstellen” erstellen, aber nur das “Informationssystem zur Ausstellung und zum Widerruf der E-ID” ist explizit erwähnt. Offensichtlich wird angenommen, dass der Rest der sogenannten Vertrauensinfrastruktur (2. Abschnitt, Art. 2 bis 12) oder die vom Bund entwickelte Wallet-Anwendung unwichtig sei. Abgesehen von diesem mutmasslichen Lapsus oder dieser Unbekümmertheit würden juristische Fachpersonen womöglich einwenden, dass Einzelheiten in einer Verordnung geregelt werden. Das mag in der Systematik zwar stimmen, ist aber nur schwer einzufordern. Die Verordnung müsste ausdrücklich gegen das Gesetz verstossen. Umgekehrt kann kaum etwas gefordert werden, das gar nicht im Gesetz steht.
Fragliche Datensparsamkeit
In Artikel 15 BGEID sind viele “Daten zur Person” aufgeführt. Das lässt daran zweifeln, ob das Prinzip einer E-ID (SSI)Ref. verstanden wurde. Auffallend ist, dass die Daten sogar über diejenigen hinausgehen, die in einem normalen Reisepass erforderlich sind, beispielsweise die AHV-Nummer. Aus Sicherheits- und Datenschutzgründen18 gehört diese nicht in einen Kontext ausserhalb der AHV.19 Im Prinzip gehört auch das Gesichtsbild (h.) nicht in eine E-ID.
In Artikel 1 werden Datensicherheit, Datensparsamkeit und dezentrale Datenspeicherung usw. erwähnt. Konzeptionelle Schwächen im Gesetz (und damit in der Umsetzung) machen diese Vorgaben jedoch potenziell zunichte. Dass diese Daten nicht preisgegeben werden müssen, ist kein Argument. Datensparsamkeit bedeutet in erster Linie Datenvermeidung. Weder das SSI-PrinzipRef. noch ein anderes modernes E-ID-KonzeptRef. basiert auf möglichst vielen Daten, “weil sie vorhanden sind”, auch nicht Daten zur Person.
Der entscheidende Punkt: Die (technische, kryptografische usw.) Zuverlässigkeit einer E-ID ist massgebend und nicht (viele) Datenpunkte, die zum Beispiel bei einem Reisepass gegebenenfalls visuell oder auf andere Weise abgeglichen werden können. Dafür ist der kryptografische “Abgleich” zuverlässiger.
Aus Sicherheitsgründen sollten bei einer E-ID möglichst wenige Daten zur Person vorhanden sein und je zum Einsatz kommen (vgl. auch SkalierungRef.). Eine Identifizierung erfolgt beispielsweise nie durch ein Gesichtsbild, das am Zoll mit einem Blick auf die reale Person grob überprüft werden könnte. Dann das Beispiel AHV-Nummer: diese sollte nie nützlich sein.
Die Sicherheit, dass eine E-ID “echt “ist, beginnt bei der Ausstellung. Der Bund bzw. das Gesetz sieht allerdings einen unsicheren Identifizierungsprozess vor (vgl. entsprechende Frage↙ an das BJ), der gegenüber dem sichere(re)n Prozess potenziell begünstigt↓ wird.
Schliesslich sollen mit der E-ID so wenige Attribute (Daten) wie möglich ausgetauscht werden, etwa nach dem Prinzip ZKP). Dabei wird in der Regel mithilfe kryptografischer Methoden der Besitz von Informationen nachgewiesen, ohne diese preiszugeben. (Dies wird dem Bund bekannt sein und wird einzeln betrachtet vermutlich korrekt umgesetzt, allerdings scheinen die konzeptionellen Zusammenhänge unstimmig zu sein, vielleicht im Sinne einer analogen Weltsicht.)
Diese vereinfachenden Punkte, die hier nicht vertieft werden können, sollen veranschaulichen, dass in Bezug auf die konzeptionelle und umfassende Sicherheit Nachholbedarf vermutet werden darf.
Illusion eines sicheren Betriebssystems
Das swiyu-Wallet ist eine E-ID-Applikation für das Smartphone (ohne freie Wahl des Computers). Der Bund fordert vom Gerät der Nutzenden, dass bestimmte Vorkehrungen erfüllt sein müssen. Der angegebene Grund ist ein vertrauenswürdiges Gerät, also Sicherheit. Bei Android-Geräten wird beispielsweise verlangt, dass der Bootloader gesperrt sein muss, um Änderungen am Betriebssystem zu verhindern.
Die meisten Anwendenden werden nicht wissen, was ein Bootloader ist und das wird sie häufig auch nicht kümmern. Die Anforderungen gehen jedoch über den Bootloader hinaus. Wer damit zu tun hat, wird in der Regel die Sicherheit verbessern wollen. Um beim Beispiel des Bootloaders zu bleiben, der das Problem veranschaulichen kann: Die vielfach wiederholte und an sich glaubwürdige Theorie lautet, dass ein offener oder einst geöffneter Bootloader gefährlich sein könnte. Tatsächlich wäre etwa Datendiebstahl bei einem Verlust des Geräts unter Umständen besser möglich. Bisher liessen sich jedoch keine gesicherten, echten Vorfälle finden, die über eine Manipulationen durch die Eigentümerin des Geräts hinausgehen. Ferner sind seit Langem (evtl. behobene) Schwachstellen beim Bootloader selbst bekannt,20 die wie bei jeder Software auftreten können. Da helfen die vorgeschriebenen Massnahmen (meist) nicht. Der Staat kann sich noch so sehr bemühen. Eine Scheinlösung für eine “Lücke” öffnet gleich die nächste. Offenbar wird (wie oft) behauptet, jetzt sei aber alles anders, beispielsweise mit Kryptoprozessoren (deren Sicherheit nicht überprüfbar sein sollen, geschweige denn wissenschaftlich überprüft wurden). Generell ist kein Schutz denkbar, der das ungewollte Verschwinden privater Schlüssel verhindert. In der Praxis dürften Kryptoprozessoren nicht relevant sein. Mangels anderslautender Evidenz und wissenschaftlicher Überprüfung kann dies behauptet werden. Sie könnten jedoch indirekt auch eine negative Rolle spielen, indem beispielsweise ein “Missbrauch bei einer scheinbar legitimen Nutzung” nicht verhindert werden kann.Ref.
