Covid-19, digitale Identitäten und der Datenschutz 

Anzeige

Digitale Identitäten werden uns dauerhaft begleiten. Der Durchschnittsbürger hätte vermutlich schon jetzt Mühe, sich alle zu merken: Egal, ob Kreditkarten, Mobiltelefone, Online-Konten, soziale Medien oder Unternehmenskonten – unsere personenbezogenen Daten sind praktisch überall gespeichert. In gewisser Weise sind digitale Identitäten zu einem Teil des gesellschaftlichen Gefüges geworden, und es ist schwer vorstellbar, dass sie das in absehbarer Zeit nicht mehr sind. Mit der Ausbreitung von Covid-19 sind Methoden, um Menschen in großem Maßstab eindeutig zu identifizieren, zusätzlich Teil der langfristigen Pandemiebewältigung geworden.

Es gibt jedoch eine Entwicklung hinsichtlich digitaler Identitäten, die viele prognostiziert und einige bereits praktisch umgesetzt haben. Im vergangenen Jahr veröffentlichte Deloitte einen Beitrag, dazu, wie man mit einer eindeutigen digitalen Identität die Interaktionen von Bürgern und Unternehmen mit Behörden optimieren kann. Mit einem einzigen Login, ähnlich der Anmeldung beim Bankkonto, könnten Unternehmen staatliche Zuschüsse beantragen oder den Status einer Gebäudeinspektion überprüfen. Bürgerinnen und Bürger könnten über dieses Login genauso eine Busfahrkarte kaufen wie ihre Steuern bezahlen. Servicequalität und betriebliche Effizienz ließen sich gleichermaßen verbessern.

Eindeutige digitale Identitäten sind ganz offensichtlich keine Utopie, wenn Länder auf der ganzen Welt damit beginnen, dieses Modell umzusetzen. In Europa hat Estland eine Vorreiterrolle übernommen: Bürger zahlen ihre Steuern über ein vorausgefülltes Steuerformular, greifen auf ihre Krankenakte zu und wählen online. Die Europäische Union zieht mit ihrem »EU Once-Only«-Projekt nach. Ziel ist es, einen kompletten digitalen Binnenmarkt zu schaffen. Bei eindeutigen Identitäten geht das Projekt sogar noch einen Schritt weiter: EU-Bürger profitieren nicht nur im eigenen Land von einer einzigen digitalen Identität, sondern können ihre elektronische ID nahtlos in allen anderen Staaten der Europäischen Union nutzen. Auf globaler Ebene betrachten die Vereinten Nationen digitale Identitäten als eine Möglichkeit, Menschen auf der ganzen Welt das grundlegende Menschenrecht zu gewähren, vor dem Gesetz als Person anerkannt zu werden. In der Agenda 2030 für nachhaltige Entwicklung skizzieren die Vereinten Nationen ihr Ziel, eine rechtliche Identität für alle zu schaffen.

 

Ein ehrgeiziges Projekt

Derzeit beschäftigen sich unterschiedliche Projekte mit der Blockchain-Technologie im Identitätsmanagement. Zugrunde liegt die Idee, dass Identitäten jederzeit und überall einsetzbar und überprüfbar sein müssen. Die Technologie soll ausreichend flexibel sein, um verschlüsselte digitale Identitäten für unterschiedliche Anwendungen zu erstellen. Und zwar, ohne einen einzigen, zentralen Identitätsspeicher. Ohne zentrales Repository ist das Risiko wesentlich geringer, dass Hacker große Mengen an Identitätsdaten aus einer einzigen Quelle stehlen, wie beispielsweise der Kundendatenbank eines Unternehmens. Blockchain erlaubt einen Zero-Knowledge-Nachweis. Dabei handelt es sich um ein Konzept, bei dem eine Person gegenüber einer anderen Entität nachweisen kann, dass sie eine bestimmte Information kennt oder eine bestimmte Anforderung erfüllt. Dazu muss sie die eigentliche Information nicht preisgeben. Zum Beispiel kann eine Person nachweisen, dass sie über 21 Jahre alt ist, ohne ihr Geburtsdatum zu nennen. Die Person würde über einen an ihre Identität gebundenen Indikator verfügen, der genau das besagt. Nämlich, dass sie über 21 Jahre alt ist. Die verifizierende Entität muss das tatsächliche Geburtsdatum nicht kennen, sondern nur die digitale Signatur der Behörde validieren, die die Informationen ausgestellt und beglaubigt hat. Genau dazu eignet sich die Blockchain-Technologie.

