DfC Digi-Oek.ch
DfC 1132: Elektronische Identität (E-ID, eID): Grundzüge und Anforderungen
Draft for Comments Kopfdaten
Herausgeberin: Forschungsstelle Digitale Ökonomie (Digi-Oek.ch)
DfC 1132
Kategorie: Analyse
Autorinnen, Autoren, Mitarbeit (DfC 1003): [var.]
Redaktion: [var.], wue,
Status: Entwurf
Aktuelle Version 1.0.5, Datum 2024-12-04
Datum erste Version: 2021-02-18
DOI:
Permalink: www.digi-oek.ch/dfc/dfc1132/
Änderungsprotokoll: /dfc1132-changelog.txt
Einleitung
Dieser “Draft for Comments” (DfC) ist ein Entwurf. Er behandelt
- ein aktuelles Thema nach der Abstimmung vom 07.03.2021 in der Schweiz,
- im Verlauf des Jahres 2021 und danach auch allgemeine Grundzüge einer elektronischen Identität.
Rückmeldungen (Comments) sind weiterhin willkommen (DfC-Prinzip).
[DfC]: Dier grösste Teil dieses DfC stammt von 2021 und 2022. Weitere Expertise und Kommentare erwünscht!
Übersicht
Wie könnte eine “moderne” E-ID aussehen?
Nach der Abstimmung vom März 2021 (CH) konzentriert sich der Hauptteil dieser Analyse auf allgemeine Aspekte einer elektronischen Identität:
- Eine Auswahl an bisherigen internationalen Entwicklungen,
- Grundzüge und Anforderungen an eine “moderne” elektronische Identität,
- Möglichkeiten für die Umsetzung einer E-ID nach der Abstimmung in der Schweiz.
Beobachtet werden können mehrere Generationen von elektronischen Identitäten (E-ID). In den Ausführungen dazu wäre das BGEID (2021) einer (veralteten) dritten Generation zuzuordnen.
Rückblick: Abstimmung E-ID-Gesetz vom 07.03.2021
In der Schweiz konnte die Stimmbevölkerung am 07.03.2021 entscheiden, ob eine “elektronische Identität” (E-ID, international eID) im Sinne des vorgelegten Gesetzes eingeführt werden soll. Wie sich bereits aus den Kampagnen der Befürworter und Gegner ablesen liess, war der ablehnende Entscheid kaum ein Votum für oder gegen eine E-ID. Die Argumente drehten sich um die staatliche Rolle, um Konzernkritik und um die Frage, wie rasch vorwärts gemacht werden sollte.
Der Textabschnitt mit einer Analyse, veröffentlicht am Tag nach der Abstimmung, war die Basis eines ersten Beitrags zum Abstimmungsresultat. Ein weiterer Abschnitt versucht, die VOX-Abstimmungsanalyse von gfs.bern im Auftrag des Bundes zusammenzufassen.
- Einleitung
- Übersicht
- Paradigmen und Charakteristiken
- Anforderungen an eine elektronische Identität
- Allgemeine Grundsätze
- Selbstbestimmte Identität: Self-Sovereign Identity SSI
- Zunahme der Bürokratie
- Wichtige Eigenschaften und Anforderungen an eine E-ID oder SSI
- Anforderungen rund um E-ID-Software
- Denkbare Formen von E-ID
- Wallet oder “Token Service”
- Transparenz-Anforderungen
- Standards, Plattformunabhängigkeit, Portabilität, eventuell Interoperabilität
- Linkability, Verlinkbarkeit, Verknüpfbarkeit und weitere Verknüpfungen oder Abhängigkeiten
- Entwicklungsansatz einer E-ID: Der Staat ist für alle da, nicht für eine Mehrheit
- Gesamtsicht Sicherheit, Persönlichkeit, Privatsphäre
- Unklarheiten, offene Fragen, weitere Diskussionen (unsortiert)
- Diskussion am Beispiel des BGEID (Schweiz)
- Referendumsabstimmung E-ID-Gesetz (BGEID) vom 07.03.2021
- VOX-Abstimmungsanalyse (April 2021)
- Mögliche Gründe für das Abstimmungsergebnis (Analyse unmittelbar nach der Abstimmung)
- Rolle des Staates, Unbehagen bei der BGEID-Vorlage
- Komplexität und Grenzen der öffentlichen Debatte
- Nutzen
- Verbände und Interessen der Unternehmer
- Sicherheit und Vertrauen
- Datensicherheit und Datenschutz
- Digitalisierung, digitale Transformation
- “Business Case” und Geschäftsmodell
- Verordnung vor oder nach der Abstimmung veröffentlichen?
- Kommentieren dieses DfC
- Lizenz
- Weiterführende Informationen
- Referenzen
[DfC]: Ganzer DfC: Lange Texte, teils wenig lesefreundliche Sprache. Verbesserungsvorschläge erwünscht!
Paradigmen und Charakteristiken
[DfC]: Abschnitt (04.2021) deckt eine Auswahl an Aspekten ab. Nachträgliche Expertise und Kommentare erwünscht!
Identitätsbegriffe
Vier Aussagen zur Frage “was ist Identität?”
Der Identitäts-Begriff kommt bekanntlich nicht nur in Zusammenhang mit elektronischen Identitäten oder behörlich bestätigter Identifikation vor.1
Der Identitäts-Begriff in der Psychologie geht offenbar unter anderem der Frage nach, “wer man selbst oder wer jemand anderer sei”,2 oder “wie Menschen sich selbst aus ihrer biografischen Entwicklung (Biografie) heraus in der ständigen Auseinandersetzung mit ihrer sozialen Umwelt wahrnehmen und verstehen”.3
Identität(en) können sich in einem ethischen Verständnis auf der individuellen Ebene “in einer ethischen Dimension unter anderem als Streben nach Kontinuität, Konsistenz und Kohärenz” erweisen.4 Da in Bezug auf die moralische Dimension “gerade das Trennende, das Abgrenzende und das Kontrastierende Identität(en) im Kern ausmachen” sollen “Identität(en) in umfassenden Identität(en) eingebettet werden – denjenigen als Menschen, als Trägerinnen und Träger von Menschenwürde und Menschenrechten.”
Laut EKM kann Identität im Zusammenhang mit Nation und Nationalität, Bürgerrecht und Nationalstaaten beschrieben werden.5
Numerische Identität bei Aristoteles
Hinzu kommen weitere Identitäts-Begriffe, etwa soziologische, kulturelle oder philosophische. In der Philosophie fand sich bereits bei Aristoteles der Begriff der numerischen Identität. Dieser kommt, so könnte argumentiert werden, erstaunlich nahe an ein modernes Verständnis von Entität bei Attributen elektronischer Identitäten. “Dinge sind demnach dann numerisch identisch, „wenn alles, was vom einen ausgesagt wird, auch vom anderen ausgesagt werden sollte“.”6
Auch mit dem juristischen Identitäts-Verständnis, das hier ebenfalls nicht vertieft behandelt werden soll, kommen wir der elektronischen Identität etwas näher. Herkömmliche Identitäts-Ausweise regelt in der Schweiz unter anderem das Ausweisgesetz (AwG).7
Behörden bezeichnen gelegentlich ihre Login- oder Zugangskonti als (elektronische) Identitäten, wie etwa die “Walliser Identität”.8
Gesetzgeber, Befürworter und Gegner des BGEID, das am 07.03.2021 in einer Referendumsabstimmung↓ verworfen wurde, befassen sich ebenfalls mit Identität:
Technologieunabhängige Identitäts- und Souveränitäts-(Miss-)Verständnisse
[DfC]: Etwas abstrakt, unklar.
Wie eine Identität von Dritten beobachtet, wahrgenommen, gespeichert (Gedächtnis, Gedanken, informationstechnisch) wird, kann von elektronischen Identitäten wohl nicht vollständig kontrolliert werden.
«Some things are in our control and others not.»
Epictetus, Enchiridion, 135 BCE
Die Kontrolle der Identität ist jedoch gerade von Bedeutung: Die Frage ist, ob eine Entität (Eigenschaft, Ding, Person usw.) oder eine Identität, sofern sie einen Willen hat oder ihr ein Wille zugeordnet wurde, ein hohes oder tiefes Mass an Kontrolle über sich selber hat. Ein Missverständnis wäre, dass die Wahrnehmung der/einer eigenen Identität von Dritten vollständig kontrolliert werden könne.9,10
Die Relevanz für eine elektronische ID wären noch auzuarbeiten.
E-ID-Begriffe
Identität – oder Login?
Vor der BGEID 2021)-Abstimmung in der Schweiz argumentierten Befürworter und Gegner der Vorlage, ob und wann eine “Identität”, ein Identitätsnachweis oder ein (universelles) Login nötig oder nicht nötig sei.
Ein Login wird umgangssprachlich verstanden als “Benutzername und Passwort, die man für die Anmeldung an einem IT-System oder Dienst benötigt”.11 Im Prinzip kann ein Login jedoch keinen oder nur einen Authentifizierungs-Faktor haben.12 Heute werden bei vielen Logins oft mehrere Faktoren überprüft (Multi-Faktor-Authentifizierung MFA), um sich erfolgreich anmelden zu können. Insbesondere ein allfälliger Faktor “Besitz” (“Possession”) ist im Prinzip dem physischen Schlüssel nachempfunden.
Sofern ein Login mit elektronischer Identität in Zusammenhang gebracht wird, können unterschiedliche Ansichten beobachtet werden. Dies war bei der BGEID-Abstimmung 2021 in der Schweiz der Fall13,14.
Die Meinungen waren unterschiedlich bei Fragen wie diesen,
- ob eine E-ID ein (universelles oder zentrales) Login sei oder ob ein solches nötig sei,
- ob ein (zentrales) Login einer Gesetzesgrundlage bedürfe,15
- ob eine E-ID eher ein Passwortmanager sei und ob dafür ein Gesetz nötig sei,16,17,18
- bei welchen Geschäften mit Behörden oder bei E-Commerce ein (“offizieller”) Identitätsnachweis nötig sei,19,20
- [eventuell weitere].
Politische Vorstösse nach der Abstimmung: Login? mit Login? gar kein Login?
Nach der Abstimmung↓, in welcher das vorgeschlagenes Gesetz für eine E-ID, das BGEID, 2021 abgelehnt wurde, bleibt die Frage offen.
Die Digitale Gesellschaft, eine der Organisationen, welche das Referendum mitinitiierte und organisierte,21 schreibt nach der Abstimmung in Klammern: “(Wer nach dem Abstimmungssonntag weiterhin von Login spricht, hat noch immer nicht verstanden.)”.22 Auf der anderen Seite wurde eine ebenfalls dort zitierte Motion (parlamentarischer Vorstoss) – inzwischen sind es mehrere Motionen23 – eingereicht, welche bezüglich Login so formuliert ist:
“Eine staatliche E-ID ist ein digitaler Identitätsausweis und ermöglicht eine elektronische Identifizierung im Behördenkontakt und im Wirtschaftsverkehr (Onboarding, 2FA, Signierung), als Ergänzung zu privatwirtschaftlichen Logins (auch Single Sign-on), mit ausreichendem Datenschutz und Datensicherheit, die das Vertrauen der Benutzerinnen und Benutzern geniesst und somit in der Bevölkerung akzeptiert wird.”
Die in Klammern erwähnte 2FA (als Oberbegriff wäre MFA vorzuziehen gewesen) gehört typischerweise zu einem “Login”. Was damit und etwa auch mit “Onboarding” oder mit der Klammerbemerkung “auch Single Sign-on” (SSO) gemeint ist, bleibt unklar. Wenn sich “Single Sign-on” auf die privatwirtschaftlichen Logins bezieht, ist es eigentlich überflüssig. Sonst bezeichnet es eine Art universelles Login. Wobei dies bei einer E-ID einem veralteten Dogma↓ entspräche, das nichts gemein hat mit einer modernen E-ID↓. Der ganze Abschnitt könnte als Forderung nach irgend einer Form eines “Logins” gelesen werden. Oder aber als “eher kein oder kein typisches Login”. Im Kontext nach der Abstimmung↓ wäre wohl nur letztere Lesart denkbar.
Abgrenzungsschwierigkeiten und Klärungsbedarf
Hilfreich wäre, im Rahmen der Grundkonzeption einer eID unter anderem zu klären, ob eine E-ID
- auch als Login, bestehend aus Benutzer-Identifizierung und Authentifizierung, eingesetzt werden können soll,
- eventuell eingegrenzt auf Behörden-Geschäfte;
- nur der Identitätsfeststellung im engeren Sinn dienen soll,
- dort wo bereits heute eine Identitätskarte bzw. ein Ausweis vorgezeigt werden muss (“Geschäfte, die nur ich als ich tätigen kann”);
- eine (mehrere) Entität(en) oder Attribute bestätigen soll, mit denen Berechtigungen verknüpft sind,
- beispielsweise ein Mindestalter (AHV-Rabatte, Suchtmittel usw.).
Doch muss nach der Abstimmung↓ vermutet werden, dass die dem BGEID (2021) zugrundeliegende mangelhafte Grundidee durch eine einwandfreie E-ID-Konzeption↓ ersetzt wird, welche in diesem DfC ansatzweise und unvollständig diskutiert wird.
Elektronische oder digitale Identität?
[DfC]: Stand 04.2021. Ergänzende Expertise zu diesem Abschnitt auch später erwünscht!
Bei Identitäts-Elementen wird elektronisch von digital unterschieden. Beispielsweise wird eine elektronische Unterschrift meistens als umfassender (oft juristischer) Begriff verstanden, bei dem die/der Unterzeichnende bestimmte Daten, etwa ein Dokument, elektronisch statt handschriftlich bestätigt.
Digitale Signaturen werden vorwiegend im Sinne von kryptografischen Mechanismen verstanden. Diese bestätigen die Integrität bestimmter Daten und/oder behauptete Eigenschaften einer Urheber-Entität24 (Authentisierung25).
Digitale Signaturen können, aber müssen nicht, elektronische Signaturen umsetzen und zu einer ähnlichen Rechtsgültigkeit verhelfen wie handschriftliche Unterschriften, sofern sie die rechtlichen Voraussetzungen des Landes erfüllen.26 Eingescannte Unterschriften sind demnach zwar ebenfalls elektronische Signaturen. Ihre rechtliche Bedeutung dürfte jedoch unklar sein, aber in der Praxis sind sie immer noch beliebt27 (vermutlich akzeptabel, wenn keine Formvorschrift besteht, sonst kaum – rechtliche Beratung ist empfehlenswert). Auch in den ICT-Fachmedien wird nicht immer deutlich zwischen digitalen und elektronischen Signaturen unterschieden.28
Elektronische Identität (E-ID, international eID) scheint vorzuherrschen als Begriff für formellere oder rechtliche Identitätsfragen. Digitale Identität könnte auch verwendet werden (warum nicht?), scheint jedoch näher zu sein am Verständnis von Internet- bzw. Online-Identität oder -Kennung, welche auch Ersatzidentität29 sein kann. Attribute einer digitalen Identität können ein Benutzername und ein Passwort sowie gegebenenfalls weitere Faktoren wie Chipkarten, Tokens usw. sein30 (MFA wie erwähnt↑).
In diesem DfC wird meistens von elektronischer Identität gesprochen: Primär werden Identitäten thematisiert, die als regulatorisch relevant angesehen werden. Bisher kann vor allem der Begriff “elektronische Identität” gefunden werden, nebst dem Konstrukt “E-ID als digitale Identitätskarte”.
Generationen von Identitäts-Paradigmen
[DfC]: Expertise, Meinungen, Diskussion zu diesem Abschnitt erwünscht!
[DfC]: Stand 05.03.2021 mit einzelnen Ergänzungen seither, Angaben und Referenzen in diesem Abschnitt können ggf. rasch veraltet sein.
Evolution von E-ID-Paradigmen
Basierend auf zahlreichen Vorarbeiten und Dokumenten (unsortiert)31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76 [Stand: 12.2022 mit einzelnen späteren Ergänzungen. Weitere und bessere Quellen bitte gerne melden] soll die These aufgestellt werden, dass mehrere Generationen von Identitäts-Paradigmen, insbesondere für elektronische Identitäten, diskutiert werden können.
Ältere und mutmasslich veraltete Paradigmen
[DfC]: Mängel und Einordnung der Generationen inkl. der Einschätzung "veraltet" fehlen. Expertise und Kommentare erwünscht!
Ältere Formen von elektronischen Identitäten werden vermutlich gar nicht als E-ID wahrgenommen (und sind es nicht unbedingt). Sie sind weiterhin gebräuchlich und sollen nicht unbedingt als “veraltet” angesehen werden.
Dies ist eine von vielen Einteilunggen. Die Generationen sind ungefähr zu verstehen und können womöglich die Analyse erleichtern:
Erste Generation: individuell erstellte “Identität”
Im Grossen und Ganzen funktionierte und funktioniert Authentifizierung, welche, falls nötig, genügend Vertrauen in die Identität eine/r Person gibt, die sich anmeldet, mit Username und Passwort plus (eventuell) ein weiterer Faktor (MFA). Die “Identität”, die kaum so genannt oder empfunden würde, wird von den Nutzer/-innen selber verwaltet, wenn auch nicht selber kontrolliert. Die Kontrolle der von Nutzer/-innen erstellten “Identität” bleibt bei den Anbietern.
Einschätzung: aktuell, in Verwendung
Zweite Generation: zentralisierte Identitäten
Formen von elektronischen Identitäten, welche erlauben, mit einer einzelnen ID mehrere Dienste oder Angebote zu nutzen. Teilweise etwas direkter, jedoch meistens indirekt verwandt mit Single Sign-on (SSO). Hier sollen meistens (grössere) kommerzielle Anbieter mitgemeint werden, die eine Art E-ID für ihre Angebote und eventuell solcher von Partnern einsetzen oder verlangen.
Einschätzung: veraltet, in Verwendung
Dritte Generation: föderierte Identitäten
E-ID mit zentralisierten Anbieterinnen von elektronischen Identitätsdienstleistungen (Identity-Provider, IdP). Das BGEID (2021) kann hier zugeordnet werden. Klassisches Single Sign-on, nur eine Anmeldung für mehrere Dienste, wird meistens hier untergeordnet. Föderiert bzw. föderieren (nicht zu verwechseln mit föderalistisch im schweizerischen Verständnis) bedeutet hier “sich verbünden”77 im Sinne einer zusammenfassenden Identität, welche für mehrere Dienste und Angebote gilt.
Einschätzung: veraltet, in Verwendung
Vierte, fünfte Generation
[Dieser Abschnitt wurde gestrichen zugunsten des zusammenfassenden folgenden Kapitels↓]
Moderne und ausgereiftere Paradigmen
Neuere Generationen von E-ID basieren auf ausgereifteren Grundsätzen. Interessanterweise, so kann argumentiert werden, nähern diese sich eher wieder an Identitätsnachweisen an, wie wir sie seit langem kennen. Beispielsweise enthalten herkömmliche Reisepässe zwar auch persönliche Informationen. Jedoch werden diese und weitere Ausweisdokumente nur gezielt, meist nach dem Prinzip so wenig wie möglich, so oft wie nötig eingesetzt und bleiben stets bei der Person, die sich ausweist. Für einen überwiegenden Teil aller Kauf- und Verkaufstransaktionen ist also nie eine Identitätsfeststellung nötig.
Eine E-ID oder ein digitaler Pass kann grundsätzlich deshalb und dann als nötig erachtet werden, wenn es unerlässlich ist, dass Eigenschaften einer Person für einen Zugang zu oder für die Beanspruchung von Diensten bzw. Angeboten nötig sind ohne dass ein physischer, persönlicher Kontakt mittels Ausweisdokument erfolgt. Ein bekanntes, in diesem Zusammenhang allerdings wenig sinnvolles Beispiel, eines Dienstes kann E-Banking sein, welche die Eigenschaft einer Person, etwa den Namen (früher die Unterschrift unter dem Zahlungsauftrag), voraussetzt. Der feine Unterschied zur “Person” selber oder der “Identität einer Person” wird oft nicht beachtet. Im Prinzip kann nur genügend gut angenommen werden, dass der Wille einer Person, hier Bankkonto-Inhaberin, ausgeführt wird.