Ein geöffneter Bootloader dürfte insgesamt das geringste Risiko sein. Smartphones gelten alles andere als sicher. Viele Nutzende sind bereits mit einfachen Sicherheitsmassnahmen überfordert. Wie und mit welchem Mechanismus wird der fremde Zugriff auf das Gerät geschützt, falls überhaupt?
Verwandt, jedoch (scheinbar) weniger weitreichend, sind Einschränkungen beim Betriebssystem oder Browser auf diversen Websites, beispielsweise beim Bund oder beim E-Banking. Eine mögliche Begründung ist, dass ein beschränkter Einfluss auf die Sicherheit besser ist, als gar kein Einfluss. Tatsächlich kann jedoch von fehlenden Sicherheitskompetenzen ausgegangen werden. Der sogenannte UA-Header wird von jenen übersteuert, die sich eine bessere Sicherheit oder Privatsphäre erhoffen (was hier jedoch zweifelhaft ist).
Die Vorstellung, dass staatliche oder nichtstaatliche Einflussnahme auf private Geräte die “Sicherheit” verbessern soll, ist und bleibt weitgehend eine Illusion. Aktuelle Meinung: Das Gegenteil, eine schlechtere Sicherheit, ist wahrscheinlicher.
Staatliche Eingriffe wären (sind) natürlich auch in anderen Bereichen denkbar. Rechtfertigungsgründe lassen sich fast immer finden und fast immer sind es angeblich besserer Schutz und bessere Sicherheit im weitesten Sinne (Gesundheit, Gewalt, technische Bereiche usw.). Es sei jedoch angemerkt, dass die Grenzen eng gezogen werden müssen, da Eingriffe schnell ausufern oder kontraproduktiv sein können. Ohne mehrfache fachliche Bestätigung und wissenschaftliche Überprüfung gilt die Faustregel: “Hände weg!”
Unsichere Identifizierungsmethode
Obwohl die Online-Identitätsprüfung als einer der Identifizierungsprozesse im Gesetz gut gemeint ist, gilt sie fraglos als unsicher (vgl. auch den Abschnitt oberhalb↑). Es braucht wahrscheinlich nicht einmal Literatur zitiert werden. Selbst Laien wird klar sein, dass jede Form von Bewegtbild oder Ton gefälscht werden kann – und das wird in absehbarer Zukunft noch einfacher werden. Es kann sein, dass ein eventueller Missbrauch später rasch entdeckt wird – oder auch nicht. Die in der Fachwelt diskutierten, potenziellen Beispiele werden andernorts nicht selten als “unwahrscheinlich” eingestuft – bis sie eintreten.
Ohne Not werden ausserdem die biometrischen Daten fünf Jahre (Art. 27) und andere Daten sogar 20 Jahre lang aufbewahrt. Das ist unverantwortlich, so die Bewertung der Analysierenden.
Illusorische Bindung an die Inhaberin
Artikel 18 des (BGEID sagt:
“[Das fedpol] stellt bei der Ausstellung eine Bindung an die Inhaberin oder den Inhaber der E-ID sicher.” Zunächst handelt es sich hierbei um einen Fehler. Eine solche Bindung ist praktisch und faktisch unmöglich. Gemeint ist eine Bindung an das Gerät (Device Binding). Das soll laut↙ Informationsbeauftragten verhindern, dass “eine e-ID auf ein anderes Gerät übertragen/geklont werden kann, von wo sie dann missbräuchlich vorgewiesen werden könnte.” Nebeneffekt: “Die mit der e-ID assozierten privaten Schlüssel bleiben immer auf dem Erstgerät.” (Was also tun bei Verlust?)
Abgesehen davon, dass modernere, benutzerfreundliche Lösungen möglich wären (Portabilität, Plattformunabhängigkeit!), ist auch hier ein gewisses Bemühen herauszulesen: Wir haben eine Zunahme von Missbräuchen, also müssen wir “etwas” tun. Wie schon geäussert, können “Lösungen” mässig nützlich bis schädlich sein. Sehr aufmerksame Lesende erinnern sich an den älteren Beitrag zu Missbrauch, der aber nach einer legitimen Nutzung aussieht.Ref. Device Binding ist derzeit als “Antwort” beliebt. Fragen und Forschung dazu folgen wohl mit Verzögerung. Es ist möglich, dass eine gute Umsetzung sinnvoll sein kann (für welche Bedrohungsfälle?). Bei der Bindung an die Inhaberin gemäss Gesetz sind wir noch lange nicht. Vermutung: Andere Bedrohungen als die unspezifizierten, sind weitaus grösser. Die Behauptung, es gehe um den privaten Schlüssel, der das Gerät nicht verlassen könne, gehört kaum dazu. Letztlich bräuchte es mehr Forschung oder eine Übersicht der vorhandenen. (Geäusserte Vermutung: Allein potenzielle Sichersprobleme der Bundes-swiyu-Wallet dürfte ein vielfaches Risiko darstellen.)
Funny: Wie eine Studentin vorschlug, wäre die Bindung an die Inhaberin etwa so, als wollte man legitimen Abfall an die Inhaberin (Verursacherin) binden, um Littering (nicht legitimes Wegwerfen) zu verhindern. Nicht ganz richtig, nicht ganz falsch.
Da diese Illusion im Gesetz umgesetzt werden muss, wird auch die Umsetzung eine Illusion sein. Das wird wohl ein weiterer Punkt sein, der zur Überwälzung↑ der Verantwortung und Haftung auf die E-ID-Inhaberin bzw. den E-ID-Inhaber beiträgt.