 

Warum überhaupt eine einheitliche digitale Identität?

Es gibt einige Beispiele, die zeigen, dass eine einheitliche digitale Identität der beste Weg zur Bewältigung spezifischer Herausforderungen sein kann. Das US-Verteidigungsministerium hat beispielsweise eine Common Access Card (CAC) eingeführt. Diese Smartcard verwendet das gesamte Verteidigungsministerium für den Zugang zu sämtlichen Zweigstellen. Sie ermöglicht den physischen Zugang zu Gebäuden und kontrollierten Räumen und erlaubt den Zugriff auf Computernetzwerke und -systeme des Verteidigungsministeriums.

Das Welternährungsprogramm der Vereinten Nationen hat einen Weg gefunden, mithilfe der Blockchain-Technologie syrischen Flüchtlingen, die häufig ohne Ausweispapiere in Lagern ankommen, eine digitale Identität zu geben. Man erstellt dazu eine digitale Geldbörse, auf die Flüchtlinge Geld überweisen lassen und etwa Lebensmittel kaufen können. Das vereinfacht den Prozess der physischen Verteilung von Ressourcen. Mit der biometrischen Identifizierung können Flüchtlinge sich in den Camp-Supermärkten identifizieren und auf ihre digitale Geldbörse zugreifen.

Derzeit stellt die Covid-19-Pandemie die Centers for Disease Control and Prevention vor neue Herausforderungen. Die US-Bundesregierung hat begonnen, Standortdaten von Mobiltelefonen als digitale Ad-hoc-Identität zu verwenden, um bei der Reaktion auf Epidemien zu helfen. Die meisten Menschen verfügen über ein Mobiltelefon. Man nutzt also diese einfache Möglichkeit, um nachzuverfolgen, ob die Menschen sich an die Shelter-in-Place-Richtlinien halten oder sich im Gegenteil in Scharen versammeln. Ein Beispiel ist New York City. Dort hat man so erkannt, dass sich eine große Menschenmenge im Brooklyn Prospect Park versammelt hatte. Anhand der Informationen posteten die Behörden Warnungen, sich an das Gebot des Social Distancing zu halten, und konnten so die aktuelle Situation überwachen.

 

Einheitliche Identität und Datenschutz

Eine einzige, einheitliche digitale Identität schafft allerdings eine Reihe neuer Probleme gerade hinsichtlich von Datenschutz und der Wahrung von Menschenrechten. Dieselbe Technologie, die derzeit zur Nachverfolgung von Personen während der Coronavirus-Pandemie verwendet wird, kann ebenso gut missbraucht werden. Regierungsbeamte in China haben bereits damit begonnen, Gesichtserkennungssoftware zu verwenden, um Personen zu identifizieren, die im Schlafanzug vor die Tür gehen, was als unzivilisiertes Verhalten eingestuft wird. Die Bilder der Regelbrecher wurden als eine Form des Public Shaming online gestellt. Ein vergleichsweise harmloses Beispiel – verglichen mit dem Interesse eines autoritären Regimes an einer einheitlichen digitalen Identität.

Ein Beispiel für unbeabsichtigte Folgen, ist das indische Aadhaar-Programm, das größte digitale ID-Programm der Welt. Hier hat sich bereits gezeigt, dass es einem hohen Betrugsrisiko ausgesetzt ist. Es kam nachweislich zu Fällen, bei denen nicht nur Geld gestohlen wurde, sondern die Identitäten zur Eröffnung betrügerischer Konten dienten. Das größte Problem bestand aber in Systemausfällen und Ausfallzeiten, so dass die Nutzer nicht mehr auf die dringend benötigten Ressourcen zugreifen konnten. Das führte sogar zum Tod von mindestens 15 Menschen, von denen 7 keinen Zugang zu subventioniertem Getreide hatten. Eine einheitliche digitale Identität ist nur so gut wie das Vertrauen, in das System, in dem sie verwendet wird.

Für die Verwendung digitaler Identitäten in Zeiten der Covid-19-Pandemie ist die Contact-Tracing-App »Care-19« aus North Dakota ein warnendes Beispiel. Man fand heraus, dass die App verdeckt Standort- und Werbedaten an Dritte sendet. Ein weiteres Vertrauensproblem, wenn man bedenkt, dass laut einer kürzlich durchgeführten Studie mindestens 60 % der Bürger eine solche App herunterladen müssen, damit sie funktioniert. Dazu muss gewährleistet sein, dass personenbezogene Daten vor Missbrauch geschützt sind und dass Bürgerinnen und Bürger der App ausreichend vertrauen.