Heute wird oft die Self-Sovereign Identity SSI oder Selbstbestimmte Identität als Stichwort (oder Schlagwort) für eine ausgereiftere E-ID angeführt und unten diskutiert↓.
Anforderungen an eine elektronische Identität
[DfC]: Ganzes Kapitel: Weitere Expertise und Kommentare erwünscht!
Nachfolgend werden Grundsätze skizziert im Sinne eines ersten Entwurfs und relativ unsortiert.
Allgemeine Grundsätze
Ausweis-Funktion einer E-ID (“digitale Identitätskarte”)
Eine öffentlich oder staatlich bestätigte Identifikation einer Person (Identitätsnachweis) sollte die Hauptaufgabe eines staatlichen Ausweises (Identitätskarte, Personalausweis, Reisepass) inklusive einer E-ID (“digitale Identitätskarte”) sein. Eventuell soll das die einzige Aufgabe sein.
Mangels besserer Terminologie wird in diesem Dokument von identitätsbestätigender Funktion einer E-ID gesprochen (oder, wenn es sich um eine Karte, Smartcard o. ä.↓ handelt, “digitale Identitätskarte”). Der irreführende Begriff “Karte” sollte nicht verwendet werden, wenn “nur” eine softwarebasierte Lösung angestrebt wird.
Weitere Funktionen einer E-ID
Bei den Stichworten “elektronisch” oder “digital” werden oftmals Funktionalitäten ins Spiel gebracht, die möglich und vielleicht auch noch nützlich wären (Feature Creep), wobei die Grundfunktion beinahe droht vergessen zu gehen.
Bei solchen Funktionalitäten bedarf es grundsätzlich keiner öffentlichen E-ID. Jedoch kann eine notwendige Ausweis-Funktionalität einer E-ID im Bereich Internet womöglich ähnlich nützlich sein wie es seit je ein anderer Ausweis bei bestimmten Geschäften ist. Zu diskutieren: Sollen weitere Funktionalitäten trotzdem in die E-ID-Architektur (meistens SSI↓) integriert werden? Diese arbeitet mit attestierten Attributen, die über die Grundfunktion “Ausweis” hinaus für weitere bescheinigten Merkmale verwendet werden kann.
Eigenschaften bestehender Vorbilder
Analoge Vorbilder sind nicht immer beliebt, manchmal zu Unrecht verpönt. Für die identitätsbestätigende Funktion einer E-ID sind herkömmliche Identitätskarten oder Identitätsausweise tatsächlich in mancher Hinsicht vorbildlich. Einige der nachfolgenden Stichworte sollen das verdeutlichen. Beispielhaft für skalierende, potenziell ungesunde Entwicklungen sind etwa “Creeps”↓, ↓.
Weiterhin können Stichworte wie
- kundinnenzentriert, bürgerzentriert, nicht dogmatisch, nicht ausschliessend
als Gemeinplätze oder allzu unbestimmte Schlagworte angesehen werden. Diese werden etwas konkreter durch die nachfolgenden, immer noch eher allgemeinen Anforderungen.
Vermutlich würden einige einfache Grundsätze, die nachfolgend skizziert sind, als gesetzliche Regelungen genügen.
Kein Login
Eine E-ID ist kein Login↑. Nach der gewonnenen Abstimmung hiess es von einer am Referendum beteiligten Organisationen (s. oben): Wer nach dem Abstimmungssonntag weiterhin von Login spricht, hat noch immer nicht verstanden.22
Auch die in der Abstimmung 2021 vorgebrachte Meinung↓, E-Commerce-Anbieter könnten eventuell “den Unterhalt und die Kosten einer Login-Infrastruktur samt Datenbank” sparen, dürfte mit der Realität wenig gemein haben.
Selbstbestimmte Identität: Self-Sovereign Identity SSI
[DfC]: Abschnitt zu überprüfen, womöglich verbesserungswürdig.
Als Stichwort wird öfters Self-Sovereign Identity SSI oder Selbstsouveräne78 bzw. Selbstbestimmte Identität genannt. Dabei soll die Person ihre bzw. eine (digitale) Identität selber kontrollieren ohne eine zentrale, vermittelnde Partei, also ohne Identity-Provider IdP↑. Der Identifikator, ein mit einer Identität verknüpftes Merkmal, das ein Objekt (theoretisch) eindeutig bestimmt, wird im SSI-Paradigma von der Person bestimmt und kontrolliert. Bei einem illustrierenden, nicht unbedingt E-ID-relevanten Beispiel bestimmt eine gesamthaft verstandene Adresse ein bestimmtes Haus (Objekt) eindeutig – genau dieses Haus gibt es nur genau einmal, selbst wenn die Kombination Strassenname und Hausnummer weltweit mehrfach existieren sollten.
Wir kennen von jeher, dass Dritte einen Identifikator bescheinigen können, wenn sie Urheber sind. Beispielsweise stellt eine Arbeitgeber-Firma ein Arbeitszeugnis aus und bestätigt damit eine Arbeitsleistung einer Person (SSI-Inhaberin). Oft werden die Begriffe Attribut oder Identitätsattribut verwendet für Eigenschaften, die durch Dritte oder selbst attestiert wurden; technisch Verifiable Credential.74
Verkürztes SSI-Paradigma
Abgeleitet aus bisher angeführten, ergänzungsbedürftigen Referenzen↑ und Diskussionen impliziert das SSI-Paradigma, vereinfacht und verkürzt dargestellt, dass
- die Person als SSI-Eignerin bestimmt, wann sie welche Daten(kategorie) freigeben will↓,
- nur so viele Daten wie unbedingt notwendig sind preisgegeben werden↓,
- die Daten bleiben auf dem Computer (oder eines Geräts, einer Karte usw.) der Person und SSI-Eignerin, nicht bei einer (zentralen) Organisation,
- die Organisation, die eine Identifizierung verlangt, dies nur tut, wenn es unerlässlich ist, insbesondere wenn bereits gesetzliche (sog. absolut zwingende) Bestimmungen bestehen, und nur diejenigen Daten(kategorien), Attribute oder Verifiable Credentials↑ einfordert, die unabdingbar sind und schon bisher zwingend waren↓,
- alle Bestandteile einer SSI-E-ID dezentral sind und keine versteckten zentralisierten Elemente bestehen.
- keine (neuen) gesetzlichen Bestimmungen möglich sind, welche eine E-ID voraussetzen.
Vereinfachend verbleibt als Schnittmenge das Prinzip, das heute gilt: Eine Ausweispflicht muss äusserst selten sein,79 statistisch fast nie.
Das SSI-Modell impliziert einige Anforderungen. Einige davon werden nachfolgend↓ erläutert.
Selbstbestimmte und weniger selbstbestimmte Identität (“SSI-Washing”, “Sovereignwashing”)
Kritisiert werden kann die Verwendung von “SSI” als Schlagwort, wenn damit in Wirklichkeit keine selbstsouveräne elektronische Identität gemeint ist. Herkömmliche, zentralisierte, “veraltete” E-ID-Prinzipien↑ oder solche mit zentralen Elementen haben nichts mit einer SSI gemein.
Der Begriff “selbstbestimmt” impliziert dem Augenschein nach, dass die Person mit einer SSI-E-ID die volle Kontrolle über ihre Identität inklusive Attribute oder Verifiable Credentials hat. Auch die SSI ist letztlich in ein Dreieck Verifier – Holder – Issuer und in ein relativ komplexes technisches Umfeld eingebunden. Die selbstsouveräne Kontrolle wird dadurch gegenüber einem physischen Identitätsausweis höchstwahrscheinlich stark relativiert. Sowohl der potenzielle Nutzen wie auch der potenzielle Schaden können in digitalen Bereichen skalieren; letzterer wird eher unterschätzt, besonders bezüglich Sicherheit↑.
Ferner können konzeptionell fehlerhafte E-ID unter dem Stichwort SSI oder ID-Wallet kritisch betrachtet werden, falls sie ein “Gefundenes Fressen für Hacker” sein sollten.80 Zur Diskussion steht ein problematisches Konzept der European Digital Identity Wallet, das offenbar Sicherheitsstandards wie diejenigen des bisherigen deutschen Personalausweises mit einer als sicher geltenden Technologie nicht erreicht. Tatsächlich gelten Computer inklusive portable Geräte wie Smartphones, Tablets usw. nicht als sicher. Wenn nun womöglich unnötigerweise zahlreiche digitale Dokumente im “Original” im ID-Wallet gespeichert werden mit heiklen, schützenswerten Daten beispielsweise zur Gesundheit, dann ist diese faktisch zentrale Ablage auf einem Gerät trotz dezentralem SSI-Ansatz grundsätzlich zu hinterfragen. Heikel ist die angeblich schwache EU-Verordnung, die erlaube, dass “Unternehmen in Zukunft mehr Daten von uns fordern werden, weil sie die so einfach bekommen können”.80 (Verifizierte Informationen und Ergänzungen erwünscht!)
Zunahme der Bürokratie
Die Gründe für die Zunahme von Bürokratie, die mit Buzzwords (gewissermassen selber Modewort) wie “Digitalisierung” umschrieben werden, treffen hier höchstwahrscheinlich zu einem gewissen Grad oder sinngemäss zu.
Wie in anderen Tech-Bereichen sind inflationäre Floskeln gefühlt normal. Vor einiger Zeit machte sich ein Redaktor eines IT-Magazins lustig über inflationäre Floskeln wie “Digitale Transformation” oder “Digitalisierung”, dass “Digitalisierung” eine “Chance” sei usw.81 Auf ebendieses “grassierende Digitalisierungsgeschwafel” bezog sich der damalige Geschäftsführer eines ICT Wirtschaftsverbandes und schrieb über den “grassierende[n] Digitalisierungshype”, dass “gschpürige Politiker allenthalben unser Land als das neue Silicon Valley anpreisen und verkaufen,”82 um ein paar Jahre später zu melden: “Das Digitalisierungsgeschwurbel feiert weiterhin Hochkonjunktur.”83
Dass die Trendwort-Mentalität aber ein reales Abbild hat, wird in der Forschung diskutiert, spätestens seit Professor Parkinson’s legendärer Analyse in den 1950er Jahren zu Faktoren, welche das Wachstum der Bürokratie bewirken, ohne einen Zusammenhang mit anfallender Arbeit haben zu müssen.84
Heute wird etwa argumentiert, es herrsche “eine naive Digitalisierungseuphorie, die davon ausgeht, dass Qualität und Effizienz mit dem Grad der Digitalisierung steigen.” Der Bedarf an noch mehr Datenverarbeitung und Optimierung wachse. Der “neueste Stand der Digitalisierung reicht nie aus, um Prozesse in dem Ausmass zu steuern und zu kontrollieren, wie man es gerne möchte.” Damit nähmen Jobs wie “Controlling-Bürokraten”, “Digital Business Manager oder Compliance-Beauftragte” zu, welche an das “Wachstum der Controlling-Bürokratie gekoppelt” seien und “immer mehr überhand” nähmen.85
Ferner werden allgemein bekannte, u. a. digitale Phänomene wie Skalierung (in unterschiedlichster Ausprägung) und Rebound-Effekte diskutiert.
Bei einer E-ID denkbar wäre, dass durch die vermehrte Nutzung von E-IDs, wo vorher keine E-ID nötig war↓, parallel auch Probleme skalieren bzw. sich vergrössern, was wiederum Regulierung und deren Kontrolle erfordert. Für ein Anforderungswachstum↓ spricht künftig stets, “wir haben ja jetzt eine E-ID”: es wird immer “gute” Gründe geben, zum angeblichen, vielleicht berechtigten Schutz eines höheren Gutes die E-ID als Lösung heranziehen zu wollen, was unweigerlich zu mehr Compliance-Prüfern und “Controlling-Bürokraten” führen wird, um in der zitierten Sprache zu bleiben.
Zusätzliche “Bürokratie” kann euphemistisch mit “zusätzlichen Features”↓ oder mit “mehr Möglichkeiten” umschrieben werden. Die E-ID als Daueraufgabe zu warten und stets neue Feature zu entwickeln (“auf dem neusten Stand bleiben”), benötigt ähnlich wie bei vielen IT-Projekten beim herausgebenden Staat (zusätzliches) Personal, je nach Entwicklung voraussichtlich eine stetige Zunahme an Personal, auch “dank” zunehmenden irgendwelchen “Anforderungen”.
Teilweise könnten, wenn nicht beim Staat so doch bei Privaten, gewisse “Einsparungen” geltend gemacht werden. Diese dürften zwar monetär kaum nennenswert sein, könnten aber unter dem Stichwort “praktisch” festgehalten werden.
Eine Art Rebound-Effekt, also durch zunehmende und intensivere (teils unnötige) Nutzung gleich wieder aufgewogene Effizienzsteigerungs-Potenziale, wird bei einer E-ID wahrscheinlich sein. Das dürfte ironischerweise je mehr zutreffen, desto weniger Regeln zu “Identification Creep”↓ oder Freiwilligkeit↓ festgelegt werden. Dieser “Ironie-Mechanismus” hat sich in Politik und Gesellschaft noch wenig etabliert. [Obschon in Fachkreisen meist etabliert: fachliche Quellen erwünscht.]
Wichtige Eigenschaften und Anforderungen an eine E-ID oder SSI
Freiwilligkeit
Die Freiwilligkeit nennen zu müssen, erweckt einen zwiespältigen Eindruck. Besser wäre, die Beweislast einer zwingenden Identifikation auf die Identifikations-anfordernde Seite zu legen↑. Wenn eine Identifizierung gesetzlich zwingend vorgesehen ist, soll die Identifikation per E-ID oder auf anderem (bisherigem) Weg efolgen können. Dieser andere Weg nach Wahl der zu identifizierenden Person muss möglich sein.
Fehlt dieser “andere Weg”, dann mag “Freiwilligkeit” zwar formell verankert sein, in Wirklichkeit existiert sie jedoch nicht. Vgl. auch Bemerkungen zu Diskriminierung.
Requirement Creep: übermässiges Voraussetzungs- und Anforderungswachstum
Requirement Creep sei als Begriff vorgeschlagen, um
- einerseits die unnötig und zusätzlich vorausgesetzte Identifizierung aufseiten der und durch die Stellen, die eine solche Identifizierung einfordern, und
- andererseits neue Anforderungen, die wegen der E-ID möglich werden,
zu beschreiben. Gegenstück von Identification Creep↓.
Ohne gesetzliche Schranken könnten Dienste- oder Produkte-Anbieter geneigt sein, eine Identifizierung per E-ID vorauszusetzen, selbst ohne dass es dafür einen besonderen Nutzen gäbe und ohne Notwendigkeit.
Ebenso können Anforderungen neu eingeführt werden im Sinne eines (vermeintlich) hohen Gutes. Zu den Klassikern gehört der Jugendschutz. Als Grund wird eher vermutet: “Wir haben ja jetzt eine E-ID. (Also können wir regulieren, was zuvor nicht ging.)”
Einschätzung: Ähnlich wie unter Freiwilligkeit↑ angedeutet, entspräche das teurer und besonders unnützer Bürokratie. Dazu neigen gelegentlich auch Unternehmen, besonders grössere. Andere Motive als Datensammeln, Tracking und Profiling86 dürften kaum erkennbar sein.
Identification Creep: inflationäre Identifizierung
Identification Creep sei als Begriff vorgeschlagen, um
- einerseits die unnötige und zusätzliche Identifizierung aufseiten und aus Sicht der ID-inhabenden Person, manchmal unmerklich oder schleichend zunehmend, und
- andererseits die Anforderung von Daten, Attributen, Kategorien, die nicht zwingend und nicht unerlässlich sind, um die jeweilige Leistung zu erbringen oder Aufgabe zu erfüllen,
zu beschreiben. Spiegelbildliches Gegenstück von Requirement Creep↑.
Im Prinzip ist einigermassen absurd, dass eine “Überidentifikation” befürchtet werden muss.87 Das kann – oder muss offenbar? – gesetzlich verhindert werden, indem eine Ausweispflicht inklusive E-ID nicht erlaubt ist, ausser bei gesetzlicher Vorgabe wie bisher (neu konstruierte Fällen sollen vermieden werden). Dasselbe muss für Attribute gelten, die nicht zwingend sind.
Einschätzung: Aus Sicht der E-ID-besitzenden Personen sind andere Motive als Datensammeln86 kaum erkennbar und können ohne griffige Regeln das Vetrauen untergraben. Allerdings ist auch eine Dynamik denkbar, die eine Gewöhnung bewirken und eine neue Normalität herstellen könnte.
Unnötige Datenkategorien
Datenkategorien, welche in mehr oder weniger schützenswerte Daten einteilen wollen, erscheinen auf den ersten Blick plausibel. Sie widersprechen jedoch der Selbstbestimmten Identität SSI↑. Dadurch dass die SSI-Eignerin bestimmt, wann sie welche Daten(kategorie) freigeben will, erübrigen sich prinzipiell Datenkategorien.
Einschätzung: Wie andere mutmasslich technobürokratische,88 scheinbar “gute Ideen”, entsprechen sie eher einer Tendenz grösserer Organisationen kategorisieren und unterteilen zu wollen, um vermeintlich feingliederig managen zu können. Dabei wird selten hinreichend klar, wozu. Ein deutlicher Mehrwert ist nicht zu erwarten. Eine Gesamtsicht fehlt, bei der hätte sichtbar werden müssen, dass das scheinbare “Problem” gar nicht existiert bzw. anders gelöst wird. Umgekehrt verleitet das eher dazu, andere Motive zu vermuten, nicht immer unberechtigterweise.
Gleichwertigkeitsprinzip, keine Diskriminierung
Das Gleichwertigkeitsprinzip von nicht-elektronischen und elektronischen Ausweisen sollte unter der Voraussetzung diskutiert werden, dass eine Identifikation unerlässlich ist.
Staatliches Handeln muss im öffentlichen Interesse sein.89 Deshalb und womöglich aus andern grundrechtlichen Überlegungen wäre zu klären, ob staatliche Ausweise wie ein Reisepass oder eine E-ID grundsätzlich allen zur Verfügung stehen müssen. Umgekehrt kann wohl niemand dazu gezwungen werden, einen Pass oder eine Identitätskarte haben zu müssen, demnach auch keine E-ID. Abgeleitet werden kann vermutlich, dass einer Person nur diejenigen Vorzüge vorbehalten sind, die zwingend einen Ausweis erfordern, beispielsweise ein Übertritt der Landesgrenzen. Beim Beispiel Grenzübertritt und bei allen andern denkbaren Fällen spielt es keine Rolle, welche Art von Ausweis vorgezeigt wird um zu zeigen, ich bin die berechtigte Person oder ich bin [zu etwas] berechtigt, etwa beim Abholen eines Postpakets.
In dieser Hinsicht sind verschiedene Arten sich auszuweisen gleichwertig.
Angenommen, die “Creeps”↑, ↑ seien unterbunden, muss sichergestellt werden, dass die Ausweisart “E-ID” nicht als einzige vorausgesetzt wird, um einen Dienst oder ein Produkt zu beanspruchen.90
Die allgemeinere Forderung ist üblicherweise mit “keine Diskriminierung” umschrieben: Das Gesetz wird einen diskriminierungsfreien Zugang zu Leistungen definieren müssen. Ebenfalls diskriminierend wären weitere Nachteile bei Nicht-Verwendung einer E-ID, so unter anderem Gebühren: Wenn Gebühren, dann müssten verursachergerechte E-ID-Nutzungsgebühren verlangt werden. Eine Einsparung durch eine E-ID behaupten zu wollen wäre abenteuerlich und unrealistisch (das würde faktisch einen Personalabbau bedingen, indes wird meistens das Gegenteil beobachtet – fast jedes IT-Projekt verursacht Kosten, nicht vermindert Kosten).91
Verlinkbarkeit: Tracking und Profiling verhindern
Verknüpfungen müssen (technisch) verunmöglicht werden, damit eine E-ID nicht zu einer “Tracking- und Profiling-Maschine” wird. Ein Teil wird erreicht, indem bei einem SSI-Modell die Identity-Provider (IdP) wegfallen↑,↑. Werden Modelle mit IdP umgesetzt, können diese beliebig Daten sammeln, verkaufen, verlieren oder sie können kompromittiert werden mit einem Schaden für alle angeschlossenen E-ID. Vgl. auch weitere Diskussion zu Linkability↓.