Faktisch fehlende Freiwilligkeit
Die 2021 kritisierte, faktisch fehlende Freiwilligkeit hat sich wohl eher verschärft. Sie ist jedenfalls immer noch nirgends geregelt.
Die Freiwilligkeit der E-ID ist nirgends direkt geregelt. Die indirekten Regeln wurden sogar noch durch eine Absurdität↓ angereichert. Der Bund bestätigt, dass Private (Firmen, Anbieter) “bei digitalen Dienstleistungen sehr wohl einen E-ID-Zwang einführen” dürfen.1
Es bietet sich an, einen “Faktencheck” zur Freiwilligkeit aus dem Jahr 2021 heranzuziehen.21 Ist Freiwilligkeit gesetzlich festgelegt? Nein (2021 und 2025), was jedoch noch nicht bedeutet, dass die E-ID unfreiwillig ist. Lässt sich die Freiwilligkeit also anders ableiten? Im Jahr 2021 besagte ein damaliger Gesetzesartikel, dass bezogen auf das damals niedrigste Sicherheitsniveau, “auch ein Zugang ohne E-ID möglich sein” müsse. Wie sieht es 2025 mit diesem Zugang aus?
Der Informationsbeauftragte E-ID beim BJ (CH) verweist↙ auf Art. 16 des (BGEID. Demnach wird eine E-ID nur ausgestellt, wenn sie beantragt wird, was implizieren soll, die E-ID müsse nicht beantragt werden. Zudem verweist er auf Art. 23, der “klar” vorschreibe, wann eine E-ID verlangt werden dürfe: “wenn es für das Geschäft unbedingt erforderlich ist, insbesondere um Missbrauch und Identitätsdiebstahl zu verhindern.”
Solche Bestimmungen sind in Gesetzen offensichtlich beliebt, werden in dieser Analyse jedoch deutlich kritisiert. Zusammen mit fehlenden, wirksamen Sanktionen↓ lassen sie fast alles offen. Gemäss dem Informationsbeauftragten darf die E-ID “für Alltagsgeschäfte wie den online-Kauf von Kleidern” nicht verlangt werden. Aber Anbieter können sich auf Artikel 23 berufen und behaupten, eine E-ID sei unbedingt nötig. Denn Missbrauch und Identitätsdiebstahl wollen schliesslich alle verhindern. Dann müssen die E-ID-Inhaberin oder -Inhaber zustimmen, und das müssen sie dann, wenn sie die entsprechenden Services (weiter) in Anspruch nehmen wollen). Mangels griffigen Sanktionen↓ werden Anbieter das auszunutzen wissen. Betroffene müssten oder könnten vielleicht versuchen, sich zu wehren und müssen wahrscheinlich mit einem jahrelangen Verfahren mit ungewissem Ausgang rechnen (vgl. auch “Wer haftet?”↑). So kann die Freiwilligkeit schleichend ausgehölt werden. Ausserdem ist das ein zusätzlicher Weg, wie (meistens wohl grosse) Firmen an sehr zuverlässige (staatlich verifizierte!) Identitätsdaten gelangen können und das Tracking und Profiling perfektionieren können (vgl. auch Verknüpfbarkeit↓ und “Ironie vertrauenswürdige Identitäts-Merkmale”↑).
Auch wenn heute abgewunken wird, kann die schleichende Unfreiwilligkeit tendenziell zur verordneten Pflicht werden. In Demokratien mit selbstverständlichen Freiheiten wird gerne vergessen, warum staatliche Überwachung und Profiling problematisch sind. Privatsphäre gilt als Voraussetzung für Demokratie.Ref. Laut Forschung können Demokratien schneller als gemeinhin gedacht zu Autokratien abrutschen.22 Wenn die E-ID zur de facto oder de jure Pflicht wird, schliesst das nicht nur Leute aus↓ (auch in Estland), sondern Tracking und Profiling werden unbedacht oder “unabsichtlich” institutionalisiert. Es gibt keine digitale Lösung, die keine Spuren hinterlässt.23
Lapsus oder Satire?
Gemäss Art. 25, “Alternative zum Vorweisen einer E-ID” muss auch ein anderer Ausweis akzeptiert werden, “wenn die Inhaberin oder der Inhaber persönlich erscheint”. Die Absurdität dabei ist, dass es schliesslich primär um die Nutzung im Internet geht. Offline steht ohnehin ein anderer Ausweis zur Verfügung. Umgekehrt heisst das, dass keine Alternativen vorgesehen sind. In bisher gehörten Diskussionen wurde die Frage aufgeworfen, wie ein solcher Fauxpas passieren konnte oder ob hier “Satiriker am Werk waren”, wie eine Person meinte.
Der Informationsbeauftragte e-ID kommentiert das nicht. Der erwähnte “Faktencheck” zur Freiwilligkeit aus dem Jahr 2021 schreibt zur damaligen Situation, die sich auf heute übertragen lässt:
“Keine echte Alternative zur Online-Identifizierung mit der E-ID wäre beispielsweise, wenn man sich irgendwo vor Ort mit seinem Ausländerausweis, seiner Identitätskarte oder seinem Pass identifizieren und damit auf einen Offline-Dienst ausweichen müsste.” Diese kuriose wenn nicht absurde Idee wurde jetzt sogar im besagten Art. 25 gesetzlich festgeschrieben.
Weiter aus dem “Faktencheck”: “Der geforderte alternative Zugang ist eine Ordnungsvorschrift, denn es fehlt an einer Strafbestimmung. Online-Dienste, die sich nicht an diese Bestimmung halten, können nicht bestraft werden.” Das wird sinngemäss↓ also auch heute gelten und mit der genannten “Absurdität” sogar noch verschärft.