 

Vorteile versus Risiken

Will man digitale Identitäten weiterentwickeln, muss man die Vorteile gegen die möglichen Risiken abwägen. Der erste Schritt besteht darin, monolithische Systeme zu vermeiden, die eine zentrale Fehlerquelle aufweisen wie im indischen Aadhaar. Solche Systeme bieten ein hohes Maß an Sicherheit bei der Identifizierung eines Individuums. Sie sind aber ein zweischneidiges Schwert und können eine Überidentifizierung zur Folge haben. Genau das ist mit den Sozialversicherungsnummern und dem US-Kreditsystem bereits passiert. Die Informationen ließen sich in Gänze viel zu leicht beschaffen und missbrauchen. Eine Tatsache, die zur Grundlage für einen Branchenzweig wurde, der sich auf den Diebstahl von Identitäten und die entsprechenden Geschäftsmodelle spezialisiert hat.

 

Die Antwort: Kontextintegrität

Ein Schlüssel zur Lösung dieses Problems ist die von Helen Nissenbaum vorgeschlagene Kontextintegrität. Die Idee ist, dem Anforderer, basierend auf dem Kontext der Anforderung, nur die minimal erforderlichen Identitätsinformationen bereitzustellen. Zum Beispiel muss ein Gesundheitsdienstleister vielleicht das Geschlecht und das Gewicht einer Person kennen, ein Online-Händler jedoch nicht. Umgekehrt muss ein Finanzdienstleister vielleicht das zu versteuernde Einkommen einer Person kennen, um einen Kredit zu gewähren, ein Gesundheitsdienstleister hingegen nicht.

Mobiltelefone sind die erste Plattform, die diese Art von Funktionalität ermöglicht. Sie bietet die Grundlage für Contact Tracing, sie ermöglicht es heute jedem, seine Gesundheitsinformationen nicht nur zu überwachen, sondern sogar freiwillig zu teilen. Allerdings gibt es auch Bedenken. Mobiltelefone sind inzwischen für fast jeden zu einer digitalen De-facto-Identität geworden, und Unmengen persönlicher Daten werden ohne Zustimmung und Wissen der Nutzer an Dritte weitergegeben. Das muss nicht zwingend schlecht sein, wie etwa bei der Geolokalisierung durch Rettungsdienste. Es gibt allerdings keinen Grund, warum diese Informationen weiteren Dritten zugänglich sein sollten.

Um Datenschutzbedenken Rechnung zu tragen, ist es letztlich notwendig, die Idee einer selbstbestimmten Identität zusammen mit der Kontextintegrität in diesen Systemen umzusetzen. Eine Person sollte in der Lage sein, alle Aspekte ihrer Identität inne zu haben und zu überwachen. Sie sollte kontrollieren können, welche Informationen weitergegeben werden, wo diese gespeichert sind und – was am wichtigsten ist – wann sie »vergessen« werden.

 

Von Individuen sollte man nicht verlangen, die Kontrolle über ihre Identität an eine einzige Organisation abzugeben. Wir sollten selbst auf Veränderungen drängen und zu den Grundlagen der Freiheit zurückkehren, die uns vor dem Zeitalter der digitalen Technologie so offensichtlich erschien – unsere Identität und wer wir sind, gehört uns und niemandem sonst. Nicht nur angesichts der aktuellen Entwicklungen sollten wir dieses Thema sehr ernst nehmen.

Bruce Esposito, One Identity

 

451 Artikel zu „Digitale Identität“

Digitale Identitätsplattform – wenn, dann eine vom Staat

Digitale Verwaltung: Jeder zweite Deutsche sieht seine Daten in Sicherheit. Digitale Identität hat einen schweren Stand.   58 Prozent der Menschen in Deutschland vertrauen der öffentlichen Verwaltung und sind überzeugt, dass ihre Daten auf Behörden-Servern vernünftig geschützt sind. Jeder Dritte hat leichte Zweifel, dass Behörden die nötigen Sicherheitsmaßnahmen ergreifen, acht Prozent glauben nicht daran, dass…

Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

  Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind.   »Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services…

Die digitale Identität – der Schlüssel zu wirklich intelligenten Städten

Von Smartphones und Tablets bis hin zu Kühlschränken und Glühlampen: Fast jede Art von Gerät besitzt heute irgendeine Form der Online-Anbindung, um unser Leben einfacher und effizienter zu machen. Es besteht kein Zweifel daran, dass das Internet der Dinge (Internet of Things, IoT) unsere Art wie wir mit unserer Umwelt interagieren grundlegend verändert. Während die…