E-ID-Ausstellungsprozess
- Das SSI-Prinzip fordert, dass keine bestehenden Identifikatoren oder Nummern, insbesondere auch nicht behördliche verwendet werden dürfen. Ferner darf es keinen Abgleich mit irgendwelchen Systemen oder Datenbanken geben.
- Eine Identifizierung oder Bestellung einer E-ID erfolgt nach funktionierenden, herkömmlichen Wegen für ID und Reisepass. Es gibt keine zuverlässige und keine sichere automatisierte Identifizierung wie beispielsweise eine Video-Identifikation – und wie bei anderen Ausweisen auch keine zwingende Notwendigkeit. Identitätsdiebstahl, Identitätsbetrug oder unerlaubte Impersonation sind heute relativ einfach möglich.
Faktisch können durch einen unsicheren E-ID-Ausstellungsprozess versprochene Sicherheitsmerkmale einer E-ID zum Vornherein ausgehebelt werden.
Anforderungen rund um E-ID-Software
Denkbare Formen von E-ID
[DfC]: Oberflächlich (offenbar Absicht), ggf. verbessern oder ergänzen.
Was macht eine E-ID aus? Im Vergleich zu Ausweisen, die wir kennen, ist die Antwort wohl nicht trivial. Immerhin sind auf konzeptioneller Ebene einige Möglichkeiten denkbar, die aus den Referenzen grob zusammgefasst werden könnten:
- Formen von Elektronischer ID-Karte (EIC) im Sinne einer Smartcard (Smart Card) oder Chipkarte, ähnlich wie bekannte Karten für Multi-Faktor-Authentifizierung (MFA), einige Zahl- oder Bankkarten und viele weitere Karten. Ferner andere Formate und Bauformen (bspw. Chipschlüssel oder “Security-Token” im Sinne einer Hardwarekomponente).
- Formen von Tokenization, indem der Staat mittels “Token Service” statt sensible Daten diese jeweils mit einem (einmaligen)(kryptografischen) Token substituiert und ausgibt, in Kombination mit anderen Technologien. Nicht zu verwechseln mit “Tokens” gespeichert in einer Blockchain (was einige Anbieter offenbar auch in Zusammenhang mit SSI bringen wollen). Im Prinzip wäre ein staatlicher “Token-Dienst” denkbar, ohne eine staatliche Software zur Verfügung zu stellen. Das würde wohl immer noch der beim Referendum geforderten staatlichen E-ID entsprechen.
- Formen von softwarebasierter E-ID und Kombinationen von Applikationen oder Technologien. Dazu können auch “Digital Wallets” oder E-Wallets gezählt werden. Nicht zu verwechseln mit “Cryptocurrency Wallets” oder besser: Wie physische Portemonnaies können digitale Wallets sowohl als Geldbeutel wie auch als Behältnis für Ausweise oder für zahlreiche andere Zwecke eingesetzt werden.
Wallet oder “Token Service”
Die erstgenannte Form einer E-ID, eine (physische) Karte, wäre zwar denkbar. Eine Karte wird dann als überflüssig angesehen, wenn Identitätskarten (DE: Personalausweise) wie auch Reisepässe ohne E-ID-Funktionalität ausgegeben werden sollen. Diese können beispielsweise weiterhin für Grenzübertritte verwendet werden. Soll also E-ID-Funktionalität nicht in (bestehende) Ausweise integriert werden, dann erschiene die zweit- oder drittgenannte Basisform nicht abwegig, da E-ID dann ohnehin nur computerbasiert benutzt würde.
Auf jeden Fall müssen solche Formen, beispielsweise ein Digital oder E-Wallet, eine Software zur Aufbewahrung von privaten Schlüsseln, die folgenden Anforderungen einhalten. Dazu gehören Transparenz- und Standard-Anforderungen, die in nachfolgenden Unterkapiteln geschildert sind. Abhängigkeiten↓ dürfen sie schon nur aus Sicherheitsgründen keine aufweisen. Sie dürfen keine andern Einschränkungen haben, welche u. a. Plattformunabhängigkeit oder eine spezielle Form von Portabilität für SSI-/E-ID-Inhaber/-innen verhindern↓.
Transparenz-Anforderungen
Im öffentlich-staatlichen Bereich bearbeiten Software oder Computerprogramme Aufgaben und Fragestellungen oder bieten Funktionalitäten an, welche grundsätzlich transparent sein müssen, um Vertrauen in staatliches Handeln zu schaffen. Ein Beispiel für solche Transparenz ist das Öffentlichkeitsprinzip.
Es ist kein Prinzipien-Unterschied erkennbar zwischen menschlichem und maschinellem, insbesondere Software-unterstütztem Handeln, um staatliche Aufgaben wahrzunehmen.
Dabei sind die gewissermassen an Software delegierten staatlichen Aufgaben besonders schwierig zu verstehen und nachzuvollziehen. Software muss transparent sein. Ein umfassendes Sicherheitsverständnis ist ein weiterer Grund für Transparenz. Black-Box-Security funktioniert nicht (kein “Trust Us, We Know”). Gerade Encryption ist heikel, also Verschlüsselung, die bei einer E-ID zum Einsatz kommt. Open Source (OSS, FOSS) genügt nicht, ist aber Voraussetzung. Bei staatlich ausgegebener Software ist nämlich die transparente Konzeption, Entwicklung und Reproduzierbarkeit92 besonders wichtig, ergänzt beispielsweise mit konstanter Sicherheitsüberprüfung.
Der Staat ist üblicherweise kein Software-Produzent und kein Spezialist für Software. Umgekehrt ist auch staatliches Handeln von aussen (und vermutlich teilweise von innen) nicht automatisch durchschaubar. Deshalb gibt es Ersatzlösungen wie das Öffentlichkeitsprinzip. Unter anderem bei Software ebenso wie bei weiteren Technologien sind wie erwähnt transparente Konzeption, Entwicklung, Analyse und Prüfung unerlässlich. Ein Teil dieser Anforderungen wird durch eine Lizenz, welche diese Nachvollziehbarkeit und die Verwendung für jeden Zweck ermöglicht, erfüllt.93 Gelegentlich sind die Zusammenhänge von Öffentlichkeit, Open Source, Wettbewerb u. v. a. m. noch erklärungsbedürftig.94
Des Weiteren soll der Staat nicht einseitig Anbieter bevorzugen und, im Bereich Software besonders bedeutsam, davon abhängig werden, wie auch nachfolgend erwähnte↓ Stichworte Standards, Anbieterabhängigkeit u. a. kurz erläutern.
Die Transparenz-Prinzipien gelten auch für eventuell benötigte Plattformen und weitere Umgebungen, aber auch für Konzeptionen, Sicherheitskonzepte Sicherheitsüberprüfungen, -Meldungen und -Management. Des Weiteren müssen selbstverständlich Beschaffung und externe Unterstützung (procurement) oder Partnerschaften transparent sein und den gleichen Regeln unterliegen.
Standards, Plattformunabhängigkeit, Portabilität, eventuell Interoperabilität
Im staatlichen Bereich müssen technische und andere Standards eingehalten werden: Sonst wäre fraglich, ob der Staat genügen unaghängig agieren könnte oder ob Wettbewerbsneutralität oder Gleichbehandlung möglich wären – zusammen mit anderen genannten Punkten. Die Definition von Strictly Open Standards sollte Grundlage sein.95 Beispielsweise sind für das Bundesgericht Offene Standards “für verantwortungsvollen Umgang mit IT absolut entscheidend.”96
Plattformunabhängigkeit von Software und ähnlichen Umsetzungsformen: Anwendungen müssen plattformübergreifend (cross-platform), also auf verschiedenen Computerplattformen ausgeführt werden können.97 Der Staat muss sich sogenannt vendor neutral verhalten. Die E-ID-Umsetzung muss also so entwickelt werden, dass sie keinem Anbieter zugeneigt ist oder gar bevorzugt.
Portabilität ist mehrdeutig:
- Sie kann in Richtung Plattformunabhängigkeit verstanden werden.
- Ferner bezieht sich Portabilität bei einer E-ID (anders als üblicherweise primär auf die genannte Plattformunabhängigkeit oder Quellcode-Portabilität) auf die Übertragbarkeit der E-ID von einem beliebigen Gerät auf ein anderes ohne besondere Umstände. [Gegebenenfalls anderen Begriff verwenden? Ideen gerne.] Selbstverständlich muss eine für die Öffentlichkeit bestimmte Anwendung stets auf einem oder mehreren Computern (Notebook, Tablet, Phone usw.) der anwendenden Person parallel verwendet werden können. Das fliesst in ein umfassendes Verständnis von Interoperabilität über.
- Im Übrigen wird als wesentlicher Teil einer SSI die “Portabilität digitaler Identitäten über verschiedene Dienste hinweg” erachtet, beziehungsweise die “[…] Möglichkeit der Portabilität von VCs [Anm.: Verifiable Credentials] zwischen verschiedenen Netzwerken”.98
Je nach Umsetzungsformen ist Interoperabilität wichtig, um das Zusammenspiel mit anderen Systemen, Organisationen, Personen zu ermöglichen.99
Einige dieser und der unter Transparenz erwähnten Punkte sollen die Anbieterabhängigkeit (Vendor Lock-In) verhindern. Das Schweizerische Bundesgericht versucht beispielsweise mit ihrer Informatikstrategie “Verminderung von Abhängigkeiten gegenüber Lieferanten” zu erreichen.100
Linkability, Verlinkbarkeit, Verknüpfbarkeit und weitere Verknüpfungen oder Abhängigkeiten
Verknüpfungsmöglichkeiten im weiteren Sinn
Mehrere Verknüpfungen sind mit einer E-ID einschliesslich SSI denkbar:
- Verknüpfung oder Abhängigkeit irgendwelcher Art zu Dritten wie Geräte- (Software-) Hersteller.
- Verknüpfung von beglaubigten Attributen, beispielsweise “Person ist mindestens 18 Jahre alt” auf der überprüfenden Seite (Verifier, bspw. Verkaufsstelle). Letztere wird fachsprachlich oft als Relying Party bezeichnet, weil die Partei sich auf ein beglaubigtes Attribut verlässt, oder kann Verifier genannt werden, wenn die anbieterseitige (technische) Überprüfung im Vordergrund steht.
- Verknüpfung von beglaubigten Attributen auf der beglaubigenden Seite (wohl meistens Issuer).
- Beim ersten Punkt
- besteht eine Abhängigkeit und damit eine Verknüpfung zu Dritten, im schlechtesten Fall zu solchen, die per Geschäftsmodell die persönliche Integrität u. a. mittels Tracking und Profiling verletzen (vgl. auch Anbieterabhängigkeit↑).101 Besonders suspekt sind Abhängigkeiten von Geräte-Spezifika (inklusive Hardware) bzw. Abhängigkeiten von auf Geräten vorinstallierter Software der Hersteller, typischerweise Betriebssysteme und verzahnte Software von Phones, Tablets und anderen Computern, die selber nicht mindestens (oder besonders strikt) dem Kapitel Anforderungen↑ entsprechen.
Einschätzung: Diese Art Abhängigkeits-Verknüpfungen stehen in krassem Gegensatz zum SSI-Prinzip und müssen tabu sein. Folge von schlechten und recht eigentlich falschen Desing- und Architektur-Entscheiden. Ein Ansprechen auf Propaganda (“alternativlos”) kann nicht ausgeschlossen werden. - Beim zweiten und dritten Punkt
- handelt es sich um Verlink- oder Verknüpfbarkeit im engeren Sinn, wenn fachlich von Linkability gesprochen wird. Attribute (Identitäten, Nachweise) bzw. Verifiable Credentials (VC) im Sinne von digital signierten Attributen enthalten eindeutige Merkmale, vermutlich ähnlich wie TLS-Zertifikate. Das dürften beispielsweise Fingerprints, Public Keys (öffentliche Schlüssel), Hash-Werte … sein und selbst präzise Zeitstempel könnten als gute Identifikatoren dienen. Wenn diese persistent sind – das sind sie in der Regel, wenn es die Attribute selber auch sind – dann entsteht seitens derjenigen Partner, welche über diese Daten aus mehreren Interaktionen zwangsläufig verfügen, ein Tracking und Profiling über das Verhalten der Personen mit einer E-ID.
Linkability verhindern, Unlinkability
Die Diskussion zur Linkability und zur Unlinkability allgemein und speziell zu Elektronischen Identitäten wird seit den 1980er Jahren geführt.102,103 Unlinkability besagt, dass ein Angreifer bei zwei Ereignissen/Elementen in einem System nicht in der Lage ist, zu erkennen, ob sie miteinander in Beziehung stehen.104
In der Forschung werden einige Vorschläge diskutiert, etwa rund um das Stichwort Zero Knowledge Proof (ZKP). Dabei wird meist mit kryptografischen Methoden der Besitz von Informationen nachgewiesen, ohne diese preiszugeben. Ganz allgemein kann Unlinkability bei einer SSI erreicht werden, indem ausgestellte, beglaubigte Attribute unter allen ausgestellten Beglaubigungen bzw. Verifiable Credentials (VC) wirklich einzigartig sind. Begrenzt werden könnte die Verlinkbarkeit, indem ähnlich wie bei TLS-Zertifikaten ein “Ablaufdatum” bzw. eine Begrenzung eingebaut wird, welche limitiert, wie oft ein VC vorgelegt werden kann bevor dieses erneuert wird.
In einem Papier wird postuliert, ein pseudonymes Identitätsmanagementsystem, das ein Richtlinien-Framework mit einer Reihe von kryptografischen Protokollen umfasse, könne User gegen Linkability und gleichzeitig Anbieter gegen Betrug schützen.32 Dieser Vorschlag geht noch von einem (veralteten) Modell↑ mit Identity Provider aus. Das könnte darauf hindeuten, dass es mit moderneren SSI seither noch besser möglich sein müsste, eine Unlinkability zu erzielen.
Wie zu erwarten werden in der Forschung Sicherheits-Methodologien von SSI studiert. Wenn die für eine SSI notwendigen Vertrauensannahmen (Trust Assumptions) mit den Sicherheitseigenschaften der SSI-Methodologien überprüft werden, gehören Forward Secrecy, Authentication, Unlinkability u. a. mit ihrem Potenzial an Angriffen oder Schwachstellen dazu.105
Ein Teil der Unlinkability liegt zwar im Grundsatz einer SSI, “nur so viele Daten wie unbedingt notwendig” preiszugeben. Das wird gewissermassen aufgehoben durch die erwähnte Linkability. Allerdings wird beim Dreieck Verifier – Holder – Issuer gemäss SSI-Architektur letzterer, der Issuer, an Interaktionen beim Gebrauch der SSI E-ID nicht beteiligt.106 Das muss natürlich tatsächlich so konzipiert werden, um als SSI zu gelten. Vgl. auch Bemerkungen im Abschnitt Persönliche Integrität↓.
Einschätzung: Dass ein Tracking und Profiling, das möglich ist, auch tatsächlich und zum Nachteil der betroffenen Personen gemacht wird,86 sollte kaum erläutert werden müssen. Allem Anschein nach dürfte eine vollständige Unlinkability machbar und umsetzbar sein.
Entwicklungsansatz einer E-ID: Der Staat ist für alle da, nicht für eine Mehrheit
Ein fortschrittlicher, “zukunftssicherer” und auf Sicherheit bedachter Entwicklungsansatz lautet: Standards first, nicht “Mehrheit first”. Anderenfalls böte sich fast immer ein Vorwand an, um Standards bloss als sekundär oder nice-to-have zu bezeichnen. Unter Standards werden hier Anforderungen wie die beschriebenen↑ verstanden, eventuell weitere.
Die auftraggebende Behörde könnte geneigt sein, eine E-ID für “die Mehrheit” (der Personen, der Geräte usw.) entwickeln zu wollen (“Anfängerfehler”). Das Prinzip “Der Staat ist für alle da, nicht für eine Mehrheit” ist technisch, gerade im IT-Umfeld, besonders gut zu erreichen. Besonders (nicht nur) bei staatlichen Projekten sind Anforderungen an Transparenz↑, an Standards, Plattformunabhängigkeit, Portabilität, Anbieterabhängigkeit usw.↑ unerlässlich, wie in den entsprechenden Abschnitten↑ genügend erläutert worden sein sollte.
Erst sekundär könnte als Zusatz oder modular auf eine herstellerspezifische (Software-) Eigenschaft, Bibliothek/Library o. ä. zurückgegriffen werden, beispielsweise von verbreiteten Geräten bestimmter Anbieter. Voraussetzung ist, dass die E-ID an sich explizit davon “befreit” und nicht benachteiligt bleibt – entwicklungstechnisch wie auch aus Anwendungssicht.
Doch ist fraglich, ob diese sekundäre Route bei E-ID- und anderen (staatlichen) Projekten je gegangen werden soll. Die genannten Anforderungen und die Sicherheit sprechen dagegen. Meistens handelt es sich um versprochene (Propaganda) statt um überprüfbare Sicherheit oder Funktionalität. Diese gilt vielmehr als Sicherheitsrisiko. In der Regel kann von falscher Architektur und ungenügenden Design-Entscheiden gesprochen werden: in jedem Fall bei einem allgemeinen Entwicklungs-Dogma Standards second, bedingt bei proprietären sekundären Modulen.
Gesamtsicht Sicherheit, Persönlichkeit, Privatsphäre
Allgemeine Stichworte Sicherheit
Unsortierte Stichworte, ergänzungsbedürftig, einzelne sind darunter kommentiert:
- Regelmässig überprüfte und jederzeit überprüfbare Sicherheit. Bedingt u. a. Transparenz
- Schwachstellen bei der E-ID: Ein Schwachstellen-Management muss bereit sein, inklusive ein Verständnis von Vulnerability Disclosure,107 Schutz und Förderung von Meldungen.
- Eine E-ID wird für ihre Sicherheit Verschlüsselungstechnologien verwenden müssen. Abhängigkeiten, bspw. zu Herstellern oder proprietäre Sicherheits-Merkmale, sind ein Sicherheitsproblem und widersprechen obigen (Transparenz- u.&nbps;a.) Grundsätzen. Sie müssen ausgeschlossen sein. Angebliche Sicherheit bedeutet faktische Unsicherheit. Etablierte, mehrfach überprüfte Sicherheits- und Verschlüsselungs-Funktionalitäten sind ein Muss.
- Missbrauch einer E-ID im weiteren Sinn.
- Gebrauch einer E-ID ohne Einwilligung: unabsichtlich, unbewusst, durch Nötigung, Diebstahl, Identitätsdiebstahl, Ausspähung, Nachlässigkeit der Person mit einer E-ID und andere missbräuchliche Verwendungen, die scheinbar legitim erscheinen.
- Handhabung von privaten Schlüsseln: Das sagt vielen potenziellen Anwender/-innen wenig. So “sicher” private Schlüssel technisch gehandhabt und gespeichert werden, so sicher kann trotzdem etwas passieren. Das bedeutet gewissermassen den *Verlust der Identität” der betroffenen Person.
- Kompromittierung: eine E-ID samt Wallet↑ kann unberechtigt manipuliert werden, so dass die Identität gestohlen würde und sich eine andere Person als E-ID-Inhaberin ausgeben könnte.
- Mechanismus zum Revozieren oder Widerrufen von privaten Schlüsseln, E-ID-Credentials, beglaubigten Attributen o. ä. (Revocation Mechanism). Nötig bei asymmetrischen kryptografischen System, die bei einer E-ID eingesetzt werden. Normalerweise nicht trivial umzusetzen. Ein Mechanismus muss aber parat sein.
- System-Architektur mit versteckten zentralisierten Elementen widersprechen nicht nur den SSI-Prinzipien ↑, sie sind auch ein beträchtliches Sicherheitsrisiko.
- Bildung und Weiterbildung für die breite Bevölkerung darf nicht unterschätzt werden in Zusammenhang von Sicherheit bei der E-ID (und darüber hinaus). Oft scheinen sich Informationen auf oberflächliches Erklären und propagieren von Funktionen und, überspitzt, “wie wozu klicken”. Damit fehlt Hintergründiges. Ein Verständnis für Sicherheit und für die E-ID an sich kann so kaum entwickelt werden.