Wenn diese Aussagen von damals zutrafen, können sie auch als Einschätzung für das BGEID 2025 dienen: “Im Ergebnis bleibt von der Behauptung, die E-ID sei freiwillig, nicht mehr viel übrig. Wenn sich ein Online-Dienst entscheidet, für die Identifizierung faktisch oder tatsächlich ausschliesslich auf die E-ID zu setzen, sitzen die Nutzerinnen und Nutzer am kürzeren Hebel”.
Der Sprecher der Digitalen Gesellschaft, der den “Faktencheck” im Jahr 2021 erstellt hat, wollte die Frage nicht beantworten, warum diese mindestens gleichbleibend fehlende Alternative auf einmal nicht mehr relevant sein soll.24 (Wenig souverän zeigten sich aber schon im 2021 einzelne Organisationen.)
Verknüpfbarkeit
Fehlt die Unlinkability, können Beziehungen hergestellt werden, die ein umfassendes Tracking und Profiling ermöglichen. (Sonst: Ein Whataboutism↑-Klassiker.)
Die Verknüpfbarkeit (Linkability) wurde zuvor ausführlich beschrieben.Ref. Umgekehrt ist also Unlinkability erforderlich, damit keine Beziehungen hergestellt werden können, die ein umfassendes Tracking und Profiling ermöglichen würden.
Der Informationsbeauftragte E-ID beim BJ (CH) schreibt↙: “Die e-ID wird ab Einführung technisch unverknüpfbar sein.” Dies müsste in einem (regelmässigen) Sicherheits-Audit überprüft↑ werden.
Eine andere Form von Tracking und Profiling ist denbar, indem unter dem im Prinzip immer legitim erscheinenden Vorwand, Missbrauch und Identitätsdiebstahl↑ zu verhindern, indem sie sich auf Artikel 23 berufen (vgl. auch Faktisch fehlende Freiwilligkeit↑ und “Ironie vertrauenswürdige Identitäts-Merkmale”↑).
Schreibt der Staat den Computer vor?
Diese plakative Frage ist gar nicht so abwegig.
Zunächst muss betont werden, dass seitens des Bundes keine Absicht besteht, den Computer vorzuschreiben. Dass dies faktisch dennoch geschieht, dürfte mit Punkten wie den folgenden zusammenhängen:
- Entwicklungsansatz “Standards first” insbesondere für staatliche Technik und Software,Ref. sowie
- Begriffe wie Transparenz, Standards, Anbieterunabhängigkeit, Plattformunabhängigkeit, Portabilität und InteroperabilitätRef.
sind zwar bekannt, jedoch (noch) wenig verankert. Als gesetzliche Grundlage ist beispielsweise das EMBaG↙ neu.
Der Spruch “Der Staat ist für alle da, nicht für eine Mehrheit”Ref. veranschaulicht auf plakative Weise, worum es geht: Im Gegensatz zur Privatwirtschaft hat der Staat immer ein Monopol. Es geht also nicht um exotische Anforderungen, sondern um elementare Grundlagen staatlichen Handelns.
Die im Text↙ des Informationsbeauftragten E-ID beim BJ (CH) verlinkten Einschränkungen sind für durchschnittliche Personen schwer interpretierbar bzw. als solche zu erkennen. Das ist genau nicht der Punkt, nicht Mehrheit statt Standards für alle. Nicht-Standards (nach zu wählenden Definitionen)Ref. sollen und müssen hingegen auch für eine Minderheit nicht berücksichtigt werden.
Solche technischen Vorschriften werden häufig unter dem Stichwort “Sicherheit” postuliert. Fehlt der Nachweis, wird dies schnell zum Vorwand.
Bisher konnte kein sachlich ernsthafter Widerspruch gehört oder gefunden werden, dass die Entscheidung, sich auf eine eingeschränkte Zahl sogenannter mobiler Geräte zu konzentrieren, ein falscher Architektur-Entscheid war. (Im Prinzip ist “mobil” irreführend, denn die Konzentration erfolgt auf eine eingeschränkte Auswahl von Android- und iOS-Betriebssystemen.)
Allerdings fällt vielen Leuten kaum noch auf, dass die Beschränkung auf bestimmte Betriebssysteme und dann auch noch auf eine spezifische Unterkategorie eigentlich ziemlich sonderbar ist. Trotz mutmasslicher Zustimmung zu “Der Staat ist für alle da”. (Und trotz nicht haltbarem Vorwand “Sicherheit”.) Die allgegenwärtigen Mobiltelefone lenken von der Plattformunabhängigkeit ab. Dass der mobile Datenverkehr sehr hoch ist, hat beispielsweise mit dem hohen Konsum von Bewegtbild-, Bild- und Tondaten zu tun. Die PC-Arbeit am Arbeitsplatz oder zu Hause weist dagegen einen eher unbedeutenden Verkehr auf. “Arbeit”, bei der unter anderem die E-ID genutzt werden könnte, macht je nach Definition 50 bis 99 % der PC-Benutzung aus. “Du kannst ja trotzdem …” ist kein Einwand und verkennt das hier vorgebrachte Argument. Jedenfalls lässt sich bestimmt ein Grund oder Vorwand für Einschränkungen und unnötig einschränkende Architekturentscheidungen finden – in dieser Runde erhielt die Kompetenzfrage allerdings Auftrieb.
Diskriminierungseffekte
Wenn die Methoden bei zwingender Identifizierung nicht gleichwertig sind, kann von einer gewissen Diskriminierung gesprochen werden.
Eine mögliche Diskriminierung kann nonchalant beiseitegeschoben werden. Sie kann aber auch ernsthaft analysiert werden. Oft unterschätzt oder unbeachtet, ist Diskriminierung in mehrfacher Hinsicht möglich:
Bei den Identifizierungsmethoden sollte als Mindestanforderung gelten, dass nur zwingende Identifizierungen↑ diskutiert werden. Die Identifizierungsmethoden müssen dann gleichwertig sein.