Datensouveränität und Datensparsamkeit: Mit der Blockchain zur sicheren digitalen Identität

Bitkom veröffentlicht Infopapier »Self Sovereign Identity Use Cases – von der Vision in die Praxis«.   Ob Shopping, Beratungsgespräch mit der Bank oder Kontakt mit der Verwaltung: auch durch die Corona-Krise haben sich immer mehr Alltagstätigkeiten in die digitale Welt verlagert. Dabei rückt eine Frage immer stärker in den Mittelpunkt: Wie kann man digital die…

Digitale Werbung auf dem Vormarsch

Im Jahr 2020 wird digitale Werbung in Deutschland erstmals einen höheren Anteil am Gesamtumsatz der Werbebranche haben als traditionelle Werbung. Laut Statista Advertising & Media Outlook beträgt der Anteil in diesem Jahr 51 Prozent und wird in den folgenden Jahren kontinuierlich um schätzungsweise 3,8 Prozent steigen, wie die Statista-Grafik veranschaulicht. Der Wandel kommt nicht von…

BeyondTrust-Integration mit SaaS-Identitätsplattform von SailPoint

Privilege-Access-Management- und Identity-Governance-Lösungen in der Cloud. Der Privilege-Access-Management-Anbieter BeyondTrust und der Security-Spezialist für Identitätsmanagement SailPoint vertiefen ihre Zusammenarbeit. Durch die Integration der SaaS-Identitätsplattform von SailPoint in BeyondTrust Password Safe können Unternehmen die Verwaltung von Benutzerkonten sowohl über ein On-Premises- als auch ein SaaS-Bereitstellungsmodell nutzen.   Die standardisierte SCIM-Integration stellt den automatisierten und systemübergreifenden Informationsaustausch von…

Strategien für Identitäts- und Zugriffsmanagement

Studie zeigt, IAM-Strategien variieren je nach Branche – Finanzsektor setzt auf integrierte Lösung, Techbranche räumt Multifaktor-Authentifizierung Vorrang ein. Identitätsmanagement war noch nie so wichtig wie in Zeiten von Home Office und mobilen Arbeitsumgebungen. Eine sichere Identität optimiert das Risikomanagements. Doch jede Branche legt bei ihrer IAM-Stragie andere Schwerpunkte. Welche Strategien Finanz-, Tech- und Medienbranchen im…

Lookalike Domains: Der digitale Wolf im Schafspelz

  Hilfestellungen für Unternehmen von Felix Blank, Infoblox. Erfolgreiche Methoden werden in unsicheren Zeiten nur noch erfolgreicher – das scheint die Devise von Cyberkriminellen zu sein. Ein Beispiel: Anfang Mai haben Betrüger E-Mails versendet, in denen die Empfänger angeblich von der Investitions- und Förderbank Hamburg ermahnt werden, dass Falschangaben in ihren Corona-Soforthilfe-Anträgen strafrechtlich relevant sein…

Die unfreiwillige digitale Transformation – und was wir daraus machen

Da ist sie nun, die digitale Transformation. Ganze Belegschaften arbeiten von zu Hause aus, und Unternehmen sind gezwungen, Prozesse in Cloud zu verlagern. Das neue »on Prem« – überall. Die alte Norm hat ausgedient. Die neue: Remote working. Die Dinge haben sich in vielerlei Hinsicht geändert. Ein Schwerpunkt allerdings ist geblieben. Die Frage danach, wer…

Fehlende digitale Qualifikationen und kaum Schulungen

Studie: Europäische Unternehmen sehen fehlende Qualifikationen für die digitale Transformation als aktuell größte Herausforderung, aber nur die Hälfte investiert stärker in Schulungsmaßnahmen.   Laut einer aktuellen Studie des Corporate Learning Experten Skillsoft stehen Organisationen in ganz Europa angesichts der digitalen Transformation vor der großen Herausforderung, ihre Mitarbeiter mit dem nötigen Know-how für diese Umstellung auszustatten…

Identitätsnachweis: Sechs Tipps zur nachhaltigen Betrugsprävention

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem technologischen Fortschritt werden die Methoden der Betrüger immer ausgefeilter – glücklicherweise jedoch auch die Lösungen zur Betrugsprävention. Heiner Kruessmann, Director Sales Enterprise DACH Nuance hat sechs Tipps für Unternehmen.   Sprachbiometrie ist die Zukunft Der traditionelle Identitätsnachweis, zum Beispiel durch…