- Fehlende Transparenz↑ oder Missachtung von Standards↑, auch nur in Teilbereichen einer E-ID, macht Sicherheit zur Illusion. Sicherheit zu managen wird faktisch unmöglich.
- Konzeptionell zweifelhafte Entscheide und Architektur. So soll beispielsweise das European Digital Identity Wallet mit fragwürdigen sicherheitsrelevanten Entscheiden belastet sein (zu überprüfen).80
- Skalierungseffekte: (schlechte) Sicherheit und Missbrauch skaliert digital besser als analog. Dass zudem kryptografische Sicherheit nicht unbedingt tatsächliche Sicherheit bedeuten muss, wird im Unterkapitel zu digitaler Evidenz skizziert↓.
- …
- Weitere Punkte zu ergänzen, Rückmeldungen (Comments) willkommen.
Sicherheit speziell bei digitaler Evidenz durch E-ID, Signaturen u. ä.
Unzureichende Sicherheitsmassnahmen können zu Datenlecks oder Datenpannen (data breaches) sowie Datenmissbrauch durch private und staatliche Akteure führen. Unterschätzt wird tendenziell, dass Elemente wie Linkability oder Forward Secrecy↑ das Ausmass von Pannen reduzieren können und müssen.
Missbrauch, der aber nach einer legitimen Nutzung aussieht, scheint weder diskutiert zu werden noch ist klar, wie häufig mit anderen Methoden als einer E-ID bereits missbräuchliche Verwendung geschieht [Hinweise gerne]. Diese dürften sich beim Beispiel von E-Banking noch auf einzelne Methoden beschränken wie gefälschte Websites, Täuschung und Social Engineering, um an vertrauliche Informationen wie Bankdaten zu gelangen. Ebenso wie bei diesem Banking-Beispiel ist die Problematik aus Sicht der Person mit einer E-ID die persönliche Verantwortung bzw. Haftung: die Beweislast liegt bei ihr, ein Gegenbeweis dürfte in vielen Fällen kaum möglich sein oder würde ein aufwendiges Beweis- und gerichtliches Verfahren erfordern.
Dabei wird fast völlig ausser Acht gelassen, welches die seit langem erforschten108 exklusiv digitalen Bedingungen von Digitaler Evidenz wie zum Beispiel mit Digitalen Signaturen im weitesten Sinn sind, dazu zählen auch E-ID, die zu potenziell ebenfalls exklusiv digitalem Missbrauch führen können. (Digitale Evidenz kann mit und ohne Zusammenhang zur E-ID im übertragenen Sinn verstanden werden, weil es meistens um digitale Bestätigungen ohne Unterschrift, beispielsweise Arbeitszeugnisse, oder Beglaubigungen ohne physische Artefakte, beispielsweise Ausweisdokumente, geht.) Bei E-ID skalieren solche Eigenschaften aller Voraussicht nach mehr als bei klassischen, in der Bevölkerung meistens eher wenig bekannten Digitalen Signaturen im engeren Sinn.109
Offenbar herrscht nicht selten die Meinung vor, digitale Evidenz sei deshalb sicher, weil sie fast nicht gefälscht werden könne. Was technisch richtig ist, kann gerade deswegen kaum zu einem Missbrauch in ebendiesem technischen Sinn führen. Das Missbrauchspotenzial liegt woanders: bei digitaler Evidenz durch Mittel wie E-ID oder Digitale Signaturen, Evidenz also, die technisch legitim erscheint, aber dennoch missbräuchlich ist.
Unterschriften mit der Hand gelten als nicht sehr sicher und können gefälscht werden. (Sinngemäss ähnlich verhält es sich mit physischen Artefakten, die etwas schwieriger zu fälschen sind.) Der Wert einer handgeschriebenen Unterschrift liegt aber nicht in erster Linie darin, dass/ob sie schwierig (bzw. eben nicht schwierig) zu fälschen ist, sondern dass sie eine Situation schafft, in der ein Willensakt dokumentiert wird, bei dem eine Person also weiss, ob sie unterschrieben hat oder nicht, indem sie sich bewusst und willentlich zu einer Handlung entschlossen hat.110
Möglichkeiten wie “vergessen”, “Inhalt nicht gelesen” und unüberlegte Einwände müssen beiseite gelassen werden. Sie sind immer möglich und lenken vom je inhärent unterschiedlichen Sicherheitsproblem ab.
Zunächst klingt banal, dass digitale Evidenz durch Signaturen oder sinngemäss durch E-ID rein digitale Informationen sind, inklusive alle Beweise, die aus einem digitalen Signaturprozess hervorgehen wie Zertifikate, Zeitstempel, andere Bestätigungsinformationen.111 “Einer Bitfolge sieht man unmöglich an, wann, wo, durch wen und unter welchen Umständen sie erzeugt wurde.”112
Spezifisch digitale Risiken gelten damals wie heute meistens technologieunabhängig, grundsätzlich zeitlos, wenn auch in sich stets ändernden Ausprägungen, und eben auch bei einer E-ID:113 Der private Schlüssel kann abhandenkommen durch fehlerhafte Systeme inklusive der E-ID-Applikationen. Ähnlich könnte das fehlerhafte oder vielleicht infizierte System eine Beglaubigung, ein Verifiable Credential, generiert haben ohne Zutun der Person, der eine E-ID gehört. Auch eine Verwechslung der Beglaubigung durch das System wäre möglich, was die Bestätigung oder Vorlage eines falschen Attributes bewirken könnte. Diese und andere System- oder Applikationsfehler können eventuell nur ausnahmsweise vorkommen, bis sie entdeckt werden, wie aus der Praxis bekannt ist. Fernerhin können ohne Einverständnis oder Bewusstsein der Person ungewollte Transaktionen ausgelöst werden, beispielsweise durch Unklarheiten und Mehrdeutigkeiten auf der Seite der E-ID-Applikation. Kryptografisch fehlerhafte Implementationen sind zudem denkbar und wahrscheinlich. Weiterhin wahrscheinlich sind viele andere und neue, spezifische Risiken.113
Sicherheit inklusive Privatsphäre oder umgekehrt
Sicherheit verlangt Privatsphäre – das eine geht nicht (oder nützt nichts) ohne das andere, Privatsphäre gilt als Voraussetzung für Demokratie.114 Sicherheit plus Privatsphäre oder auch (vermutlich besser) Sicherheit inklusive Privatsphäre. In Fachkreisen dürfte unbestritten sein, dass es, etwas plakativ zugespitzt formuliert, ohne Privatsphäre keine Sicherheit geben kann, und umgekehrt (mehr dazu↓).
Persönliche Integrität, Privatsphäre
[DfC]: Das Thema kann hier nur oberflächlich angedeutet werden. Eigener DfC vorgesehen?
Grundlagen Persönliche Integrität, Privatsphäre, Datenschutz
Nicht nur im Kontext von SSI oder E-ID versteht sich die Persönliche Integrität weniger im Sinne von Redlichkeit sondern von “Ganzheit, Vollständigkeit, Unversehrtheit”.115 Privatsphäre und deren Schutz, Persönlichkeitsschutz oder der technisch orintierte Datenschutz können als Teilbegriffe unter dem Oberbegriff der Persönlichen Integrität und deren (im Prinzip implizierten) Schutz verstanden werden.
Konzeptionell, so sei hier vorgeschlagen, geht Persönliche Integrität und Privatsphäre von souveränen (zumindest im Sinne von eigenständig, frei116) und mündigen Menschen (zu eigenem Urteil, selbstständiger Entscheidung befähigt117) aus. Diese Freiheiten, ein weiterer verzahnter Oberbegriff, löst je nach Tradition wohl verschiede Assoziationen aus. Im englischen Sprachraum dürfte Liberty primär im US-amerikanischen Verständnis unter anderem Unabhängigkeit und “Freiheit von übermässigem behördlichen Diktat”118 beinhalten. Während Freedom die persönlichen Freiheiten wie Redefreiheit in den Vordergrund zu stellen scheint.119
Das anscheinend komplexe Konstrukt Privatsphäre und ihr Schutz ist in ihrer simpelsten Form einfach erklärbar und anerkannt, so im sprichwörtlichen Schutz von Sphären wie Schlafzimmer, Lohn, Krankheiten, Vorlieben usw. Alles Bereiche, die wenige, aber nicht alle offenbaren möchten. Die Bürgerinnen und Bürger entscheiden selektiv und geniessen Unterstützung im Sinne etwa von Verfassung (“Jede Person hat Anspruch auf Achtung ihres Privat- und Familienlebens, …”120) und Gesetz (“… bezweckt den Schutz der Persönlichkeit und der Grundrechte von Personen, …”121).
Geht es hingegen um Privatsphäre im grösseren Zusammenhang einer E-ID, mag ein abstraktes Argument nicht immer überzeugen.
Verständnis und Missverständnis Privatsphäre
Begründungen für (angebliche) Post-Privacy (“ist halt so”, “die andern auch” oder “sonst gibst du freiwillig auch viel preis” usw.) können kaum als sachlich überzeugende Argumente bezeichnet werden,122 wenn nicht vielmehr als Whataboutism.123 Weiter wird manchmal zu erklären versucht, wir verursachten ja unweigerlich gewisse Daten, schon nur um Dienste nutzen zu können. Insgesamt, so die Argumentation, hätten wir längst keine Privatsphäre mehr. Demgegenüber profitierten wir ja auch, heisst es gelegentlich.
Solche Aussagen können selbst unter der Prämisse von Contextual Integrity124 als Missverständnisse bezeichnet werden. Denn (auch) dann ginge es u. a. um die Frage, ob gegen die Rahmenbedingung im “Übertragungsprinzip” (Transmission Principle) verstossen würde, nach dem die Daten und Informationen entstanden sind, beispielsweise Einwilligung (consent).125 Das Argument “profitieren” käme einem Kategorienfehler nahe, indem zwei Kategorien, die gleichzeitig auftreten (“profitieren” und insbesondere unnötiges Tracking), ohne Evidenz als kausal betrachtet würden.
Ein wesentlicher Irrtum ist die Annahme, bei der Privatsphäre gehe es darum, etwas Unrechtes zu verbergen126 statt um “eine Voraussetzung, die Menschenwürde und den Respekt unter Menschen zu wahren”.127
In der Forschung wird überdies darauf hingewiesen, dass zu sehr die Orwellsche Metapher der Überwachung betont werde, während die kafkaesken Probleme der Informationsverarbeitung nicht angemessen berücksichtigt würden.128 Hierbei wird auf “Der Process” von Kafka angespielt, “die Erfahrung einer absurden, lebensfeindlichen und sich verselbständigenden Bürokratie”,129 “die Informationen über Menschen nutzt, um wichtige Entscheidungen über sie zu treffen, ihnen jedoch die Möglichkeit verweigert, Einfluss darauf zu nehmen, wie ihre Informationen verwendet werden.”130 Ausserdem ginge es nicht um den Schaden eines einzelnen Datenpunktes, sondern um die Aggregation, die Kombination kleiner, scheinbar harmloser Daten.131 Die Privatsphäre ist nicht unbedingt durch ungeheuerliche Taten gefährdet, sondern durch eine langsame Abfolge von relativ kleinen Handlungen (oder beispielsweise von gesammelten Datenpunkten), die sich nach und nach aufsummieren.132 Vor Gericht sei es zudem problematisch und schwer möglich, einen Schaden zu beweisen, wenn gleichzeitig ein Leben quasi ruiniert werden könne.133
Kurz (Vorschlag): Ein Recht auf Privatsphäre, desgleichen jedes Recht, darf nicht in Frage gestellt werden, wenn es (scheinbar) nicht von allen gleichermassen oder nur selektiv beansprucht wird. Ausserdem darf angenommen werden, dass fehlendes Interesse, Unkenntnis oder Uninformiertheit dazu führen können, dass die Bedeutung des Themenkomplexes Persönliche Integrität und Privatsphäre unterschätzt wird, aber spezifisch dennoch sehr wohl eingefordert wird.134
Persönliche Integrität und Privatsphäre bei einer E-ID
Sofern “Privatsphäre” oder “Datenschutz ist wichtig” keine Floskel sein soll, müssen die skizzierten Grundlagen bei der Umsetzung anerkannt werden und in der Praxis ersichtlich sein.
Es geht nicht primär um einzelne Datenpunkte, die beim Gebrauch einer E-ID zwangsläufig anfallen. Und nicht darum, ob sich einzelne Nutzenden darüber Gedanken machen. Bei strukturellen Themenbereichen und Problemen können oft keine sensationellen Schäden berichtet werden, wie bereits erläutert↑.
Demnach können und müssen, speziell bei staatlichen Aufgaben, die Möglichkeiten moderner Technologien genutzt werden, will der ausgebende Staat sich auf der “sicheren Seite”, auf der Seite der nutzenden Bürger/-innen, wähnen. Das ist mit einer SSI-Architektur vorgesehen und machbar, nämlich “nur so viele Daten über das Subjekt des VCs [Anm.: Verifiable Credentials: digital signierte/s Attribut/e] preiszugeben, wie unbedingt notwendig sind.” “Die SSI-Architektur ermöglicht einen domänenübergreifenden Austausch von verifizierbaren Daten zwischen Verifier [Anm.: anbieterseitige Überprüfung] und Holder [Anm.: SSI-Inhaber/-in], ohne dass der Issuer [Anm.: Aussteller eines digital signierten Attributes] an der Interaktion beteiligt sein muss.”106
Folglich wäre suspekt wenn Daten beim Gebrauch einer E-ID ohne Not gesammelt würden. Ebenfalls, wenn bei einer SSI Identity-Provider wie bei föderierten Identitäten↑ eingesetzt würden, welche zwangsläufig jeden E-ID-Einsatz registrierten. Dann würde eine Art propagandistisches “SSI-Washing”↑ betrieben. Denn beides hat nichts mit einer SSI gemein, widerspricht der Idee einer staatlichen ID und dem SSI-Paradigma↑: Am Beispiel einer zwingenden Alterverifikation (beispielsweise Alkoholkauf) reicht das Attribut “ist mindestens 18 Jahre alt”, ein Verifiable Credential (VC), das der Issuer namens Staat dem Holder SSI-Inhaber/-in einmalig auf der SSI-E-ID bezeugt (attestiert) hat, aber nichts vom Alkoholkauf erfährt.
Ein wichtiger Aspekt um potenzielle Sicherheitsprobleme und um Tracking und Profiling zu verhindern, die Linkability oder Verlinkbarkeit, wird im entsprechenden Abschnitt diskutiert↑.
Unklarheiten, offene Fragen, weitere Diskussionen (unsortiert)
Durchsetzbarkeit von Regelwerken und Gesetzen
“Was möglich ist, wird gemacht.” Umgesetzt werden auch weniger gute Ideen, die nicht einmal für die “Übeltäter” vorteilhaft sein müssen, geschweige denn für die Bevölkerung oder E-ID-Nutzer/-innen: Selbst Mythen und teure Ideen, die angeblich “alle machen”, können gut skalieren, besonders im digitalen Umfeld.86
Denn ein Herdenverhalten ist höchstwahrscheinlich in informationstechnischen Bereichen mindestens ebenso stark wie in der offensichtlich besser untersuchten Fonds-Industrie.135
Aspekte wie “Requirement Creep”,↑ “Identification Creep”,↑, mangelnde Freiwilligkeit↑ oder Diskriminierung↑ werden, diese Voraussage darf gemacht werden, ohne durchsetzbare Regeln blühen und gedeihen wie Wildkraut.136
Die Durchsetzbarkeit von Regeln und Gesetzen kann als viel erforscht und komplex bezeichnet werden. Das Thema kann hier nicht, auch nicht nur ansatzweise, umfassend behandelt werden [Fachliche Ergänzungen willkommen!].
Soweit ersichtlich, dürfte in der juristischen Forschung die Meinung vorherrschen, dass “kein Kausalzusammenhang zwischen verhängter Strafe und einer allfälligen Reduktion kriminellen Verhaltens feststellbar ist”, wenngleich “[d]ie Unfähigkeit, einen Effekt nachzuweisen” nicht “automatisch mit dessen Abwesenheit gleichgesetzt werden” könne.137
Allerdings kann der Eindruck entstehen, deswegen herrsche gelegentlich die Meinung, ein paar angedrohte administrativen Massnahmen, ein bisschen potenzielle Rufschädigung genügten, um Beteiligte zur Compliance bzw. zur Einhaltung der Regeln zu bewegen.
Im digitalen Bereich, grundsätzlich auch bezüglich einer E-ID, sollen zwei allgemeine Thesen aufgestellt werden (denkbar sind zahlreiche andere):
- Es gibt “digitale” Regelverstösse und Kriminalität, die einfach und unmittelbar der delinquenten Person zugeordnet werden kann. Vermutlich erregen aber Delikte mediale Aufmerksamkeit, die nicht immer oder nicht sofort einen eindeutigen Verursacher kennen, beispielsweise Ransomware. Erstere Variante dürfte meisten in Bezug auf die E-ID zutreffen.
- Einige “digitale” Delikte werden eher als Kavaliersdelikte angesehen. Umgekehrt werden Rechte und Konzepte rund um Persönlichkeitsschutz↑ weniger ernst genommen. Beispielsweise ist “Datenschutz” technisch konnotiert und wird theoretisch mit vergleichsweise geringen Geldstrafen belegt.138 Andere werden gar nicht erst als Delikt betrachtet: verstärkt durch die technische Konnotation (Beispiel “Datenschutz”, Datenverlust usw.) werden potenziell ruinöse, vereinzelt tödliche Folgen139 wohl als technisch bedingtes Schicksal angesehen.
Unter dem Titel Digitale Oekonomie, bei der es u. a. um Verhalten und Entscheide in digitalen Bereichen geht, muss betont werden, dass ein Abschreckungseffekt, zumal wenn eine Änderung im “Legalverhalten der Allgemeinheit”137 gemeint sein will, nicht mit “Zufall” verwechselt werden sollte, Zufall im Sinne von zufälligen, irrationalen Delikt-Entscheiden. Darauf würde eine fehlende Abschreckungswirkung letztlich oder unter Umständen hinauslaufen. Sozialwissenschaftliche, besonders ökonomische Verhaltensmodelle, darunter Rational Choice (Ansatz der rationalen Entscheidung), werden zwar häufig kritisiert, wenn auch oft ohne aktuelles Verständnis oder ohne die empirische Evidenz zu berücksichtigen.
Ältere Beiträge stellen einerseits die Zusammenhänge von Bestrafung und “Nutzen” von Delikten für Delinquenten zur Diskussion und andererseits den Willen der Bevölkerung, Gesetze nicht durchzusetzen, wenn Bestrafung unangemessen erscheine.140
Wenn delinquieren oder Kriminalität als eine Verhaltensart angesehen werde, dann falle sie unter die Explananda von Verhaltensmodellen wie RCT. Würden Missverständnisse und unberechtigte Einwände ausgeräumt, ergäben sich drei Schlüsselthesen zur Analyse: Präferenzen (Ziele) und wahrgenommene Einschränkungen (Überzeugungen, altruistische, materielle, soziale Motive) seien Determinanten des Verhaltens. Die dritte These besage, dass Menschen das tun, was aus ihrer Sicht in ihrer Situation am besten erscheint (subjektiver Nutzen). Bestrafung und insbesondere als costly (streng) empfundene Bestrafung und eine hohe wahrgenommene Entdeckungswahrscheinlichkeit, unter Berücksichtigung von Überzeugungen, zahlreichen Faktoren und Anreizen, können als negative utility (negativer Nutzen) ein potenziell delinquentes Verhalten mitbeeinflussen.141
Unter diesen Annahmen kann für die E-ID das Fazit gezogen werden, dass Regelverstösse als ernsthafte Delikte definiert und derart bestraft werden müssen, dass Verstösse auch tatsächlich als deutliche Strafen wahrgenommen und in der Folge als ernsthafter Rechtsbruch miteingerechnet werden.
Geschäftsmodell, “Business Case”
Bisher wurde kaum ein geschäftlicher Anwendungsfall konkret erläutert, nebst eher kuriosen Einsatzmöglichkeiten wie Drogen, Alkohol und Tabak. Ob von geschäftlicher oder behördlicher Seite in dieser Hinsicht tatsächlich Ratlosigkeit herrscht – oder fehlt nur die Fantasie? – scheint noch unklar.