Fehlende Freiwilligkeit kann wie beschrieben↑ Personen ohne E-ID diskriminieren. Grundsätzlich kann auch von Diskriminierung gesprochen werden, wenn bestimmten Personen (d. h. Personen ohne E-ID) Leistungen vorenthalten werden, insbesondere wenn eine Überidentifizierung↑ (“Requirement Creep”) vorliegt, die kaum mit wirksamen Sanktionen↓ belegt ist. Im engeren Sinne des “Gleichwertigkeitsprinzips”Ref. müssen verschiedene Arten, wie sich eine Person ausweisen kann, gleichwertig sein.Ref.
Schliesslich können weitere Benachteiligungen wie Gebühren diskriminieren. Laut Gesetz werden sogar diejenigen belohnt, die zusätzliche Kosten↑ verursachen, die von der Allgemeinheit getragen werden müssen, im Vergleich zu einem Offline-Ausweis, für den Gebühren anfallen. Selbst diejenigen, die einen unsicheren Identifizierungsprozess wählen, werden potenziell belohnt – vorbehaltlich kantonaler Gebühren, die das Gesetz zulässt (BGEID Art. 31).
Aus dem Gesichtspunkt der Diskriminierung problematisch ist ein staatliches Angebot bzw. eine Software mit Einschränkungen↑ im Sinne von Vorgaben für das private Gerät der Nutzenden, die diese einhalten müssen (Stichwort “Sicherheit” als unhaltbarer Vorwand).
Es ist nicht erkennbar, dass auch nur einer dieser Diskriminierungseffekte angegangen wurde.
Kosten und Bürokratiekosten
Ob die Kosten (zu) hoch sind, ist primär eine politische Einschätzung. Versprechen von Kosteneinsparungen sind hingegen eindeutig falsch.
Eine “naive Digitalisierungseuphorie, die davon ausgeht, dass Qualität und Effizienz mit dem Grad der Digitalisierung steigen”, dieses nur scheinbar provokative Zitat (in leicht anderem Zusammenhang)Ref. kann auch das Verständnis der Kosten veranschaulichen.
Tatsächlich entstehen bei jedem IT-Projekt zunächst Mehrkosten, keine Kosteneinsparungen. Einsparungen würden in Dienstleistungsbereichen in der Regel einen Stellenabbau bedeuten (ökonomisch: Verlagerung vom Produktionsfaktor Arbeit zu Kapital ≈ Investitionen [in ICT]). Das kann jedoch nur selten beobachtet werden (in öffentlichen Verwaltungen fast nie?).
Kosteneinsparungen nicht nachgewiesen
Kosteneinsparungen werden zwar immer wieder behauptet, aber bisher noch nie nachgewiesen. (Anderslautende Nachweise gerne↙.) Im Gegenteil: Es gibt informelle Schätzungen, dass der Teil der öffentlichen Verwaltung im engeren Sinn, also ohne Investitionen, Hardware o. ä. (z. B. Waffensysteme beim Militär), vorwiegend wegen irgendwelcher informationstechnischer Projekte dauerhaft zunimmt und mehr Personal benötigt. Ohne Nachweis kann auch das bezweifelt weren. Wie erläutert sind Kosteneinsparungen jedoch generell nicht plausibel.
Eine weitere Behauptung ist “durchgehend elektronisch arbeiten”, die eben “Kosten ersparen” soll. Nebst dem sachlich falschen Kostenargument besteht ein Widerspruch zur (auch vom Bund behaupteten↙) Freiwilligkeit. Allerdings besteht ohnehin kein direkter Zusammenhang zwischen “elektronisch” und E-ID, so lange nicht ganz auf humane Ressourcen verzichtet wird.
Gäbe es Kosteneinsparungen wirklich, würden sie nachgewiesen, in den Medien stark verbreitet und die Staatsausgaben – bereinigt von anderen Effekten – oder die Steuern (bzw. die staatlichen Defizite) müssten sinken.
Halb falscher Abschnitt im “Abstimmungsbüchlein”
Dass dieser “Irrtum” auch im “Abstimmungsbüchlein”6 unter dem Abschnitt “Die E-ID stärkt den Wirtschaftsstandort” vorkommt, sollte nicht erstaunen – er wird im pointierten Zitat↑ indirekt angesprochen.
Dieser Irrtum könnte einst dadurch entstanden sein, dass die Produktivität in der industriellen Produktion durch Automatisierung stieg (vor allem durch grössere produzierte Mengen). Oder, ökonomisch ausgedrückt, durch den Ersatz von Arbeit durch Kapital (Kapital entspricht Investitionen in Maschinen).
In seiner Information lässt der Bund halbwegs offen, ob auch er Kosten einsparen will. Falls ja, wäre ein Stellenabbau einer der wenigen Hebel in diesem Zusammenhang.
Fazit: Die kurzen Behauptungen im Abschnitt “Die E-ID stärkt den Wirtschaftsstandort” der Abstimmungsinformationen dürfen, zurückhaltend ausgedrückt, als abenteuerlich bezeichnet werden.
Ausweitung der E-ID-Pflicht
Für ein Anforderungswachstum (“Wir haben ja jetzt eine E-ID”) lassen sich immer “gute” Gründe finden.
Für ein Anforderungswachstum (“Wir haben ja jetzt eine E-ID”) lassen sich immer “gute” Gründe finden.
Zum Wachstum an Anforderungen (“Requirement Creep”) schreibt↙ der Informationsbeauftragte E-ID beim BJ (CH): “Behörden können personenbezogene Daten nur mit einer formellen gesetzlichen Grundlage bearbeiten.”
Genau darum geht es jedoch: Gründe für Gesetzesanpassungen gibt es mit einer neuen E-ID zuhauf. Diese können in der politischen Realität kaum erfolgreich mit einem Referendum bekämpft werden (Beispiel Altersverifikation↑). Die digitalen Organisationen sind zu schwach↓. Ausserdem ist es taktisch schwierig, den Vorwand “Sicherheit” oder “Vermeidung von Missbrauch” als solchen zu entkräften.
Weitgehend fehlende Sanktionen
Regeln können ohne ernsthafte Sanktionen umgangen werden.