92 Prozent der Unternehmen kämpfen mit Problemen beim Identitätsmanagement

Enterprise Password Management, Single Sign-on und Multifaktor-Authentifizierung sind entscheidende Sicherheits- und Produktivitätsvorteile für Unternehmen. Unternehmen jeder Größe benötigen Komplettlösungen, die diese Schlüsselkomponenten kombinieren. Die Investition in eine integrierte Identitätstechnologie vereint zudem leichte Bedienbarkeit und vollständige Sicherheit bestätigen 93 Prozent der befragten IT-Experten.   LastPass von LogMeIn hat die Ergebnisse einer neuen Studie von Vanson Bourne…

Security-by-Design – Direkt in Chips eingebettete Geräteidentitäten speziell für IoT-Anwendungen

Security-by-Design, also Sicherheit schon in der Entwicklungsphase zu berücksichtigen, ist kein neues Konzept. Dabei werden Sicherheitsüberlegungen und bewährte Verfahren so früh wie möglich im Entwicklungsprozess eines IoT-Produkts, einer Anwendung oder einer Netzwerkentwicklung bedacht um Schwachstellen zu vermeiden. Mit diesem Konzept werden Geräteidentitäten erstellt und die Datenintegrität ebenso geschützt wie die Kommunikationsprozesse. So arbeiten IoT-Nutzer, seien…

Digitale Anwendungen: Zwitschernde Versicherungsvermittler sind erfolgreicher

Die digitale Kommunikation zwischen Versicherungsvermittlern und ihren Kunden nimmt weiter zu. Dabei zahlt sich der Einsatz von digitalen Kommunikationsinstrumenten für die Vermittler und deren Gesellschaften aus. Zu diesem Ergebnis kommt eine aktuelle Studie von Sirius Campus – in Kooperation mit dem IT-Dienstleister adesso. Die aktuelle Benchmark-Untersuchung »Erfolgsfaktoren in der Ausschließlichkeit« des Kölner Forschungs- und Beratungsinstituts…

Digitale Signaturen in Europa: Der Hintergrund

Für hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen…

Digitale Unterschriften im Netz: Wie funktionieren elektronische Signaturen?

Mithilfe von digitalen Unterschriften, sogenannten elektronischen Signaturen, lassen sich Dokumente rechtlich verbindlich, schnell und sicher unterzeichnen. Wo kommen die verschiedenen Formen der elektronischen Signatur zum Einsatz.   Verträge, Angebote, Formulare und Bescheinigungen in Schriftform zu unterzeichnen und zu versenden, kann Tage, ja sogar Wochen dauern. Mit digitalen Unterschriften, elektronische Signatur genannt, lässt sich dieser Prozess…

Innovation Alliance: Die Top 5 digitalen Trends für den Mittelstand in 2019

Mittelstand braucht Digitalisierungspartner. Mittelständische Unternehmen in Deutschland ziehen zu wenig wirtschaftlichen Profit aus digitalen Möglichkeiten. Nur etwa jedes fünfte kleine und mittlere Unternehmen beobachtet aktuelle technologische Entwicklungen und schätzt die Auswirkungen auf das eigene Geschäftsmodell ab. Laut Erhebungen des Instituts für Mittelstandsforschung werten lediglich fünf Prozent gesammelte Kundendaten mit Big-Data-Analysen systematisch aus.   Für das…

Sicherheitstipps gegen Datenverlust und Identitätsdiebstahl

Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: »Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an…

Digitaler Arzt: Ferndiagnose ist den Deutschen suspekt

Ferndiagnose ist den Deutschen offenbar suspekt. Das hat eine Auswertung des Statista Global Consumer Survey ergeben. Demnach können sich nur 9,3 Prozent der Befragten für telemedizinische Untersuchungen (digitale Fernuntersuchung, -diagnose und -überwachung) erwärmen. Auch eine Online-Sprechstunden würde nur etwas mehr als jeder Fünfte nutzen (22,5 Prozent). Fast ein Drittel gar keine digitalen Services von Ärzten…

Immer mehr Nutzer kennen digitale Zertifikate

Digitale Zertifikate sind die Basis für sichere Transaktionen in der Industrie 4.0 und im Internet. Wie sehen Lösungen für sichere Maschinenidentitäten aus?   Ob bei der Identifikation von Maschinen, beim Online-Banking, in sozialen Netzwerken oder bei der Anmeldung in digitalen Rathäusern: Fast überall im Internet werden digitale Zertifikate eingesetzt. Mit ihnen kann jede Person, jeder…