Einer der objektiv seltensten Geschäftsfälle überhaupt wurde – ironischerweise – als Argument vor der Abstimmung 2021 verwendet, weshalb eine E-ID besonders wichtig sei: Fälle, bei denen die Identität im Sinne eines Ausweisdokumentes notwendig ist. Bei nahezu 100 % aller Szenarien ist das weder wünschenswert noch notwendig, würde sonst faktisch zu mehr Bürokratie und Mehrkosten führen↓.
Einzelne Geschäfte mit Behörden verlangen womöglich eine Identifizierung, wobei durchschnittlich selbst für beinahe alle Behördengeschäfte weder heute noch künftig direkt ein Ausweis notwendig ist.142
Kosten und Nutzen für die Allgemeinheit
Bei jeder staatlichen Aufgabe wie Infrastruktur, Informationstechnik und vielen anderen, sollten selbstredend alle, zumindest die grosse Mehrheit, davon einen Nutzen haben, ausser sie sei nutzungsabhängig gebührenfinanziert.
Sollten Geschäfte die E-ID einsetzen können und wollen, sind die Kosten kaum vernachlässigbar und ersetzen aller Voraussicht nach keine Login-Infrastruktur↑.
Wie schon erwähnt wurden Drogen- oder Behördengeschäfte im statistischen Promille-Bereich als Nutzen hervorgehoben. Das scheinen offensichtlich seltene Fälle zu sein oder sie betreffen wenige.143
Viele Funktionalitäten oder “Feature Creep”?
Informationstechnische oder digitale Systeme und Applikationen unterliegen fast immer einem Bemühen, mehr und tatsächlich oder angeblich bessere Merkmale und Funktionalitäten hinzuzufügen. Ob und ab wann es sich um “Feature Creep” oder “Scope Creep” handelt, ist meist nicht klar bestimmbar.
Eine E-ID oder SSI-E-ID hat grundsätzlich das Potenzial, weit mehr als “nur” die Ausweisfunktion↑ im engeren Sinn zu umfasssen. Sie kann zahlreiche weitere Verifiable Credentials↑ enthalten; als Beispiel wurde u. a. ein Arbeitszeugnis genannt (ohne die Sinnhaftigkeit zu kommentieren). Diese würden “praktisch” und (angeblich) “sicher” an einem zentralen Ort (aber hoffentlich portabel↑) auf dem gewählten Computer der betroffenen E-ID-Person aufbewahrt.
Das kann besonders bei schlechter Konzeption heikel und für die Personen mit einer solchen E-ID unter Umständen nachteilig sein, wenn auch Nachteile nicht immer direkt und sofort ersichtlich sein müssen. Vgl. auch Bemerkungen unter “SSI-Washing”↑.
So wenig Identifizierung wie möglich
Ein grundsätzlich sinnvoller Ansatz ist, so wenig Identifizierung wie möglich, so viel wie nötig. Evidenz für anderslautende Argumente kann bisher nicht gefunden werden144 und darf deshalb in den Bereich Propaganda eingeordnet werden. Um partikulare, scheinbare Interessen wie “so viele persönliche Daten wie möglich” (hier: durch Identifizierung, Attribute) einzugrenzen, wären gesetzliche Regelungen von hohem gesellschaftlichem und gesamtwirtschaftlichem Nutzen. Laut einigen Forschenden kommen immer noch verbreitete Mythen rund um so viele Daten wie möglich die Wirtschaft, die Gesellschaft relativ teuer zu stehen.86
Unklare Motive
Wenn aus sachlichen Überleguungen eine ungeeignete (schlechte) E-ID entworfen wird, sind Mutmassungen verlockend und kaum abwegig, dass andere Motive als nur Inkompetenz dazu geführt haben, etwa Datensammel- und Tracking-Paradigmen. Das gilt auch für neue Anläufe, selbst wenn die E-ID als SSI bezeichnet würde (“SSI-Washing”↑).
Diskussion am Beispiel des BGEID (Schweiz)
[DfC]: Abschnitt zu erarbeiten im Verlauf des Jahres 2021. Expertise und Kommentare erwünscht!
Update: Dieses Kapitel wird voraussichtlich nicht mehr erarbeitet. Siehe jedoch nachfolgende Analyse zur Referendumsabstimmung↓.
Referendumsabstimmung E-ID-Gesetz (BGEID) vom 07.03.2021
Gegen das Bundesgesetz über elektronische Identifizierungsdienste (E-ID-Gesetz, BGEID) wurde das Referendum ergriffen. Die Abstimmung fand am 07.03.2021 statt. Das Gesetz wurde mit 64 % Nein-Stimmen abgelehnt.145 In einer Analyse unmittelbar nach der Abstimmung wurden in einem Kapitel “Mögliche Gründe für das Abstimmungsergebnis”↓ aufgezeigt.
Rund acht Wochen nach der Abstimmung wird jeweils die Analyse der Stimmentscheide auf nationaler Ebene im Rahmen einer VOX-Analyse veröffentlicht.146 Die VOX-Analyse zu dieser Abstimmung, erstellt von gfs.bern, ist am 23.04.2021 erschienen147. Das nachfolgende Kapitel↓ ist den Ergebnissen gewidmet.
VOX-Abstimmungsanalyse (April 2021)
Seit 1977 wurden in der Schweiz nach eidgenössischen Volksabstimmungen jeweils Abstimmungsanalysen, sogenannte VOX-Analysen, durchgeführt. Seit 1987 beteiligte sich der Bund finanziell, zuerst teilweise und seit 2016 vollumfänglich.148
Die VOX-Analyse zur BGEID-Abstimmung vom 7. März 2021149 ist im April 2021 erschienen, erstellt von gfs.bern.147 Nachfolgend wird versucht, die wichtigsten Ergebnisse zusammenzufassen:
Stimmbeteiligung höher als in den Vorjahren
Mit 51 Prozent war die Beteiligung etwas höher als im 2020 (49 %) oder 2019 (41 %).150
Die E-ID- und eine weitere Vorlage der Abstimmung vom 07.03.2021 entschied die teilnehmende Stimmbevölkerung entgegen der Empfehlung des Bundesrates. Trotzdem war die Stimmbeteiligung je höher, desto mehr Vertrauen die Stimmenden in die Regierung hatten.
Die Bedeutung, welche die Befragten dem E-ID-Gesetz gaben, war mit 6.5 auf einer Skala von 0 – 10 höher als bei den beiden anderen Vorlagen (Verhüllungsverbot 5.9, Freihandelsabkommen mit Indonesien 6.3): 81 % stuften die Bedeutung der Vorlage als mindestens mittel (d. h. mittel, hoch oder sehr hoch) ein, gegenüber 67 % resp. 80 % bei den anderen Vorlagen.151
Informationsgewinnung
Bei den Informationskanälen der Stimmbevölkerung hatten Artikel in Zeitungen mit 84 % sowohl den höchsten Nutzungsanteil als auch die höchste Nutzungsintensität (6.4 auf einer Skala von 1 – 10) . An zweiter und dritter Stelle stehen das “Bundesbüchlein” (der Bund nennt sie “Erläuterungen des Bundesrates” oder “Abstimmungsbüchlein”152) und Abstimmungssendungen am Fernsehen. Darauf folgen News-Seiten im Internet und Abstimmungssendungen am Radio mit 66 resp. 65 % Nutzung.153
Die journalistischen Informationskanäle könnten also eigentlich zufrieden sein, wenn die Nummer eins bei der Informationsbeschaffung, die Zeitungen, nicht auch mit rückläufigen Abonnements in Verbindung gebracht würden. Die VOX-Analyse gibt allerdings nicht an, ob Artikel in Zeitungen oder News-Seiten im Internet primär abonnierte Produkte betraf.
“Social Media oder auch Online-Kommentare sind vergleichsweise weniger bedeutsam, erzielen aber beachtliche Reichweiten”, schreiben die VOX-Autorinnen. Die Nutzungsanteile sind mit 32 resp. 46 % immerhin rund halb so hoch wie der eher traditionelle Informationskanal der Zeitungen.
Gründe für den ablehnenden Stimmentscheid
Soziodemographische und politische Merkmale
Das E-ID-Gesetz wurde “mit 35,6 Prozent Ja-Stimmen wuchtig abgelehnt”, wie die VOX-Analyse ausführt.154 Das Parlament hat seit dem Jahr 2000 in nur drei fakultativen Referenden noch weniger Unterstützung erhalten.
Gemäss analysierten soziodemographischen Merkmalen waren insgesamt alle gesellschaftlichen Gruppen mehrheitlich gegen das E-ID-Gesetz. Bei den Merkmalen werden Alter, Geschlecht, Bildungsgrad und Haushaltseinkommen aufgeführt. Im Detail, so die Studie, “fallen beim Alter und beim Bildungshintergrund die Unterschiede möglicherweise aufgrund der statistischen Unschärfe ganz weg.” Hingegen waren Frauen (30 % ja) noch kritischer als Männer (41 % ja).
Bei den politischen Merkmalen fällt beim “Vertrauen in private Anbieter von digitalen Ausweisen” kaum überraschend auf, dass bei geringem bis sehr geringem Vertrauen nur zu 17 % ja gestimmt wurde. Ähnlich tiefe Ja-Stimmenanteile von 22 % ergaben sich, wenn das Vertrauen in den Eidgenössischen Datenschutz- und Öffentlichkeitsbeauftragten gering bis sehr gering war.
Personen mit einer Wertehaltung “mehr Staatseingriffe in die Wirtschaft” stimmten zu 22 % für die Vorlage. Aber auch wer mehr Wettbewerb befürwortet, stimmte zu nur 45 % ja.
Motive
Bei den Befürwortern des Gesetzes erreichte die Kategorie Digitalisierung mit 26 % (Erstnennungen, 47 % aller Nennungen) den höchsten Wert. “Insgesamt blieb die Nutzensicht der vorgeschlagenen E-ID-Lösung selbst unter den Befürwortenden eher im Hintergrund”, schreiben die Autoren.155
Demgegnüber standen laut Analyse bei den Entscheidungsgründen für ein Nein (Daten-)Sicherheit und Datenschutz (31 % Erstnennungen, 60 % aller Nennungen) und die Rolle des Staates (31 % Erstnennungen, 60 % aller Nennungen) “klar im Vordergrund”. Laut Studie gelang es “den Akteuren auf Seiten der Privatwirtschaft nicht […] Vertrauen in eine Lösung aufzubauen”. Der Contra-Grund “kein digitaler Pass von Privaten” wurde von 14 % (Erstnennungen) resp. 22 % (alle Nennungen) der Nein-Stimmenden erwähnt.
Den Befragten wurden auch Pro- und Kontra-Argumente vorgelegt.
Es fällt auf, dass die Aussage “Das staatlich kontrollierte System garantiert, ganz im Unterschied zu rein privaten Login-Lösungen, dass der Datenschutz eingehalten wird” auch 62 % der Nein-Stimmenden befürworten. Was als widersprüchlich interpretiert werden könnte wird dadurch relativiert, dass 78 % der Nein-Stimmenden damit einverstanden waren, dass die staatliche Kontrolle nicht genügt. Ferner kommt laut Analyse “bei den Ja-Argumenten zum Ausdruck, dass die deutliche Ablehnung der E-ID-Lösung kein Votum gegen staatlich kontrollierte Login-Lösungen und auch kein Votum gegen Fortschritte in der Digitalisierung” ist.
Das Argument, Konzerne würden mit der E-ID-Ausstellung nur Profite mit sensiblen Daten anstreben, erhielt insgesamt 56 Prozent Unterstützung. Sogar 31 % des Ja-Lagers stimmten zu, wogegen 71 % Zustimmung des Nein-Lagers wenig erstaunt.
Die VOX-Analyse sieht als Hauptgrund für die Kontra-Seite, dass das “beim Ergreifen des Referendums im Vordergrund [stehende] Rollenverständnis des Staates bei der Herausgabe einer digitalen Identität” sowie “die Risikosicht beim Datenschutz klar zum Ausdruck” kam.
Mögliche Gründe für das Abstimmungsergebnis (Analyse unmittelbar nach der Abstimmung)
Einige der folgenden Punkte könnten bei der Ablehnung des E-ID-Gesetzes (BGEID) am 7. März 2021 mitentscheidend gewesen sein (siehe auch den Beitrag “E-ID: Mögliche Gründe für den Abstimmungsentscheid” vom 08.07.2021, der als Zusammenfassung dieses Abstimmungsanalyse-Kapitels erschien):
Rolle des Staates, Unbehagen bei der BGEID-Vorlage
Wie sich aus den Kampagnen der Befürworter und Gegner ablesen liess, war der ablehnende Entscheid kaum ein Votum für oder gegen eine eID.156 Die Argumente drehten sich laut “SRG-Trendumfragen” von gfs.bern, welche jeweils vor Abstimmungen durchgeführt werden, um die staatliche Rolle, um Konzernkritik und darum, wie rasch vorwärts gemacht werden sollte.157
Obschon im Januar 2021 “für 82 Prozent nicht den Privaten überlassen werden”158 dürfe, konnte die Ja-Seite “mit der Geschwindigkeit der Umsetzung argumentieren, wenn Staat und Private zusammenarbeiten” und dass “beim digitalen Datenaustausch schnell vorwärts gemacht werden” müsse, so gfs.bern.
Die Stimmberechtigten könnten also vorerst gedacht haben: Die Politik ist etwas langsam, also wird schon gut sein, wenn es jetzt vorwärts geht. Je mehr sich die interessierte Stimmbevölkerung jedoch vertiefter mit der Materie befasste, desto eher wurde die Vorlage kritisch gesehen. Vielleicht gab es gar eine gewisse Müdigkeit mit den während der Pandemie angeblich oder tatsächlich erfolgten Umstellungen auf digitale Werkzeuge, die möglicherweise eine unterschwellige Skepsis förderte.
Komplexität und Grenzen der öffentlichen Debatte
Eine gewisse Ironie dürfte gut informierten Stimmberechtigten nicht entgangen sein: Auf der einen Seite war laut Inside-IT zu vernehmen, der “Bund traut sich die Aufgabe nicht zu”.159 Andererseits ist die Grundkonzeption bei technisch komplexen Vorhaben wohl nicht wenig anspruchsvoll. Diese ist zwangsläufig politisch, wenn sie in in einer Vorlage mündet. Darüber abzustimmen wird dem Parlament und der Bevölkerung zugetraut. Es gehe “immer um die Frage, was eine sinnvolle, zeitgemässe und sichere technische Konzeption” sei, wie in einem Kommentar in der NZZ zu lesen war.160 Ein Gesetz könne nicht in abstrakter Form entworfen werden. Obschon bereits bei der Erarbeitung einer Vorlage “sich theoretisch alle Verbände, Institutionen oder interessierten Bürger äussern” könnten, finde kaum eine öffentliche Debatte statt. Wenn es dann zu einer Volksabstimmung komme, sei es für eine sachliche Diskussion zu spät, so der Kommentar.
Nutzen
Weder die Befürworter noch die Gegner scheinen es geschafft zu haben, einen einleuchtenden Nutzen gegenüber der Wahrnehmung heutiger Realität und Risiken zu kommunizieren. Da beide Seiten eine E-ID grundsätzlich befürworten, besteht vermutlich auch bei den BGEID-Gegnern Nachholbedarf.
Nachvollziehbar dürften diejenigen Anwendungsfälle sein, bei denen schon heute ein Ausweis vorgezeigt werden muss, etwa bei einzelnen Geschäften mit Behörden.
Auch ICT- und Wirtschafts-Verbände konnten den Nutzen für Unternehmen und für die Stimmenden wahrscheinlich nur mässig überzeugend darstellen. Firmen wissen, dass auch positive Neuerungen Kosten verursachen. Ihnen entstünden primär Kosten, wollten sie als E-ID-verwendenden Dienst161 operieren. Beispielsweise müssten Webshops ein zusätzliches Login anbieten, um Kunden nicht zu verlieren oder abzuschrecken; dieses wäre teilweise gesetzlich vorgeschrieben gewesen.162 Äusserungen, welche die Voraussetzungen für solche Argumente nähmen, konnten nicht beobachtet werden.163
Den Nutzen mit einem Login13 oder mit einem “Chaos mit unzähligen Logins und Passwörtern”16 vermitteln zu wollen, war womöglich keine gute Idee. Anders als vor zehn Jahren kennen viele Leute, besonders Vielsurfer, höchstwahrscheinlich kein solches Chaos bzw. wissen sich zu helfen, nicht nur mit Passwortmanager & Co. Dass für ein einziges Login “aber an sich die Notwendigkeit” fehle, war vereinzelt auch von BGEID-Befürwortern zu vernehmen.164
Was die Stimmenden am meisten irritiert haben dürfte:165 In ihrer Wahrnehmung muss man sich “im Internet” nicht “identifizieren”, auch nicht bei E-Commerce. Ein Konto oder Login wird nicht als Identität im engeren Sinn empfunden.166 Selbst die Gegner wiesen nur vereinzelt167 darauf hin, dass bei fast allen Geschäften und Verträgen – sind es 99 %?, gegen 100 %? – kein Ausweis vorgezeigt werden muss. In der Erfahrung der Bevölkerung trifft das sogar auf beinahe alle Behördengeschäfte zu, wo längst gleichwertige Ersatzmechanismen zum Einsatz kommen (bspw. Steuern, Abstimmungen).168
Verbände und Interessen der Unternehmer
Fast die Hälfte aller Arbeitnehmenden arbeitet in Mikrounternehmen (1 bis 9 Beschäftigte) und kleinen Unternehmen (10 bis 49 Beschäftigte).169 Moderne, spezifisch digitalisierte und automatisierte Arbeits- und Produktionsprozesse sind Alltag – mehr oder weniger. Für die andere Hälfte wohl sowieso.
Wahrscheinlich primär KMU-Unternehmerinnen – 99 & der Unternehmen gelten in der Schweiz als KMU170 – welche naturgemäss unternehmerisch entscheiden, haben seit Jahren gezielt die für sie wichtigen Bereiche digitalisiert, automatisiert und vernetzt. Dazu können beispielsweise CAD/CAx, Robotik, sogar Digitalisierung und Computerisierung im Primärsektor (automatisierte Landwirtschaft)171 gezählt werden.172
Hier wie da besteht Nachholbedarf, um neuere digital- und informationstechnische Formen, Innovationen und vor allem Prozesse umzusetzen. Ob dieser Bedarf grösser ist als selber zugestanden würde, ist schwer zu sagen. Den grossen Unternehmen – ein Prozent aller Unternehmen mit einem Drittel der Beschäftigten169 – fällt vermutlich leichter, technologisch mitzuhalten.
Dennoch kann die These aufgestellt werden, dass Unternehmerinnen und Unternehmer ihre teilweise hochkompetitiven und innovativen Betriebe nicht unbedingt assoziieren mit Rückstand oder mit schwachem Innovations- und Wirtschaftsstandort Schweiz173. Das E-ID-Projekt mag man den grossen Verbänden gönnen. Für viele Unternehmen dürfte es kaum prioritär sein.
Sicherheit und Vertrauen
Bei einer Volksabstimmungs- bzw. Referendumsvorlage (Schweiz) wird grundsätzlich nicht eine neutrale, sondern die im Gesetzgebungsprozess hervorgegangene Mehrheitsmeinung der Stimmbevölkerung schmackhaft gemacht.152 Dass dabei auch Schlagwörter verwendet werden, sollte nicht erstaunen und muss nicht kritisiert werden.
Laut Botschaft des Bundesrates bezweckt das E-ID-Gesetz “die Förderung des sicheren elektronischen Geschäftsverkehrs unter Privaten und mit Behörden.”174 “Nutzerinnen und Nutzer sollen sich einfach und sicher im digitalen Raum ausweisen können.”175 Die Botschaft versucht Sicherheit ausgiebig zu erklären, erwähnte dabei “sicher”, “Sicherheit” oder “Sicherheitsniveau” gegen 300-mal.
Dennoch kann keine Stelle gefunden werden, bei der im sicherheitsfachlichen oder sicherheitstechnischen Sinn erläutert würde, wie und warum der Geschäftsverkehr oder die E-ID “sicher” sein sollen.