Missbräuche, etwa Überidentifizierung↑ oder Umgehen der bereits schwachen Bestimmungen zur Freiwilligkeit↑, werden kaum sanktioniert.
Ein Eintrag, den das Bundesamt für Informatik BIT gemäss Art. 23 Abs. 2 vornehmen kann – das BIT kann sogar “die Verifikatorinnen aus dem Vertrauensregister ausschliessen” – verhindert nicht, dass der Anbieter weiterhin Geschäfte tätigt. Er wird ausserdem Einspruch erheben. Das gesamte Verfahren, potenziell bis zur letzten Instanz, würde Jahre dauern.
Der erwähnte “Faktencheck” zur Freiwilligkeit aus dem Jahr 202121 schreibt zur damaligen Situation, die auf heute übertragen werden kann: “Der geforderte alternative Zugang ist eine Ordnungsvorschrift, denn es fehlt an einer Strafbestimmung. Online-Dienste, die sich nicht an diese Bestimmung halten, können nicht bestraft werden.” Das wird sinngemäss also auch heute gelten und mit der genannten “Absurdität”↑ sogar noch verschärft.
Art. 23, Abs. 1 b, “Zuverlässigkeit der Transaktion …” wird vor allem als Vorwand nützlich sein. Bereits früher im Zusammenhang mit der “Durchsetzbarkeit von Regelwerken und Gesetzen” wurde argumentiert:Ref. “Was möglich ist, wird gemacht.”
Missverständnis zur Durchsetzbarkeit von Regeln
Gelegentlich könnte argumentiert werden, die äusserst milden Sanktionen seien genügend, da Strafen nichts brächten. Denn es sei kein “Kausalzusammenhang zwischen verhängter Strafe und einer allfälligen Reduktion kriminellen Verhaltens feststellbar”. In etwas umständlichen AusführungenRef. wird auf diese nicht haltbare Meinung eingegangen.
Navigation:
- Kurz-Fazit (20 Sek.)
- Zusammenfassung (5 Min.)
↳ Wichtigste Kritikpunkte in Kürze - Einzelheiten und Nuancen (ausführlich)
↳ Überlegungen, Widersprüche, Diskussionen (lang)
↳ Erfüllte und nicht erfüllte Anforderungen (lang)
Noch mehr Erwägungen
Geringe Bedeutung der digitalen Organisationen
Mehrfach wurde in dieser Analyse die relative Bedeutungslosigkeit von Organisationen angesprochen, die sich zu digitalen oder digitalpolitischen Anliegen äussern. Erwähnt wurden nebst anderen AlgorithmWatch, Digitale Gesellschaft, CCC usw. oder kleine Parteien, die sich fast ausschliesslich mit digitalpolitischen Themen befassen, wie die Piratenpartei.
Das trifft natürlich auch auf weitere Netzwerke wie dieses, noch spezifischere Digi-Oek.ch-Projekt↙ zu, das sich an Interessierte richtet, die sachliche, fachliche und unabhängige Analysen schätzen.
Das Engagement dürfte sich, wenn überhaupt, meist im tiefen vierstelligen Bereich bewegen. In Einzelfällen lässt es sich temporär eventuell verzehnfachen. Ein Referendum oder eine Volksinitiative ist vermutlich nur mit Partnern möglich, die nicht unbedingt Freunde sein müssen.
Dies bestätigen sowohl das Referendum von 2021 als auch das aktuelle. 2021 herrschte noch Einigkeit, die sachlich berechtigt erschien↙. 2025 muss es diese nicht unbedingt geben. Zweite Anläufe haben es oft leichter, wenn vorher Verbesserungen versprochen (und eventuell auch umgesetzt) wurden.9
Das ist selbstverständlich nicht mit grossen Parteien zu vergleichen. Wobei auch diese scheitern können. Den digitalen Organisationen gelingt es jedoch nicht allzu häufig, die breite Bevölkerung zu erreichen, obwohl deren Anliegen oft die gleichen wären. Wären, denn offenbar können diese Organisationen häufig keine andere Geschichte erzählen, die funktioniert und primär Vorteile hat. Bei den Beteiligten dieser Analyse schneiden Anbiedern25 oder “Wasser predigen und Wein trinken” sowie “Gereiztheit bei Kritik” schlecht ab. Dabei entspräche diese andere Geschichte insgesamt eher dem “Wein trinken”, wie eine Person anmerkt.
Dass politisch verbindliche und dauerhafte Erfolge – zwei Referenden wie bei der E-ID 2021 und 2025 oder künftig gar eine Volksinitiative – gelingen, dürfte vorläufig eher selten sein.
Der Staat kann es (oder doch nicht?)
Zahlreiche Personen wollen “beweisen”, dass der Staat seine (Web-)Anwendungen für die Bevölkerung nicht im Griff hat. Um fair zu sein, handelt es sich dabei allerdings nur um Illustrationen. Ob ein Bezug zur Umsetzung eines Projekts wie der E-ID hergestellt werden kann, bei dem Fehler schwerwiegende Folgen haben können, ist schwer zu sagen. Vorläufig wird darauf verzichtet, die vielen Beispiele aufzuführen und zu kommentieren. Es ist jedoch nachvollziehbar und kein blosser Whataboutism↑, wenn sichtbare Schwächen bei Begriffen↑ wie Transparenz, Standards, Anbieterunabhängigkeit, Plattformunabhängigkeit, Portabilität und Interoperabilität zu Zweifeln führen. In solchen Diskussionen wird kritisiert, dass ausgerechnet der Staat noch nicht erkannt hat, dass es dabei um grundlegende Aspekte des demokratischen staatlichen Handelns geht.Ref.
Navigation:
- Kurz-Fazit (20 Sek.)
- Zusammenfassung (5 Min.)
