Ich bin ein sehr skeptischer Mensch, was unsere Regierung und unsere Behörden gerade in Bezug auf neue Technologien anbelangt. Daher habe ich auf der Cebit auch mit ein paar Leuten gesprochen, die den Ausweis dort vorgestellt haben. Mein Fazit:
Es scheint, als wäre das System tatsächlich einmal wirklich durchdacht und datenschutztechnisch minimalistisch implementiert, sodass per default nur
die Daten an den Dienstanbieter ("Terminal" genannt) übermittelt werden, die er
mindestens zwingend braucht, um seiner Arbeit nachzukommen. Darüber hinaus kann man als Bürger optional (!) auswählen, welche Daten der Dienstanbieter noch bekommen soll. Ein Feature, das wohl so gut wie nie genutzt werden wird. Man kann auch Pflichtangaben zurück halten, was allerdings nicht viel nützen wird, da ja der Dienstanbieter dann nicht mehr seiner Arbeit nachgehen kann. Es findet bei Datenabfragen grundsätzlich eine PIN Abfrage statt.
Auch Altersverifikation ist minimalistisch implementiert. Es wird nicht das Geburtsdatum selbst abgefragt. Der Ausweis bekommt vom Dienstanbieter ein Datum übergeben und liefert nach der PIN-Eingabe ausschließlich die Antwort Ja oder Nein auf die Frage, ob das erhaltene Datum vor dem Geburtsdatum liegt. Auch findet bei jeder Altersabfrage eine PIN-Abfrage statt, was verhindert, dass das Geburtsdatum ausgepeilt werden könnte (O-Ton CCC: nach der 5. PIN-Eingabe sollte es einem spätestens auffallen).
Des Weiteren findet zwischen Ausweis und PC des Benutzers nur Kommunikation während des Aufbaus der gesicherten Verbindung statt. Danach kommunizieren nur noch Dienstanbieter und Lesegerät. Es müsste einem Hacker also gelingen, einen Man-in-the-Middle-Attack zwischen Lesegerät und Dienstanbieter zu fahren, auf einem gesicherten und verschlüsselten Kanal. Nicht unmöglich, aber unwahrscheinlich. Daher bringt es auch nichts, auf dem PC des Benutzers einen Key-Logger installiert zu haben, der die PIN mitliest. Näheres dazu im Video vom 26c3, siehe weiter unten.
Außerdem sind die Daten, die der Dienstanbieter erhält,
nicht signiert. Lediglich der Übermittlungskanal ist signiert und gesichert. Der Dienstanbieter kann also zwar die Daten einem Dritten weitergeben, aber sie sind genau so wertvoll/wertlos wie jene, die Dritter auf anderem Wege bekommen kann. Somit ist es wurscht, ob Dritter diese Daten vom Dienstanbieter bekommt, weil dieser sie vom ePA bekommen hat, oder vom Formular, das man persönlich vor Ort mit einem Stift ausfüllt. Fakt ist, der Dienstanbieter kann die Echtheit der Daten aus dem ePA einem Dritten gegenüber nicht mehr und nicht weniger gut beweisen, als die Echtheit jener Daten, die er vom Papierformular abschreiben könnte.
Außerdem hat der CCC ihn sich auch intensivst angesehen. Die Jungs sollten's wissen. Schaut euch mal den Beitrag zum ePA vom 26c3 an. Ist äußerst aufschlussreich:
http://events.ccc.de/congress/2009/Fahrplan/events/3510.de.html
Ein paar fuckups gibt's aber dennoch, wie ihr in dem Video auch sehen werdet. Ich würde das aber mal als Kinderkrankheiten betiteln. So möge er kommen. Ich bin relativ beruhigt.