Sicherheit wird allgemein, prozedural, etwas prozessual und bezogen auf Regulierung, Vorschriften und Aufsicht verstanden.
Die Medienstelle des Bundesamtes für Justiz BJ des EJPD erklärte vor der Abstimmung auf Anfrage:176
“«Sicherheit» kann nicht absolut definiert oder erklärt werden, sondern ergibt sich immer aus dem Kontext. Die E-ID-Anbieterinnen müssen sich von der Eidg. E-ID-Kommission (EIDCOM) anerkennen lassen. Die EIDCOM überprüft die E-ID-Anbieterinnen, ob sie das E-ID-Gesetz einhalten und kann bei Verstössen eine Anerkennung auch wieder entziehen. Mit dem E-ID-Gesetz müssen die E-ID-anbietenden Firmen ihren Firmensitz und ihre Server in der Schweiz haben. Den E-ID-anbietenden Firmen ist explizit verboten, Nutzerprofile zu erstellen und zu nutzen. Bei privaten Identifizierungsdiensten (z.B. Google und Facebook) gibt es keine so strenge Regelung. Generell sind die Regelungen zum Schutz der Daten höher, als vom Datenschutzgesetz verlangt.”
Demgegenüber wurde von den Gegnern Vertrauen, eine der Voraussetzungen von Sicherheit, als Grund für das Referendum angeführt.177 Als Voraussetzung für Vertrauen in Technik wiederum kann in der Regel “Interesselosigkeit” gesehen werden, welche die Gegner des Gesetzes insbesondere in Zusammenhang mit der Aufgabenteilung Staat–Privatwirtschaft bezweifeln.178 Die “Sicherung der Identität” sei seit jeher eine staatlich-hoheitliche Aufgabe, die unter demokratische Kontrolle gehöre. Geäussert wurden Sicherheitsbedenken etwa hinsichtlich der Datensicherheit.179
Offen bleibt, ob die stetige Betonung von “staatlich geprüfte E-ID” sich eher positiv oder negativ ausgewirkt hat. Sie konnte die genannten Bedenken der Stimmenden wohl nicht aufheben.
Datensicherheit und Datenschutz
Unter Sicherheit kann auch “Datensicherheit” und eng damit verbunden der Schutz auf Privatsphäre verstanden werden. Der sensible Umgang mit Daten zählte gemäss zweiter SRG-Trendumfrage von gfs.bern zu den “drei mehrheitlich unterstützte[n] Argumente[n]” der Nein-Seite.157
Nicolas Bürer, Managing Director von digitalswitzerland, erklärte auf Anfrage180, die E-ID gemäss Gesetz basiere auf einem Privacy-by-Trust-Modell. Dieses Gesetz sei vor ein paar Jahren, noch vor dem auf Privatsphäre fokussierten Modell der SwissCovid App, geschrieben worden. Beide, zentralisierte oder dezentralisierte (bspw. “Self-Sovereign Identity SSI”) Modelle könnten bestehen. Laut Bürer wird die Akzeptanz bei den Usern dann matchentscheidend sein für den Erfolg der einzelnen Anbieter. digitalswitzerland wünscht vor allem einen schnellen politischen Prozess, der zu einer Lösung kommt, die mehrheitsfähig wird. “In der Zwischenzeit kann ich mir vorstellen, dass eID-Anbieter in der Schweiz gross werden, sei es mit einer zentralisierten Infrastruktur oder basierend auf SSI”, sagt Bürer.
Digitalisierung, digitale Transformation
“Die Digitalisierung der Gesellschaft schreitet voran”
Der Bundesrat eröffnete seine Botschaft mit: “Die Digitalisierung der Gesellschaft schreitet voran.”181
Die Kampagne der Befürworter erwähnte den Aspekt “Digitalisierung” mehr als 60-mal, insbesondere bei aufgelisteten Stimmen:182 Digitalisierung, die unaufhaltsam voranschreite, in der die Schweiz mithalten müsse, nicht mehr aufzuhalten sei oder etwa, die E-ID sei notwendig für eine erfolgreiche Digitalisierung, oder sei ein zentrales Element. Der Verband ICTswitzerland schrieb, es sei “höchste Zeit, bei der Schweizer E-ID unverzüglich vorwärts zu machen”, wenn die Schweiz “den Zug der Digitalisierung nicht verpassen” wolle.183
Eine übermässige Verwendung eines Schlüsselbegriffs kann sinnvoll sein, ist aber riskant. Hier müsste zumindest die Frage geklärt worden sein, ob für die Mehrheit der zu überzeugenden Stimmbevölkerung “Digitalisierung” inzwischen nicht trivial wirkt.
In Anlehnung an den in der ICT bekannten Gartner Hype Cycle soll der “Peak of Inflated Expectations” im Auge behalten werden.184 Mit der Phase “Trough of Disillusionment” rückt die zunehmende Diskrepanz zwischen Erwartungen und der nüchternen Wahrnehmung von Realitäten mit Erfolgen und Misserfolgen in den Vordergrund.
Konnotation des Begriffs “Digitalisierung”
Womöglich haben die Kommunikationsagenturen unterschätzt, dass der Höhepunkt einer unumstritten neutral bis positiven Konnotation dieses einzelnen Begriffs langsam erreicht (oder überschritten) sein könnte.
Gleichzeitig, das muss kein Widerspruch sein, fühlen sich diejenigen, welche “Digitalisierung” schon längst als Teil ihrer Realität empfinden, nicht angesprochen, allenfalls negativ.
Umgekehrt wäre nicht ausgeschlossen, dass die Gegner des BGEID bereits bei einer nächsten, ähnlich kontroversen Vorlage nicht mehr genügend mit diffusen Befürchtungen punkten können. Sie müssten praktikable und umsetzbare Alternativen präsentieren können. Besonders dann, wenn die jeweilige Gegenseite keine reine Schlagwort-Kampagne führt.
Ein Begriff wie “Digitalisierung” repräsentiert unterschiedlichste Inhalte. Alle können sich etwas Passendes aussuchen. Ein frühes Signal, dass das eventuell nicht mehr funktioniert, können Allianzen “gegen die Behördenposition von links und von rechts zusammen mit den Parteiungebundenen”158 sein. Dabei kann sich offenbar eine Konstellation bilden, wonach das Argument “Digitalisierung”, etwa “dass beim digitalen Datenaustausch schnell vorwärts gemacht werden müsse”,157 nicht mehr zwangsläufig überwiegt. Nicht ganz untypisch wurde auch beim BGEID befürchtet, “dass mit der privaten Verwaltung der Daten Missbrauchspotenzial entstehe” oder es wurde moniert, “dass die Ausstellung einer E-ID nicht Privaten überlassen werden soll”.157
“Digitalisierung” oder “erläutern, was gemeint ist”
“Digitalisierung” ist insofern praktisch, als dass viele Aspekte darin verpackt sein können, ohne diese im Einzelnen darlegen oder kennen zu müssen. Die Empfängerin der Botschaft, so wird angenommen, versteht scheinbar trotzdem, was gemeint ist: Sie wählt ähnlich wie der Absender einer der vielfältigen, (un)bekannten Aspekte aus – vielleicht einen anderen als der Sender. Nach dieser einfachen Interpretation eines Sender-Empfänger-Modells sind sich beide (scheinbar) einig, verstehen aber nicht unbedingt dasselbe. Diese Diskrepanz wird sich tendenziell nicht halten können.
Um bei Gartner184 zu bleiben: Dort heissen die nächsten Phasen “Slope of Enlightenment” und “Plateau of Productivity”. Um diese zu erreichen, wird es wohl unumgänglich sein, von Schlagworten wegzukommen und auszuführen, was gemeint ist.
“Business Case” und Geschäftsmodell
Anbieter- und Kundschafts-Perspektive
Der “Business Case” dürfte nicht für alle Unternehmen offensichtlich gewesen sein. Interessanterweise wurde kaum ein geschäftlicher Anwendungsfall konkret erläutert.163
Er konnte beispielsweise von allgemein gehaltenen Punkten abgeleitet werden:
Geschäftliche Perspektive (Anbieter):
- Zahlreiche andere Länder sind der Schweiz voraus, also müssen wir nachziehen.173
- Innovationspotenzial nutzen.173
Kundschafts-Perspektive:
- Geschäfte mit Behörden sollten als elektronische Prozesse durchgeführt werden können.20
- Login, “sich im Internet sicher zu identifizieren und sich für Behördendienstleitungen (Betreibungsregisterauszug u.ä.), bei Online-Shops, Plattformen und dergleichen anzumelden.”19
- Bestellungen von Computer-Spielen, Alkohol- oder Tabakprodukten, Filmen usw.185,186.
Das Geschäftsszenario geht davon aus, dass
- die Kundschaft ein Login für möglichst viele Internet-Angebote wird einsetzen können,
- genügend Geschäfte ein solches Login zur Verfügung stellen.
Die Anwendungsfälle in der Ja-Kampagne waren primär auf die Kundschafts-Perspektive ausgerichtet. Das erschien verständlich, denn schliesslich entscheidet die Stimmbevölkerung. Mit Ausnahme behördlicher Dienstleistungen fehlten jedoch Versuche fast vollständig, die geschäftlichen Anbieter zu überzeugen, dereinst ein E-ID-Login zur Verfügung zu stellen.163
Die Medienstelle des Bundesamtes für Justiz BJ des EJPD erklärte vor der Abstimmung auf Anfrage:176
“Die E-ID als staatlich anerkannte elektronische Identität erlaubt online Geschäfte abzuschliessen, die heute nicht möglich sind, weil ein persönliches Erscheinen (mit Identitätskarte), vor Ort oder an einem Postschalter (z.B. für Strafregisterauszugsbestellung) zwingend sind.
Für ‘einfaches’ Online-Shopping wird die E-ID auch in Zukunft nicht zwingend sein. Das E-ID-Gesetz verlangt von den Online-Diensten, auf der niedrigsten Sicherheitsstufe alle Dienstleistungen auch ohne E-ID anzubieten.
Behördliche Dienstleistungen (Stichwort EGovernment) könnten dank einer E-ID dann auch online, statt persönlich vor Ort, abgewickelt werden (z.B. Änderung des Wohnorts).
Für die Online-Dienste ist der Zugang zu Ihren Dienstleistungen via E-ID wirtschaftlich interessant, weil sie keine eigene Identifizierungslogistik bewirtschaften müssen und z.B. pro Login mit E-ID die E-ID-Anbieterin entschädigen.”
Allerdings wäre es wohl vorläufig undenkbar gewesen, dass die technischen Vorkehrungen seitens E-Commerce für die Identifizierungslogistik nicht zusätzlich zum bisherigen Login-Verfahren hätten zur Verfügung gestellt werden müssen, um nicht Kunden zu verlieren. Teilweise wäre ein Login ohne E-ID gesetzlich vorgeschrieben worden.162 (vgl. ↑). Laut erwähntem BJ-Zitat wurde angenommen, dass Internethändlern Kosten entstehen würden, um die E-ID-Anbieterin (IdP)187 zu entschädigen.
Nicolas Bürer, Managing Director von digitalswitzerland, ergänzte vor der Abstimmung auf Anfrage180, dass eine E-ID interessant sein werde beispielsweise für Kredite, Autovermietung sowie Dienste oder Produkte, wo das Mindestalter bestätigt werden müsse (Alkohol, Tabak). Wichtig sei die E-ID für Dienste mit Behörden. Ein breiter Einsatz im E-Commerce stehe vorläufig weniger im Vordergrund. Künftig könnten E-Commerce-Anbieter eventuell überlegen, nur noch die E-ID zu akzeptieren, um damit den Unterhalt und die Kosten einer Login-Infrastruktur samt Datenbank zu sparen.
Beispiel eines Anwendungsfalls
Ein Video mit dem Titel “Online Kaufen und Verkaufen ohne böse Überraschungen. Ja zum E-ID-Gesetz am 7. März 2021”188 wurde auf der BGEID-Ja-Kampagnen-Site verlinkt:189 Eine Person bestellt bei “Hans123” ein “Top occasion E-Bike” (00:09) und erhält darauf einen “Drahtesel vom Schrottplatz” geliefert (00:23). Eingeblendet wird (00:30): “Online Kaufen und Verkaufen ohne böse Überraschungen.” Und: “Mit der Schweizer e-ID sicher und einfach im Netz.”
Es kann offen bleiben, welches Personen-Segment hat angesprochen werden wollen. Die produzierenden Agenturen wollten offensichtlich auf ein tiefes Niveau setzen und haben allem Anschein nach die Stimmberechtigten unterschätzt, vielleicht gar verärgert.
Verordnung vor oder nach der Abstimmung veröffentlichen?
Auch Befürworter des BGEID bemängelten, dass der Verordnungsentwurf nicht bereits vor der Abstimmung veröffentlicht wurde. Sie waren der Ansicht, dass der Entwurf hätte kritisiert werden und zu einer offenen und transparenten Diskussion beitragen können.190 Vermutlich spielte das aber nur bei einem kleinen Segment an technisch und juristisch Interessierten eine gewisse Rolle.
Die Medienstelle des Bundesamtes für Justiz BJ des EJPD erklärte vor der Abstimmung auf Anfrage:176
“Es besteht weder eine Pflicht (noch ein Verbot) die Verordnung vor einer Referendumsabstimmung zu einem Gesetz zu veröffentlichen.
Üblicherweise wird zuerst ein Gesetz erarbeitet und verabschiedet und anschliessend die Verordnungen und Ausführungsbestimmungen erlassen. Es entspricht dabei langjähriger Praxis, dass Ausführungsbestimmungen in der Regel erst nach einer Referendumsabstimmung bekanntgegeben werden resp. dass eine allfällige Vernehmlassung mindestens drei Monate vor Abstimmung hätte eröffnet werden müssen.
Dies wäre im konkreten Fall nicht möglich gewesen, weil die Ausführungsbestimmungen Ende November 2020 noch nicht fertig ausgearbeitet waren. Die Ausführungsbestimmungen zur E-ID sind derzeit in der verwaltungsinternen Bereinigung und müssen – zusammen mit den Erläuterungen – auch noch übersetzt werden. Nach einem Ja zum E-ID-Gesetz eröffnet der Bundesrat die Vernehmlassung und diese sind dann auch für die Öffentlichkeit zugänglich. Bei einem Nein zum Gesetz wäre eine Vernehmlassung hinfällig.”
Kommentieren dieses DfC
Dieser DfC kann auf der Mailingliste oder in weiteren Foren dieses Projektes Digi-Oek.ch kommentiert werden.
Zeitraum, Fristen: Kommentierung unbegrenzt möglich.
Lizenz
Die Inhalte dieses DfC stehen unter der Lizenz CC BY-SA 4.0191.