↳ Wichtigste Kritikpunkte in Kürze - Einzelheiten und Nuancen (ausführlich)
↳ Überlegungen, Widersprüche, Diskussionen (lang)
↳ Erfüllte und nicht erfüllte Anforderungen (lang)
Info zu dieser Analyse
- Wie immer entstehen Arbeiten dieser Art nicht von allein. Immerhin waren bis zu einem Dutzend Personen bereit, ihre Kompetenzen einzubringen und zusätzlich hier und dort Expertise einzuholen. Pyramidenförmig sind es stets weniger, die eine Arbeit samt Niederschrift zu Ende führen. Bei einem solchen Bericht leidet tendenziell die Übersichtlichkeit. Zudem sind die Formulierungen (zu) ausführlich.
- Für alle, inklusive der angefragten Personen aus Lehre und Forschung gilt stets “DfC 1003: Leitlinien für Veröffentlichungen”↙, u. a. der Abschnitt zur Autorschaft↙. Dass sich alle in der Analyse ziemlich einig waren, bedeutet lediglich, dass sie beim (BGEID-Referendum grundsätzlich das gleiche analytische Urteil abgeben, aber nicht unbedingt individuell (das war allerdings schlicht kein Thema). Deshalb wurde angeregt, einen Abschnitt “Sind auch andere Einschätzungen möglich?↑” hinzuzufügen.
- Die gemachten Aussagen sind nicht repräsentativ, das müssen sie auch nicht sein. Denn in diesem Projekt geht es darum↙, “mit fundierten, unabhängigen Informationen zu aktuellen Digitalthemen einen Beitrag zu leisten, um Diskussionen anzustossen und informierte Entscheidungen zu ermöglichen”. Dies muss nicht zwangsläufig (politischen) Trends entsprechen.
- Lese-Info (1): Ref. verweist auf einen DfC (DfC 1132, DfC 1145). Sonst wird mit ↙ auf andere interne Seiten und mit ↗ auf externe Stellen verlinkt. Die vertikalen Pfeile ↓ und ↑ verweisen auf andere Stellen auf dieser Seite.
- Lese-Info (2): Wasserfallmässige Verweise von diesem Text zu → DfC 1145 (2025) zu → DfC 1132 (2021 ff).
Weitere und frühere Info
- 01.05.2017, Elektronische ID: Ist die Ausgabe von Pass und ID Staatsaufgabe?
- 08.03.2021, E-ID: Mögliche Gründe für den Abstimmungsentscheid
- 15.05.2021, E-ID: Zusammenfassung der VOX-Abstimmungsanalyse
- ab 18.02.2021, DfC 1132: Grundzüge und Anforderungen an eine elektronische Identität (E-ID, eID) (sehr ausführlich)
- 25.07.2022, E-ID: Generische Anforderungen an eine Elektronische Identität
- ab 05.08.2025, DfC 1145: E-ID 2025 (CH): Sind die Anforderungen erfüllt?
- 27.08.2025, E-ID 2025 (CH): Kurzfristige Analysebeiträge gesucht
- 05.09.2025, E-ID-Abstimmung 1/3: Analyse und Fragen zum E-ID-Gesetz 2025
- 05.09.2025, E-ID-Abstimmung 2/3:Der Informationsbeauftragte E-ID beim Bund beantwortet kritische Fragen
-
“Private dürfen bei digitalen Dienstleistungen sehr wohl einen E-ID-Zwang einführen – das bestätigt der Bund.” In: Plüss, Mirko. “E-ID: Wie war das nochmals mit der Freiwilligkeit?”, Neue Zürcher Zeitung NZZ, Zürich,23.08.2025, <www.nzz.ch/schweiz/e-id-wie-war-das-nochmals-mit-der-freiwilligkeit-ld.1898708>. ↩ ↩2
-
Zur allgemeinen Lehre der Begriffe vgl. beispielsweise: Gaab, Jens, und Manuel Trachsel. “Gültige und schlüssige Argumente.” Psychotherapie-Ethik, tales Online-Kurse, Universität Basel, aktualisiert im Juli 2025, <tales.nmc.unibas.ch/de/psychotherapie-ethik-37/ethische-grundlagen-203/gultige-und-schlussige-argumente-1056>. ↩
-
“Whataboutism. Diskussionsstil, bei dem auf Argumente stets mit Gegenfragen oder einem Verweis auf andere Probleme und Themen reagiert wird.”, Duden, <www.duden.de/rechtschreibung/Whataboutism>. ↩
-
(Veraltete) Soldatensprache (CH), heute oft sarkastisch. Vgl. bspw.: Butie, Leo. “Slang im Militär - Das grosse Militär-ABC.” Radio SRF Virus, 11.01.2019, <www.srf.ch/radio-srf-virus/slang-im-militaer-das-grosse-militaer-abc>. ↩
-
“Desinformation: (1.) das gezielte Verbreiten von falschen Informationen zum Zwecke der Täuschung.” Digitales Wörterbuch der deutschen Sprache DWDS, <www.dwds.de/wb/Desinformation>. ↩
-
“E-ID-Gesetz”, Der Bundesrat, Das Portal der Schweizer Regierung, <www.admin.ch/e-id-gesetz>. ↩ ↩2 ↩3 ↩4
-
Den theoretischen Fall, dass Legislative und Exekutive nicht einer Meinung sind, gibt es in der Praxis nicht. Die Bundeskanzlei antwortet auf Anfrage: “Laut Bundesgesetz über die politischen Rechte (BPR) vertritt der Bundesrat keine von der Haltung der Bundesversammlung abweichende Abstimmungsempfehlung (Art. 10a Abs. 4: <www.fedlex.admin.ch/eli/cc/1978/688_688_688/de#art_10_a>). Wie Sie es richtig schreiben, ist es wie eine Ja-Empfehlung der Bundesversammlung, wenn das Parlament ein Gesetz verabschiedet. Gemäss BPR wird der Bundesrat kein Nein vertreten.” 01.09.2025, Mail Informationsbeauftragter Politische Rechte, Bundeskanzlei BK, Sektion Kommunikation. ↩ ↩2
-