Weiterführende Informationen
- Vorschlag für einen «Draft for Comments» (DfC)
- DfC 1002: Draft for Comments (DfC): Struktur und Konventionen
- DfC 1003: Draft for Comments (DfC): Autorinnen und Autoren
- DfC 1004: Draft for Comments (DfC): Netiquette insbesondere für das Kommentieren
Referenzen
-
Einige Verwendungen und unterschiedliche Bedeutungen lassen sich beispielsweise im DWDS ablesen: <www.dwds.de/wb/Identität>. ↩
-
Keupp, Heiner. “Identität.” Lexikon der Psychologie, Spektrum Akademischer Verlag, Heidelberg, 2000, <www.spektrum.de/lexikon/psychologie/identitaet/6968>. ↩
-
Lucius-Hoene, Gabriele. “Identität.” Dorsch Lexikon der Psychologie, Hogrefe AG, Bern, 27.04.2019, <dorsch.hogrefe.com/stichwort/identitaet>. ↩
-
Kirchschläger, Peter G. “Was sind Identität(en)?” cogito - Das Wissensmagazin der Universität Luzern, 08.09.2020, <www.unilu.ch/magazin/artikel/was-sind-identitaeten-10633/>. ↩
-
“Identität und Nationalstaaten.” Eidgenössische Migrationskommission EKM, Bern, 30.05.2020, <www.ekm.admin.ch/ekm/de/home/identitaet—zusammenhalt/identitaet/ident_natstaaten.html>. ↩
-
“Identität.” Neues Handbuch philosophischer Grundbegriffe. Hrsg. von Armin Wildfeuer und Petra Kolmer. Verlag Karl Alber, 2011 <www.herder.de/philosophie-ethik/lexikon/identitaet/>. ↩
-
SR 143.1 - Bundesgesetz vom 22. Juni 2001 über die Ausweise für Schweizer Staatsangehörige (Ausweisgesetz, AwG), <www.fedlex.admin.ch/eli/cc/2002/441/de>. ↩
-
“Traditionelles Konto “Walliser Identität - IAM Kanton Wallis”.” Kanton Wallis, <www.vs.ch/de/web/vslogin/identité-valaisanne-iam-etat-du-valais->. ↩
-
Vgl. auch (oben zit.): Epictetus. “The Enchiridion.” Translated by Elizabeth Carter, The Internet Classics Archive by Daniel C. Stevenson, Web Atomics. <classics.mit.edu/Epictetus/epicench.html>. ↩
-
So u. a.: Andrieu, Joe. “A Technology‐Free Definition of Self‐Sovereign Identity.” A topic paper by Joe Andrieu … for the third Rebooting Web of Trust DesignShop, 10.2016, <github.com/jandrieu/rebooting-the-web-of-trust-fall2016/raw/master/topics-and-advance-readings/a-technology-free-definition-of-self-sovereign-identity.pdf>. ↩
-
“Login.” Digitales Wörterbuch der deutschen Sprache, abgerufen 26.02.2021, <www.dwds.de/wb/Login>. ↩
-
Einige Heim-Geräte wie Router erlauben ein Login nur mit dem Faktor Passwort. Bei einigen Betriebssystemen kann oder konnte eine Anmeldung ohne Passwort eingestellt werden. ↩
-
BGEID-Befürworter, beispielsweise: Laux, Christian. “E-ID: Was ist das? (ein Login).” E-ID Blog, Christian Laux und Perica Grasarevic, 03.02.2021, <e-idblog.ch/2021/02/03/e-id-was-ist-es-login/>. ↩ ↩2
-
BGEID-Gegner, beispielsweise: “Argumentarium zum E-ID-Referendum.” E-ID-Referendum, “überparteilicher, breit abgestützter Zusammenschluss von Organisationen und Netzwerken”, Basel, <www.e-id-referendum.ch/argumente>. ↩
-
Beispielsweise: Schönenberger, Erik. In: “Virtual Public Hearing zum E-ID Gesetz”, 21.01.2021, 39:19: “Was die e-ID aber nicht ist, sie ist kein zentrales Login. Hierfür braucht es auch kein Gesetz.”, <www.parldigi.ch/de/2021/01/virtual-public-hearing-zum-e-id-gesetz/>., vermuten. ↩
-
“Kein Chaos mit unzähligen Logins und Passwörtern” beim ersten Punkt unter “Das spricht für ein klares JA zum E-ID-Gesetz” auf der Kampagnen-Site der BGEID-Befürworter, abgerufen 26.02.2021, <e-id.info/de/>. ↩ ↩2
-
Mäder, Lukas. “Die Mär vom sicheren Log-in – warum die E-ID keinen Passwortmanager ersetzt.” Neue Zürcher Zeitung NZZ, Zürich, 28.01.2021, <www.nzz.ch/ld.1597415>. ↩
-
Laux, Christian. “Passwortmanager?” E-ID Blog, Christian Laux und Perica Grasarevic, 10.02.2021, <e-idblog.ch/2021/02/10/passwortmanager/>. ↩
-
Gemäss Kampagnen-Site der BGEID-Befürworter: “Das E-ID-Gesetz ist ein Grundlagengesetz. Ist die e-ID ein digitaler Pass?” <e-id.info/de/ueber-die-vorlage/>. ↩ ↩2
-
“Appell aus Kantonen, Städten und Gemeinden E-ID-Gesetz: “Chance, die wir nicht verpassen sollten”.” Netzwoche, Netzmedien AG, Zürich, 01.03.2021, <www.netzwoche.ch/news/2021-03-01/e-id-gesetz-chance-die-wir-nicht-verpassen-sollten>. ↩ ↩2
-
Vgl. Site des Referendumskommittees, “überparteilicher, breit abgestützter Zusammenschluss von Organisationen und Netzwerken”, Basel, <www.e-id-referendum.ch/>. ↩
-
“#Nerdpower. Eine Woche nach der E-ID-Abstimmung.” Digitale Gesellschaft, Basel, 15.03.2021, <www.digitale-gesellschaft.ch/2021/03/15/eine-woche-nach-der-e-id-abstimmung-nerdpower/>. ↩ ↩2
-
Gemäss Suche Curia Vista, Schweizer Parlament, <www.parlament.ch/de/ratsbetrieb/suche-curia-vista/geschaeft?AffairId=20213124>., <www.parlament.ch/de/ratsbetrieb/suche-curia-vista/geschaeft?AffairId=20213125>., <www.parlament.ch/de/ratsbetrieb/suche-curia-vista/geschaeft?AffairId=20213126>., <www.parlament.ch/de/ratsbetrieb/suche-curia-vista/geschaeft?AffairId=20213127>., <www.parlament.ch/de/ratsbetrieb/suche-curia-vista/geschaeft?AffairId=20213128>., <www.parlament.ch/de/ratsbetrieb/suche-curia-vista/geschaeft?AffairId=20213129>. ↩
-
Vgl. auch Duden und DWDS: “Entität.” Duden, abgerufen 25.02.2021, <www.duden.de/rechtschreibung/Entitaet>. Und “Entität.” Digitales Wörterbuch der deutschen Sprache, abgerufen 26.02.2021, <www.dwds.de/wb/Entität>. ↩
-
Authentisierung und Authentifizierung werden häufig synonym verwendet. Die Begriffe sind tatsächlich ähnlich, englisch Authentication für beide. Hier geht es eigentlich um Authentisierung/authentisieren im Sinne von Nachweis behaupteter Eigenschaften, vgl. auch: <www.duden.de/rechtschreibung/authentisieren>. Authentifizierung beschreibt die Erteilung bestimmter (Zugangs-)Rechte anhand der geprüften Authentisierung, vgl. auch: <www.duden.de/rechtschreibung/Authentifizierung>. ↩
-
Eines von vielen Beispielen einer Erklärung aus der kryptographiebasierten Sicherheitsindustrie: Dawn M. Turner. “Understanding the Major Terms Around Digital Signatures.” Cryptomathic, Aarhus, 22.01.2016, <www.cryptomathic.com/news-events/blog/understanding-the-major-terms-around-digital-signatures>. ↩
-
Beispielsweise kann beobachtet werden, dass Versicherungen (ähnlich vermutlich in anderen Branchen) eine Police mit eingescannter Unterschrift akzeptieren. Das hat wahrscheinlich praktische Gründe: statt eine Police ohne Unterschrift, scheinbar unbestätigt, ins elektronische Dossier zu legen, sieht ein Scan besser aus als andere Formen von elektronischen Bestätigungen, die wohl für sich allein einen höheren rechtlichen Wert hätten (Beispiel E-Mail oder digital signierte E-Mail). ↩
-
Beispielsweise: “Der lange Weg zur digitalen Signatur für Firmen.” Inside-IT, Winsider AG, Winterthur, 01.03.2016, <www.inside-it.ch/articles/43109>. ↩
-
“Ersatzidentität.” Digitales Wörterbuch der deutschen Sprache, abgerufen 26.02.2021, <www.dwds.de/wb/Ersatzidentität>. ↩
-
In Anlehnung an: “Definition Digitale Identität. Was ist eine digitale Identität?” Security Insider, Vogel IT-Medien GmbH, Augsburg, 02.05.2017, <www.security-insider.de/was-ist-eine-digitale-identitaet-a-604019/>. ↩
-
Einige Texte zu Virtual Identity, Identitätsmanagement/Identity Management, Digitale Signatur, Digitale bzw. Elektronische Identität (damaliger Stand, heute interessant und teilweise aktuelle). U. a. von D.-O. Jaquet-Chiffelle, Jos Dumortier, Ueli Maurer, Emmanuel Benoist, Marit Hansen, Michael Schnyder, John J. Borking, Pascal Betz, Fabien Girardin, Claude Fuhrer, Jean-Paul Dubois, Sabrina De Capitani di Vimercati, Pierangela Samarati, Alberto Escudero-Pascual, Olivier Ribaux, Pierre Margot, Gilberto Girardello, Günter Karjoth, Matthias Schunter, Michael Waidner, Rolf Gasenzer, Lorenz Müller, Thomas Probst, Alberto Sanna with Daniela Cipriano, Sandro Buso, Marc Wilikens, Tania Chytil. Tilt no. 15/2003, Special Issue Impact of new technologies on privacy and data protection, März 2003, Hochschule für Technik und Architektur Biel, verfügbar via Serveur Académique Lausannois, UNIL Université de Lausanne, <serval.unil.ch>. ↩
-
Gunasinghe, Hasini, and Elisa Bertino. RahasNym: Pseudonymous Identity Management System for Protecting against Linkability. 2016 IEEE 2nd International Conference on Collaboration and Internet Computing, November 2016, <doi.org/10.1109/CIC.2016.023>. ↩ ↩2
-
self-sovereign-identity, Shared Repositories for #RebootingWebOfTrust Design Workshops, <github.com/WebOfTrustInfo>. ↩
-
SSI eIDAS Bridge, European Commission - DIGIT, Collaborative Platform European Commission, <joinup.ec.europa.eu/collection/ssi-eidas-bridge>. ↩
-
Rebooting Web-of-Trust, WebOfTrustInfo, <www.weboftrust.info/>. ↩
-
EBSI Documentation, Connecting Europe Facility, CEF Digital, Joint initiative between the European Commission and the European Blockchain Partnership (EBP), <ec.europa.eu/cefdigital/wiki/display/CEFDIGITAL/EBSI>. ↩
-
Internet Identity Workshop IIW, (Conferences since 2005), Mountain View, CA, <internetidentityworkshop.com/>. ↩
-
Übersicht mit einigen einführenden, verlinkten Ressourcen: by_caballero, co-written with Kaliya-IdentityWoman. “Where to begin? An Overview of Introductory Resources (August 2020).” Medium, <medium.com/decentralized-identity/where-to-begin-b2a55b898b3>. ↩
-
lifeID, The open-source, blockchain-base digital identity platform, Medium, <medium.com/lifeid>. ↩
-
The University of Texas at Austin Center for Identity (UT Center for Identity), Austin, TX, USA, <identity.utexas.edu/>. ↩
-
Decentralized Identity Web Directory, “Meant to provide a high-level view of the Self Sovereign Decentralized Identity landscape”, <decentralized-id.com/>. ↩
-
Self-Sovereign Identity Meetup (SSI Meetup), “SSI Meetup is an open, collaborative community to help SSI evangelists around the world, independent of company interests or standards”, <ssimeetup.org/>. ↩
-
Smith, Sean Stein. “Blockchain, Self-Sovereign Identity, And The Future Of Data Privacy.” Forbes, Forbes Media LLC, Jersey City, NJ, USA, <www.forbes.com/sites/seansteinsmith/2020/09/09/blockchain-self-sovereign-identity-and-the-future-of-data-privacy/>. ↩
-
Self-Sovereign Identity Working Group EUSSI, European Blockchain Association EBA, <europeanblockchainassociation.org/eba-working-group-self-sovereign-identity-eussi/>. ↩
-
Schwerpunkt Digital Identity, Privacy & Cybersecurity, Societybyte Wissenschaftsmagazin des BFH Zentrums Digital Society, BFH-Zentrum Digital Society, Bern,<www.societybyte.swiss/schwerpunkte/digital-identity-privacy-cybersecurity/>. ↩
-
Maurer, Ueli. “Intrinsic Limitations of Digital Signatures and How to Cope With Them.”, Proceedings of the 6th Information Security Conference - ISC ‘03, Lecture Notes in Computer Science, edited by C. Boyd and W. Mao, Springer-Verlag, vol. 2851, pp. 180–192, Oct. 2003, <doi.org/10.1007/10958513_14> oder per 2021 <crypto.ethz.ch/publications/Maurer03a.html>. ↩
-
Zero-knowledge proof [via EPFL DEDIS lab], <www.epfl.ch/labs/dedis/>. ↩
-
Wilson, Steve. “Identity is dead.” Constellation Research, Inc., 06.06.2019, <www.constellationr.com/blog-news/identity-dead>. ↩
-
W3C Credentials Community Group, <www.w3.org/community/credentials/>. ↩
-
Koukoutsas, Vasileios. “Identity Management for a Blockchain-based Certificate.” Master Thesis University of Zurich, 02.03.2020, <www.merlin.uzh.ch/contributionDocument/download/13074>. ↩
-
Balli, Fatih, and F. Betül Durak, and Serge Vaudenay. “BioID: a Privacy-Friendly Identity Document.” Ecole Polytechnique Fédérale de Lausanne (EPFL), Lausanne, Switzerland, Robert Bosch LLC – Research and Technology Center, Pittsburgh, USA, 2019, <infoscience.epfl.ch/record/270164>. ↩
-
Security Privacy Research Domain, School of Computer and Communication Sciences, <www.epfl.ch/schools/ic/research/security-privacy-cryptography/>. ↩
-
Decentralized Identifiers (DIDs), Core architecture, data model, and representations, W3C Working Draft, 02.03.2021, <www.w3.org/TR/did-core/>. ↩
-
Decentralized identifiers, Wikipedia, <en.wikipedia.org/wiki/Decentralized_identifiers>. ↩
-
Policy e-Identification, Electronic identification (eID), Shaping Europe’s digital future, European Commission, <ec.europa.eu/digital-single-market/en/e-identification>. ↩
-
NIST SP 800-63 Digital Identity Guidelines, National Institute of Standards and Technology NIST, Gaithersburg, MD, USA <pages.nist.gov/800-63-3/>. ↩
-
Self-sovereign identity, Wikipedia, <en.wikipedia.org/wiki/Self-sovereign_identity>. ↩
-
Murdoch, Steven J., and Ross Anderson. “Verified by Visa and MasterCard SecureCode: or, How Not to Design Authentication.” Computer Laboratory, University of Cambridge, UK, 01.2010 <www.cl.cam.ac.uk/>. ↩
-
PrimeLife, Bringing sustainable privacy and identity management to future networks and services (“PrimeLife was a very successful 36 month research project and finished in October 2011”), <http://primelife.ercim.eu/>. ↩
-
DID Working Group, W3C World Wide Web Consortium, <www.w3.org/2019/did-wg/>. ↩
-
Solid (“Re-decentralizing the web”), by Inventor Tim Berners-Lee, <solidproject.org/>. ↩
-
OpenID Connect OIDC, (“OpenID Connect 1.0 is a simple identity layer on top of the OAuth 2.0 protocol”), <openid.net/connect/>. ↩
-
WebID - Universal Login and Identity for the Web, <www.webid.info/>., <www.w3.org/2005/Incubator/webid/spec/>. ↩
-
Kantara Initiative, Inc, (“To grow and fulfil the market for trustworthy use of identity and personal data”), <kantarainitiative.org/>. ↩
-
Kaliya Young, (“bring about the creation of a layer of identity for people based on open standards”), <identitywoman.net/>. ↩
-
Mydex, (“trust platform services for citizen controlled storage and exchange of personal data, identity and engagement”), <mydex.org/>. ↩
-
Personal Data Ecosystem Consortium PDEC, <pde.cc/>. ↩
-
Kim Cameron’s Identity Weblog, (“Digital Identity, Privacy, and the Internet’s Missing Identity Layer”), <www.identityblog.com/>. ↩
-
ID2020 Digital Identity Alliance, <id2020.org/>. ↩
-
Light-Weight Identity LID, <http://lid.netmesh.org/>. ↩
-
Bichsel, Patrik, and Dave Raggett, and Rigo Wenning. “Web authentication is deeply flawed, and it is time to fix it.” 21.06.2011, <www.w3.org/2011/identity-ws/papers/bichsel-raggett-wenning.html>. ↩
-
Identity Commons, (“support, facilitate, and promote the creation of an open identity layer for the Internet”), <www.idcommons.org/>. ↩
-
Augmented Social Network, (“proposal for a “next generation” online community”), <www.planetwork.net/asn>. ↩
-
Strüker, J., Urbach, N., Guggenberger, T., Lautenschlager, J., Ruhland, N., Schlatt, V., Sedlmeir, J., Stoetzer, J.-C., Völter, F. “Self-Sovereign Identity – Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten.” Whitepaper, Projektgruppe Wirtschaftsinformatik des Fraunhofer-Instituts für Angewandte Informationstechnik FIT, Bayreuth, 2021, <www.fit.fraunhofer.de/de/publikationen/studien-und-whitepaper.html>. ↩ ↩2
-
Schellinger, B., Sedlmeir, J., Willburger, L., Strüker J. und Urbach, N. “Mythbusting Self-Sovereign Identity (SSI). Diskussionspapier zu selbstbestimmten digitalen Identitäten.” Projektgruppe Wirtschaftsinformatik des Fraunhofer-Instituts für Angewandte Informationstechnik FIT, Bayreuth, 2022, <www.fit.fraunhofer.de/de/publikationen/studien-und-whitepaper.html>. ↩
-
Christoph H.-J. Braun, Ross Horne, Tobias Käfer, and Sjouke Mauw. “SSI, from Specifications to Protocol? Formally verify security!” Proceedings of the ACM Web Conference 2024 (WWW ’24), May 13–17, 2024, Singapore, Singapore. ACM, New York, NY, USA, p. 1620 - 1631, <doi.org/10.1145/3589334.3645426>. ↩
-
“föderieren.” Duden, Cornelsen Verlag GmbH, <www.duden.de/rechtschreibung/foederieren>. ↩
-
selbstsouverän: so in Strüker, J. et al, Fraunhofer, 2021→74. ↩
-
Auf das Ausweisrecht wird hier vorderhand nicht eingegangen werden, ausser natürlich auf Wunsch und mit Fachinfo (DfC). ↩
-
“EU-Rat stimmt für ID-Wallet. Ein Datenparadies namens “Digitales Portemonnaie.”” Deutschlandfunk Kultur, Lilith Wittmann im Gespräch mit Vera Linß und Jenny Genzmer, 10.12.2022, <www.deutschlandfunkkultur.de/datenparadies-digitales-portemonnaie-100.html>. ↩ ↩2 ↩3
-
Hugenschmidt, Christoph. “Leider nein (mit KI und so). Und hier noch unsere Freitagabend-Nachricht.” Inside IT, 07.10.2016, Archiv: <web.archive.org/web/www.inside-channels.ch/articles/45277>. ↩
-
Hensch, Jean-Marc. “Von Hensch zu Mensch: Überschwang ohne Fundament.” Inside IT, Kolumne Von Hensch zu Mensch, 11.10.2016, <www.inside-it.ch/post/von-hensch-zu-mensch-ueberschwang-ohne-fundament-20161011> ↩
-
Hensch, Jean-Marc. “Von Hensch zu Mensch: Innovationsschub für Bundesbern.” Inside IT, Kolumne Von Hensch zu Mensch, 11.06.2019, <www.inside-it.ch/post/von-hensch-zu-mensch-innovationsschub-fuer-bundesbern-20190611> ↩
-
Parkinson, Cyril Northcote. “Parkinson’s Law.” The Economist, 19.11.1955, Archiv: <web.archive.org/web/19550101010101/www.economist.com/news/1955/11/19/parkinsons-law> ↩
-
Binswanger, Mathias. “Mit KI wuchert noch mehr Bürokratie.” Neue Zürcher Zeitung, 11.05.2024, <www.nzz.ch/ld.1829579>. ↩
-
Thema Tracking, Profiling im weiteren Kontext. Nicht nur bezüglich (unnötiger) Identifizierung und Einfordern von (unnötigen) Daten/Attributen sind Datensammel- und Tracking-Paradigmen verbreitet und teuer, aber von geringem bis negativem Nutzen. In neuerer Forschung rücken übrigens bisher noch wenig beachtete Zusammenhänge wie Desinformation, Manipulation, Erpressung, Identitätsdiebstahl usw. zunehmend in den Vordergrund. Ein DfC dazu, der den aktuellem Wissensstand aufbereiten soll, ist vorgesehen, aber noch nicht bereit (06.2021). ↩ ↩2 ↩3 ↩4 ↩5
-
Laut der Digitalen Gesellschaft, einer der Organisationen, die hauptsächlich das Referendum 2021 ermöglichte, drohe «Zeigen Sie Ihren Ausweis!», “dass wir im Internet in Zukunft für ganz alltägliche Dinge einen Ausweis zeigen müssen”. In: “Nachbesserung erforderlich, um den Persönlichkeitsschutz zu gewährleisten.” 18.10.2022, <www.digitale-gesellschaft.ch/2022/10/18/nachbesserung-erforderlich-um-den-persoenlichkeitsschutz-zu-gewaehrleisten-neues-e-id-gesetz/>. ↩
-
Vgl. auch: “technobureaucratie.” Centre National de Ressources Textuelles et Lexicales (CNRTL), Ortolang, <www.cnrtl.fr/definition/technobureaucratie>. ↩
-
Bundesverfassung (CH), Art. 5 ↩
-