“Wechselwählerin. Wählerin, die nicht für immer auf eine bestimmte Partei festgelegt ist.” Duden, <www.duden.de/rechtschreibung/Wechselwaehlerin>. ↩
-
Grobe Einschätzung laut Informationen des Bundesamtes für Statistik BFS <www.bfs.admin.ch/bfs/de/home/statistiken/politik/abstimmungen.html>. Eine politologische Analyse lag hier nicht vor. Rückmeldungen↙ gerne. ↩ ↩2
-
“Parole Nein. E-ID-Gesetz (Bundesgesetz über den elektronischen Identitätsnachweis und andere elektronische Nachweise).” Schweizerische Volkspartei SVP, 28.08.2025, <www.svp.ch/aktuell/kampagnen/e-id-gesetz-bundesgesetz-ueber-den-elektronischen-identitaetsnachweis-und-andere-elektronische-nachweise/>. ↩
-
So u. a. der estnische Kritiker: Sarv, Ott. “The SSI Illusion: Why Cryptographic Identity Can’t Replace Institutional Trust.” Linkedin Pulse, 17.04.2025, <www.linkedin.com/pulse/ssi-illusion-why-crypto-identity-needs-governance-ott-sarv-rslue>. ↩
-
Zavolokina, Liudmila. “The Illusion of Ownership in Self-Sovereign Identity.” ACM Interactions Magazine IX Interactions, Association for Computing Machinery ACM, 27.08.2025, <interactions.acm.org/blog/view/the-illusion-of-ownership-in-self-sovereign-identity>. ↩
-
Heute wird bei “nicht fälschbaren”, beispielsweise biometrischen Eigenschaften oft von (vermeintlicher) Sicherheit gesprochen. Das würde den Rahmen dieses Thema übersteigen. ↩
-
Ein Beispiel aus Deutschland, das es in Westeuropa überall ähnlich geben könnte: “OLG Oldenburg: Keine Haftung der Bank für Phishing-Betrug.”, ESV-Redaktion Recht, Erich Schmidt Verlag GmbH & Co. KG, 25.08.2025, <www.esv.info/aktuell/olg-oldenburg-keine-haftung-der-bank-fuer-phishing-betrug/id/147213/meldung.html>. ↩
-
Gill, Mark. “From face scans to credit checks: how UK age verification works and why it’s a privacy nightmare.” TechRadar, 04.08.2025, <www.techradar.com/computing/cyber-security/from-face-scans-to-credit-checks-how-uk-age-verification-works-and-why-its-a-privacy-nightmare> ↩
-
“The EU approach to age verification.” Creating a better Internet for kids, Policies, European Commission, Stand 08.2025, <digital-strategy.ec.europa.eu/en/policies/eu-age-verification> ↩
-
Eine solche Schätzung kann mit Fleiss und Befragungen auch selbst erarbeitet werden. Eine solche Vorarbeit wurde für einen DfC geleistet. Die zusammengetragenen Werte und Schätzungen sind jedoch mit Vorsicht zu geniessen. Naivliche Schätzungen, beispielsweise basierend auf der Zählung von SIM, wären hingegen völlig unbrauchbar. Wie so oft haben die Ressourcen bisher nicht für einen Zustand ausgereicht, der knapp veröffentlichungswürdig ist. ↩
-
Vgl. auch: “Verwendung der AHV-Nummer mit hohen Risiken verbunden.” privatim, Konferenz der schweizerischen Datenschutzbeauftragten, 16.10.2017, <www.privatim.ch/de/verwendung-der-ahv-nummer-mit-hohen-risiken-verbunden-2/>. ↩
-
Ein in Fachkreisen auch mal als “Gefälligkeitsgutachten” karikierter Bericht, der hier nicht zitiert werden soll, machte (faktisch falsche) Angaben zu “Effiziengewinnen”. Zu diesem Irrtum vgl. auch Abschnitt Kosten. ↩
-
Redini, Nilo, et al. “BootStomp: On the Security of Bootloaders in Mobile Devices.” USENIX Security Symposium, ISBN 978-1-931971-40-9, August 2017, <www.usenix.org>. ↩
-
Steiger, Martin. (Gemäss digitale-gesellschaft.ch Sprecher der Digitalen Gesellschaft, die im Jahr 2021 mit Partnern das Referendum ergriff, demnach ein Nein empfahl.) “Faktencheck: Ist die E-ID wirklich freiwillig?”, 08.02.2021, <steigerlegal.ch/2021/02/08/e-id-gesetz-freiwilligkeit/>. ↩ ↩2
-
Levitsky, Steven zitiert als Co-Autor von “How Democracies Die” in: Linthicum, Kate. “This professor studies dictatorships. He helped convince Harvard to stand up to Trump.” Los Angeles Times, 16.04.2025, </www.latimes.com/world-nation/story/2025-04-16/harvard-professor-dictatorships-trump>. ↩
-
Laube, Annett zitiert in: Romy, Katy. “Die Schweiz geht mit der E-ID ihren eigenen Weg.” SWI swissinfo.ch, 26.08.2025, <www.swissinfo.ch/ger/schweizer-politik/die-schweiz-geht-mit-der-e-id-ihren-eigenen-weg/89892581>. ↩
-
Mehr noch: Der Sprecher verweist auf die “Position der Digitalen Gesellschaft”, also die Position, zu der die Fragen gestellt wurden. Auch eine Frage zum unhaltbaren “Big-Tech”-Argument wollte er nicht beantworten. 29.08.2025, Mail. ↩
-
Verwandt mit politischen Parteien, die stärker nach rechts oder links schwenken, weil sie glauben, den Extremen nacheifern zu müssen. Das lohnt sich, soweit bekannt, nicht oder wirkt sich negativ aus. Jedoch hilft es auch nicht, wichtige Anliegen aus der Bevölkerung zu verdrängen. Politologische Fachmeinungen vorbehalten. Rückmeldungen↙ gerne. ↩