Politisch und mit gesamtgesellschaftlicher Argumentationen wäre nicht abwegig, zwar akzeptierte, aber potenziell schädliche Produkte wie Drogen (Alkohol, Tabak usw.) weniger einfach verfügbar zu machen. Das könnte heissen (Idee, zu diskutieren), dass beim Versandhandel für solche Produkte Vorauszahlung gefordert werden kann und bei der Zustellung ein Ausweis vorgezeigt werden muss, was gleichzeitig eine von der Kundschaft unerwünschte Preisgabe von Ausweisdaten an die Lieferantin verhindern würde. ↩
-
Sollten Evidenz oder Beobachtungen über das Gegenteil bekannt sein, bitte unbedingt mitteilen! ↩
-
Vgl. auch “Reproducible Builds.” <www.reproducible-builds.org/>. ↩
-
Typischerweise eine der bestehenden Lizenzen für Freie und Open Source Software. ↩
-
“Projekt OpenJustitia und Open-Source-Strategie des Bundesgerichts - Antworten auf die Fragen der Geschäftsprüfungskommission, Subkommission Gerichte/BA.” Bundesgericht, Verwaltungskommission, 12.08.2011, <www.bger.ch/files/live/sites/bger/files/pdf/de/antworten_fragen_gpk_de.pdf>. ↩
-
“Strict Definition of the Notion “Open Standard””. Swiss Internet User Group (SIUG), 16.01.2010, <www.strictly-open.xyz/standards>. ↩
-
Brunner, Daniel. “Offene Standards sind entscheidend.” Historisches Interview mit Michael Jäger, Wilhelm Tux, 08.12.2002, <www.wilhelmtux.ch/index.phtml?PID=10&MID=2&CID=18>. ↩
-
Vgl. bspw.: “Plattformunabhängigkeit.” e-teaching.org, Leibniz-Institut für Wissensmedien (IWM), Tübingen, letzte Änderung vom 28.07.2015, <www.e-teaching.org/projekt/nachhaltigkeit/plattform/>. ↩
-
Vgl. bspw.: Lewis, Sarah . “Was ist Interoperabilität?”, Aktualisierung vom 16.06.2024, <www.computerweekly.com/de/definition/Interoperabilitaet>. ↩
-
Übersicht in: von Weissenfluh, Marc und Daniel Brunner. “OpenJustitia. Die OpenSource-Strategie des Bundesgerichtes”, 04.07.2011, <www.bj.admin.ch/bj/de/home/staat/rechtsinformatik/tagungen/magglingen/2011.html>. ↩
-
Oft assoziert mit dem älteren Kürzel GAFAM, eine Gruppe von Technologiefirmen, die erweitert werden müsste und Änderungen unterliegt, oder allgemeiner “Big Tech”. In neuerer Forschung rücken übrigens Schäden von Tracking durch “Big Tech” in bisher noch wenig beachteten Zusammenhängen wie Desinformation, Manipulation, Erpressung, Identitätsdiebstahl usw. zunehmend in den Vordergrund. Ein DfC dazu ist in Arbeit (per 2022 noch nicht veröffentlicht). ↩
-
Gelegentlich wird als einer der ersten Beiträge erwähnt: “Individuals can also tailor the coded form shown so that it provides only the necessary information and can ensure that obsolete information becomes unlinkable to current pseudonyms.” In (darin wird ein früherer Beitrag des Autors referenziert, der offenbar 1990 ebenfalls präsentiert wurde): Choum, David. “Security without Identification: Transaction Systems to Make Big Brother Obsolete.” Communications of the ACM, Vol. 28, No. 10, 1 October 1985, <doi.org/10.1145/4372.4373>. ↩
-
Schnyder, Michael. “Die sogenannte digitale bzw. elektronische Identität. Bemerkungen eines Datenschützers.” März 2003→31, S. 81. ↩
-
Übertragen aus dem Abstract von: Brusó, Mayla, et al. “Linking unlinkability.” Trustworthy Global Computing (7th International Symposium, TGC 2012, Newcastle upon Tyne, UK, September 7-8, 2012, Revised Selected Papers), edited by Catuscia Palamidessi and Mark D. Ryan, Springer Berlin, 2013, p. 129 - 144, <doi.org/10.1007/978-3-642-41157-1_9>. ↩
-
Einführung und weitere Referenzen s. beispielsweise: “Vulnerability Disclosure Cheat Sheet.” OWASP Cheat Sheet Series, <cheatsheetseries.owasp.org/cheatsheets/Vulnerability_Disclosure_Cheat_Sheet.html>. ↩
-
Beispielsweise (CH) nach “Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur und anderer Anwendungen digitaler Zertifikate” (Bundesgesetz über die elektronische Signatur, ZertES) vom 18. März 2016, 943.03, <www.fedlex.admin.ch/eli/cc/2016/752/>. ↩
-
Auf englisch ähnlich kompliziert formuliert: “… the value of a hand-written signature is not primarily that it is difficult to forge, but rather that it creates a situation in which a person knows whether or not he or she signed, thus guaranteeing his awareness of performing a conscious and willful act …” In: Maurer, Ueli, Oct. 2003→46, S. 3. ↩
-
Maurer, Ueli. “Digitale Evidenz oder die Krux mit der digitalen Signatur.” März 2003→31, S. 70. ↩
-
Neuere Quellen scheinen ähnlich zu sein und werden auch heute eher unterschätzt. Hier angelehnt an: Maurer, Ueli, Oct. 2003→46, S. 8. ↩ ↩2
-
Einer von vielen Diskussionsbeiträgen, der offenbar nach 9/11 viel beachtet wurde: “For more than 100 years, American jurisprudence has recognized privacy as a requirement for democracy, social relations, and human dignity.” In: Garfinkel, Simson. “Privacy Requires Security, Not Abstinence.” MIT Technology Review, July/August 2009, p. 10 (Web Version), Archiv: <web.archive.org/web/www.technologyreview.com/computing/22831/page10>. ↩
-
“Integrität.” Bedeutungsübersicht: “1. Ganzheit, Vollständigkeit, Unversehrtheit”, Digitales Wörterbuch der deutschen Sprache DWDS, <www.dwds.de/wb/Integrität>. ↩
-
Vgl. auch: “Andere Wörter für souverän.” Duden, Cornelsen Verlag GmbH, <www.duden.de/synonyme/souveraen>. ↩
-
Vgl. auch: “mündig.” Duden, Cornelsen Verlag GmbH, <www.duden.de/rechtschreibung/muendig>. ↩
-
So beispielsweise (übersetzt) “Freedom from excessive government control.” In: “liberty.” Wiktionary, Wikimedia Foundation, <en.wiktionary.org/wiki/liberty>. ↩
-
“the condition or right of being able or allowed to do, say, think, etc. whatever you want to, without being controlled or limited”. In: “freedom.” Cambridge Dictionary, Cambridge University Press, <dictionary.cambridge.org/dictionary/english/freedom>. ↩
-
Bundesverfassung der Schweizerischen Eidgenossenschaft vom 18. April 1999 (Stand am 1. Januar 2021), Systematische Rechtssammlung (SR) 101, Art. 13 Abs. 1. ↩
-
Bundesgesetz über den Datenschutz (DSG) vom 25. September 2020, SR 235.1, Art. 1. ↩
-
Zu Post-Privacy allgemein vgl. bspw.: “Total information awareness may make us feel safe, but will we regret living in a surveillance state?” In: Bass, Thomas A. “Our Post-Privacy World.” The American Scholar, Phi Beta Kappa, Washington, D.C., USA, 01.09.2020, <theamericanscholar.org/our-post-privacy-world/>. ↩
-
“Whataboutism.” Duden, Cornelsen Verlag GmbH, <www.duden.de/rechtschreibung/Whataboutism>. ↩
-
Nissenbaum, Helen. “Privacy in Context: Technology, Policy and the Integrity of Social.” Stanford Law Books, Stanford University Press, 2010, S. 7ff. ↩
-
Nissenbaum, Helen. “Contextual Integrity Up and Down the Data Food Chain.” Theoretical Inquiries in Law, vol. 20, no. 1, 2019, p. 228, p. 230. <doi.org/10.1515/til-2019-0008>. ↩
-
“… the premise that privacy is about hiding a wrong. It’s not.” In: Schneier, Bruce. “The Eternal Value of Privacy.” WIRED, 18.05.2006, <www.wired.com/2006/05/the-eternal-value-of-privacy/>. ↩
-
“Privacy is an inherent human right, and a requirement for maintaining the human condition with dignity and respect.” In: Schneier, Bruce, 18.05.2006→126. ↩
-
Solove, Daniel J. ““I’ve Got Nothing to Hide” and Other Misunderstandings of Privacy.” San Diego Law Review, Vol. 44, Issue 4, 2007, S. 757, <digital.sandiego.edu/sdlr/vol44/iss4/5/>. ↩
-
“Werk: Der Process.” S. Fischer Verlage <www.franzkafka.de/werk/der-process>. ↩
-
Keats Citron, Danielle, and Daniel J. Solove. “Privacy Harms.” Boston University Law Review, Volume 102, Number 3, 2022, S. 793ff, <www.bu.edu/bulawreview/2022/04/13/volume-102-number-3/>. ↩
-
Älteres von vielen andern Experimenten, immer noch interessant wegen des Rückziehers: “Bis es dann um die eigene Haut geht - dann wird der Ruf nach Privatsphäre laut”, vgl. letzter Abschnitt in: Lindemann, Marcus, und Jan Schneider. “Datenschutz-Fallrückzieher.” c’t Magazin, heise online, 18.12.2010, <www.heise.de/-1153312>. ↩
-
Immerhin scheint das Herdenverhalten in Wirtschaft, Wissenschaft und Politik ebenfalls wissenschaftlich diskutiert zu werden, wie eine Vorlesungs-Präsentation impliziert: Rost, Katja. “Fads, Fashions, Gurus: Herdenverhalten in Wirtschaft, Wissenschaft und Politik.”, Universität Zürich, Soziologisches Institut, 14.09.2016, <www.suz.uzh.ch/de/institut/professuren/rost/teaching/hs2015/fads.html>. ↩
-
Offenbar verhüllend, jedoch sicherlich dem “Unwort” “Unkraut” vorzuziehen. Siehe: “Wildkraut.” Digitales Wörterbuch der deutschen Sprache DWDS, <www.dwds.de/wb/Wildkraut> ↩
-
So in einer Übersichtsarbeit: Pargfrieder, Thomas. “Empirische Fakten zur Wirkung von Strafen.” Institut für Strafrechtswissenschaften, Johannes Kepler Universität Linz, Diplomarbeit (Master Rechtswissenschaften), September 2020, S. 23 - 26, <epub.jku.at/obvulihs/download/pdf/5531518>. ↩ ↩2
-
Busse bis zu CHF 250’000; Prognose: Busse wird vermutlich nie auch nur annähernd in dieser Höhe verhängt. Gesetz: Bundesgesetz über den Datenschutz (DSG) vom 25. September 2020, SR 235.1, Art. 60ff. ↩
-
Keats Citron, Danielle, and Daniel J. Solove. “Privacy Harms.” 2022→133, S. 832 ff. ↩
-
Womit ein Hauptinteresse des späteren Nobel-Gedächtnispreis-Trägers wohl durchschimmert: Stigler, George J. The “Optimum Enforcement of Laws.” NBER Chapters, Essays in the Economics of Crime and Punishment, 1974, <www.nber.org/books-and-chapters/essays-economics-crime-and-punishment/optimum-enforcement-laws>. ↩
-
Opp, Karl-Dieter. “Analytical Criminology: Integrating Explanations of Crime and Deviant Behavior.”, Routledge, London, 2020, Chapter 4: The explanation of individual behavior in the social context: the wide version of rational choice theory as the theoretical foundation of Analytical Criminology und auch Chapter 7, <doi.org/10.4324/9780429026980>. ↩
-
So die Ausführungen in: “E-ID: Mögliche Gründe für den Abstimmungsentscheid.” 08.03.2021, <intern>. ↩
-
“Volksabstimmung vom 07.03.2021.” Bundeskanzlei BK, Bern, Stand: “Letzte Änderung 07.03.2021 18:44:21”, <www.bk.admin.ch/ch/d/pore/va/20210307/index.html>. ↩
-
“VOX-Abstimmungsanalysen. Publikationen.” gfs.bern.ag, Bern, <vox.gfsbern.ch/de/publikationen/>. ↩
-
“VOX-Analyse: Individuelle Erwägungen waren wichtiger als Partei-Parolen bei der Abstimmung im März 2021.” gfs.bern.ag, Bern, 23.04.2021, <www.gfsbern.ch/de/news/vox-analyse-individuelle-erwaegungen-waren-wichtiger-als-partei-parolen-bei-der-abstimmung-im-maerz-2021/>. ↩ ↩2
-
Furrer, Beat. “Die Bundeskanzlei hat den Auftrag für die Abstimmungsanalysen neu vergeben.” Der Bundesrat. Das Portal der Schweizer Regierung, Bern, Informationsbeauftragter Politische Rechte, 05.05.2020, <www.admin.ch/gov/de/start/dokumentation/medienmitteilungen.msg-id-79020.html>. ↩
-
“VOX-Analyse März 2021. Nachbefragung und Analyse zur eidgenössischen Volksabstimmung vom 7. März 2021.” gfs.bern.ag, Bern, April 2021, <vox.gfsbern.ch/wp-content/uploads/2021/04/d_zusammenfassung-der-vox_def.pdf>. ↩
-
VOX-Analyse März 2021, a. a. O., S. 7 ff. ↩
-
VOX-Analyse März 2021, a. a. O., S. 11. ↩
-
Typischerweise im sogenannten Abstimmungsbüchlein. Siehe auch: “Entstehung des Abstimmungsbüchleins.” Bundeskanzlei BK, Bern, <www.bk.admin.ch/bk/de/home/dokumentation/entstehung-abstimmungsbuechlein.html>. ↩ ↩2
-
VOX-Analyse März 2021, a. a. O., S. 13 f. ↩
-
VOX-Analyse März 2021, a. a. O., S. 25 ff. ↩
-
VOX-Analyse März 2021, a. a. O., S. 29 ff. ↩
-
So liessen beispielsweise auch die Kampagnen-Site der Befürworter, <e-id.info/>., und der Gegner, <www.e-id-referendum.ch/>., sowie des “Virtual Public Hearing zum E-ID Gesetz”, <www.parldigi.ch/de/2021/01/virtual-public-hearing-zum-e-id-gesetz/>., vermuten. ↩
-
“2. Welle der “SRG-Trendumfrage” zur Volksabstimmung vom 7. März 2021.” gfs.bern, Bern, 24.02.2021, <cockpit.gfsbern.ch/de/cockpit/srg_trend_032021-2/>. ↩ ↩2 ↩3 ↩4
-
“1. SRG-Trendumfrage zur Abstimmung vom 7. März 2021.” gfs.bern, Bern, 29.01.2021, <cockpit.gfsbern.ch/de/cockpit/srg_trend_032021/>. ↩ ↩2
-
Jochum, Katharina. “E-ID: Datenstaubsauger oder gutschweizerischer Kompromiss?” Inside-IT, Winsider AG, Winterthur, 22.01.2021, <www.inside-channels.ch/de/post/e-id-datenstaubsauger-oder-gutschweizerischer-kompromiss-20210122>. ↩
-
Mäder, Lukas. “Warum scheitern digitale Projekte des Staats? Der Bund kann Digitalisierung nicht. Er muss sie lernen.” Neue Zürcher Zeitung NZZ, Zürich, 10.02.2021, <www.nzz.ch/ld.1599750>. ↩
-
Nach “Bundesgesetz über elektronische Identifizierungsdienste (E-ID-Gesetz, BGEID).” BBl 2019 6567, 27.09.2019, Art. 1 Abs. 1 Bst. e ↩
-
(Andere) Beobachtungen und Rückmeldungen gerne, was ganz im Sinne des DfC-Prinzips ist. ↩ ↩2 ↩3
-
Zit. “Man kann die E-ID selbstverständlich auch für weitere Use Cases anwenden und sie zum einzigen Login machen, das man einsetzt. Das steht jedem und jeder frei. Heutzutage fehlt dafür aber an sich die Notwendigkeit: Wer im Umgang mit Computern geübt ist, kann sich Passwort-Manager einrichten, die dieses Problem mindestens so gut lösen.” In: Laux, Christian. “Weshalb die E-ID?” E-ID Blog, Christian Laux und Perica Grasarevic, 11.02.2021, <e-idblog.ch/2021/02/11/weshalb-die-e-id/>. ↩
-
Annahme: die Irritation dürfte implizit gewesen sein. Was jemand als “komisch” empfindet ist subjektiv und kann nicht immer formuliert werden können. ↩
-
Ob man informationstechnisch von Identität, Konto oder Login spricht, oder gar von Authentisierung, Authentifizierung oder Autorisierung, dürfte für die Mehrheit der versierten Internet-Nutzenden ein Login oder ein (Kunden-) Konto sein. ↩
-
Mäder, Jörg. “Gastkommentar. E-ID: Der Bund darf nicht zum reinen Datenlieferanten verkommen.” Neue Zürcher Zeitung NZZ, Zürich, 10.02.2021, <www.nzz.ch/ld.1600205>. ↩
-
Das heisst, bei regelmässigen Geschäften wie elektronische oder analoge Steuererklärungen, Abstimmungen u. ä. gilt die Überprüfung, dass mittels Versand die Zustelladresse mit der bei der absendenden Behörde hinterlegten Adresse übereinstimmt, als genügend “identifiziert”. Ein gewisser Missbrauch, etwa nach einem Umzug oder mit mehreren Wohnsitzen (wie Wochenaufenthalt, “falscher” Lebensmittelpunkt), wäre denkbar. Aber bei Steuererklärungen ist die indirekt und implizit bestätigte Identität naturgemäss noch höher (“missbräuchliches” Ausfüllen einer fremden Steuererklärung, sofern es das gibt, dürfte ein konstruierter Fall sein). ↩
-
“Kleine und mittlere Unternehmen.” Bundesamt für Statistik BFS, Neuchâtel, Stand der Daten 28.08.2020 für 2018, <www.bfs.admin.ch/bfs/de/home/statistiken/industrie-dienstleistungen/unternehmen-beschaeftigte/wirtschaftsstruktur-unternehmen/kmu.html>. ↩ ↩2
-
“Über 99% aller Unternehmen in der Schweiz sind KMU: marktwirtschaftliche Unternehmen mit weniger als 250 Beschäftigte.” Gerechnet mit den ausgewiesenen 591 016 KMU von Total 592 695 sind es 99.7 &. In: “Kleine und mittlere Unternehmen.” Bundesamt für Statistik BFS, Neuchâtel, Stand der Daten 28.08.2020 für 2018, <www.bfs.admin.ch/bfs/de/home/statistiken/industrie-dienstleistungen/unternehmen-beschaeftigte/wirtschaftsstruktur-unternehmen/kmu.html>. ↩
-
Oder “Digitalisierung der Landwirtschaft” oder “Landwirtschaft 4.0”, wie es beispielsweise der Schweizer Bauernverband umschreibt. <www.sbv-usp.ch/de/schlagworte/digitalisierung/>., u. a. mit “SBV Bericht Digitalisierung” vom 12.04.2017. ↩
-
Teilweise übernommen von Würgler, 2019. ↩
-
Gemäss Kampagnen-Site der BGEID-Befürworter: “Zahlreiche andere Länder sind der Schweiz voraus und haben bereits eigene elektronische IDs. Dieser Rückstand schwächt unseren Innovations- und Wirtschaftsstandort.” <e-id.info/de/>. ↩ ↩2 ↩3
-
“Botschaft zum Bundesgesetz über elektronische Identifizierungsdienste.” Schweizerische Eidgenossenschaft, Im Namen des Schweizerischen Bundesrates, 01.06.2018, S. 3916, <www.ejpd.admin.ch/bgeid>. ↩
-
“Erläuterungen des Bundesrates - Volksabstimmung vom 7. März 2021.”, [Abstimmungsunterlagen des Bundes, Bern, sog. Abstimmungsbüchlein], 11.01.2021, <www.admin.ch/gov/de/start/dokumentation/abstimmungen/20210307.html>. ↩
-
Antwort BJ EJPD, Sonja Margelist, Stellvertretende Informationschefin, 24.02.2021. ↩ ↩2 ↩3
-
André Golliez. “Wild Card von André Golliez. Auf dem Weg zu einem E-ID-Referendum.”, netzwoche, Zürich, 19.06.2019, <www.netzwoche.ch/meinungen/2019-06-19/auf-dem-weg-zu-einem-e-id-referendum>. ↩
-
“Fragen & Antworten zum E-ID-Gesetz.” Und “Argumente gegen das E-ID-Gesetz.” E-ID-Referendum, “überparteilicher, breit abgestützter Zusammenschluss von Organisationen und Netzwerken”, Basel, <www.e-id-referendum.ch/fragen-und-antworten>. ↩
-
“Digitale ID weckt in der Schweiz Sicherheitsbedenken.” Swissinfo, 27.01.2021, <www.swissinfo.ch/ger/digitale-id-weckt-in-der-schweiz-datensicherheitsbedenken/46309880>. ↩
-
Botschaft BGEID, a. a. O., S. 3916. ↩
-
“Meine Stimme für eine moderne Schweiz.” e-ID Schweiz · Suisse · Svizzera c/o digitalswitzerland, Zürich, <e-id.info/de/stimmen-moderne-schweiz/>. ↩
-
”E-ID. Die staatlich anerkannte elektronische Identität (E-ID) ist die Grundlage für viele private und staatliche digitale Anwendungen. Wenn die Schweiz den Zug der Digitalisierung nicht verpassen will, ist es höchste Zeit, bei der Schweizer E-ID unverzüglich vorwärts zu machen.” ICTswitzerland, Bern, <ictswitzerland.ch/themen/politik/e-id/>. ↩
-
“Gartner Hype Cycle.” Gartner, Inc., Stamford, CT, USA, <www.gartner.com/en/research/methodologies/gartner-hype-cycle>. ↩ ↩2
-
Gemäss Kampagnen-Site der BGEID-Befürworter: “Einzelne Anwendungsbeispiele finden Sie im folgenden Kurzvideo des Bundesamtes für Justiz.” <e-id.info/de/ueber-die-vorlage/>. ↩
-
“Ein E-ID-Gesetz für die Schweiz – wichtige Frage und Antworten.” ICTswitzerland, Bern, 18.01.2019, <ictswitzerland.ch/media/dateien/ePower_Politik/ICTswitzerland_QA_E-ID-Gesetz_20190118.pdf>. ↩
-
Anbieterinnen von elektronischen Identitätsdienstleistungen (Identity-Provider, IdP) nach BGEID, BBl 2019 6567, Art. 1 Abs. 1 Bst. b ↩
-
eID Info, Youtube, 15.01.2021, v=JAI9lPBKy6g ↩
-
“Online Kaufen und Verkaufen.” Kampagnen-Site der BGEID-Befürworter, <e-id.info/de/>. ↩
-
So u. a. auch: Laux, Christian. “Verordnung.” E-ID Blog, Christian Laux und Perica Grasarevic, 22.02.2021, <e-idblog.ch/2021/02/22/verordnung/>. ↩
-
Attribution-ShareAlike 4.0 International (CC BY-SA 4.0) gemäss den Bestimmungen unter: <creativecommons.org/licenses/by-sa/4.0/>. ↩