Zentraler Abruf von Passfotos: Experten haben massive Datenschutzbedenken

Die Große Koalition will nicht nur die eID aus dem Personalausweis aufs Handy bringen, sondern den Ländern auch die Option für zentrale Lichtbildregister geben.

Lesezeit: 6 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 33 Beiträge

(Bild: Mummert-und-Ibold/Shutterstock.com)

Von
  • Stefan Krempl

Sachverständige übten bei einer Anhörung im Bundestag am Montag überwiegend scharfe Kritik an der Initiative der Regierungsfraktionen von CDU/CSU und SPD, den berechtigten Behörden den Abruf von Passfotos aus zentralen Datenbanken der Länder zu erlauben. So brachte etwa der Bundesdatenschutzbeauftragte Ulrich Kelber "erhebliche datenschutzrechtliche Bedenken" gegen das Vorhaben vor. Eine "gedoppelte Datenhaltung" parallel zu den Registern der Pass- und Ausweisbehörden erhöhe die Gefahren des Missbrauchs massiv. Betroffen sein könnten davon so sämtliche Bürger eines Bundeslands.

Der Chaos Computer Club (CCC) habe 2005 schon davor gewarnt, biometrische Merkmale in Pässe einzuführen, betonte Linus Neumann als Sprecher der Hackervereinigung. Dieser Schritt biete "mannigfaltige Möglichkeiten zur Überwachung und Identifizierung von Menschen" und wecken Begehrlichkeiten bei Polizei und Geheimdiensten. Damals habe die Politik hoch und heilig versprochen, dass es keine zentrale Datenbank und keinen automatischen Abruf der besonders sensiblen Informationen geben werde.

Nun solle die biometrische Erfassung quasi als Trojaner in ein Gesetzesvorhaben eingeschleust werden, bei dem es eigentlich darum gehe, den elektronischen Identitätsnachweis (eID) aus dem Personalausweis auf mobile Endgeräte zu übertragen und so dessen Anwendung zu fördern, erläuterte Neumann. Für die zentralen Biometrie-Datenbanken würden aber nicht einmal nennenswerte Sicherheitsvorgaben aufgestellt. Terrorphänomene wie das "des selbsternannten NSU 2.0" könnten so noch einfacher florieren.

Der Täter habe persönliche Daten bedrohter Bürger offenbar telefonisch bei den Ämtern erfragen können, gab der IT-Sicherheitsexperte zu bedenken. Wer einer solchen Kultur die biometrischen Daten der Bevölkerung anvertraue, vervielfältige die Angriffsfläche und Missbrauchspotenziale. Biometrische Merkmale hätten eine "erhebliche Bedeutung für Massenüberwachung im öffentlichen Raum", wie das Pilotprojekt am Berliner Bahnhof Südkreuz gezeigt habe. Dazu kämen privatwirtschaftliche Horrorszenarien wie Clearview und PimEyes. Der Gesetzgeber müsse hier klare Grenzen ziehen, statt die bestehenden Schutzmechanismen wegzuwischen.

Die Begründung für Biometrie in Pässen und Perso sei die Fälschungssicherheit der Dokumente gewesen, rief Rainer Rehak vom Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) den Abgeordneten ins Gedächtnis. Dabei seien aber eh "anfangs nur sechs Fälle aufgetaucht". Nun würden solange zusätzliche biometrische Systeme aufgebaut, "bis keiner mehr weiß, wieso man das überhaupt gemacht hat". Die Menschen könnten bei einem Missbrauch ihr Gesicht aber nicht wechseln. Es sei nicht erkennbar, wieso die Bürger diesem Risiko ausgesetzt werden sollten.

Das Erfordernis der geplanten zentralen Lichtbild- und Unterschriftenregister sowie der Eilbedürftigkeit des Verfahrens "erschließt sich uns nicht", erklärte Simon Japs im Namen der kommunalen Spitzenverbände. Der Austausch der Daten werde über Fachverfahren bereits umgesetzt, vor allem größere Städte hätten damit auch keine Probleme. Der Schritt könnte zudem das Vertrauen der Bürger "in die so wichtige digitale Identität gefährden".

Allein der Chef der Anstalt für kommunale Datenverarbeitung in Bayern, Rudolf Schleyer, fand den von Schwarz-Rot und einigen Ländern gewünschten Ansatz prinzipiell gut. Derzeit sei es meist nicht möglich, auf Passbilder zuzugreifen, da das dafür benötigte Verfahren nicht normiert worden sei. Die IT-Sicherheit nehme mit einer zentralen Nutzer- und Rechtesteuerung zu, da nicht jede kleinere Pass- und Personalausweisbehörde eigene Schutzvorkehrungen für Server treffen müsste, die teils "im Keller des Rathauses" stünden. Zudem wäre etwa für das Umtauschen von Führerscheinen ein komplett digitaler Prozess möglich. Letztlich gelte es aber, verschiedene Bedrohungsszenarien abzuwägen.

Der Gesetzentwurf hätte eigentlich schon Anfang Mai beschlossen werden sollen. Die Obleute von FDP, Linken und Grünen waren im Innenausschuss aber gegen den kurzfristig von der Koalition eingereichten Änderungsantrag Sturm gelaufen, der die weitreichenden Verschärfungen im Pass- und Personalausweisgesetz ohne direkten Sachzusammenhang zu der eID-Initiative vorsieht. Den Ländern soll es damit gestattet werden, die rechtlichen Grundlagen und technischen Voraussetzungen für das Einrichten zentraler Lichtbild- und Unterschriftenregister für die Durchführung eines automatisierten Abrufverfahrens zu schaffen.

Hintergrund ist, dass der Bundestag bereits 2017 ein Gesetz verabschiedet hat, wonach Polizei, Geheimdienste, Steuer- und Zollfahnder sowie Ordnungsbehörden biometrische Lichtbilder bei den Meldeämtern automatisiert abrufen dürfen. Schon damals war die Rede von einer Big-Brother-Maßnahme. Schwarz-Rot begründet den Zusatz damit, dass die Ämter wegen fehlender Kommunikationsstandards weiter telefonisch bei den Ausweisbehörden das Passbild anfragen müssten und dieses "regelmäßig per Fax" erhielten, was nicht als datenschutzkonform gilt. Die Koalition bemängelt: "Die Qualität des übermittelten Lichtbilds ist dem entsprechend schlecht."

Für bereits weitgehend "erledigt" erklärte Rehak auch das mit dem Entwurf verfolgte Kernanliegen des Transfers des Online-Ausweises auf mobile Endgeräte. Die dafür zunächst nur dankt eines staatlichen Projekts geeignete, mit einem einschlägigen Sicherheitselement ausgestattete Modellreihe Galaxy S20 von Samsung sei nämlich "bereits gehackt worden". Ein entsprechender Vortrag sei für die Hackerkonferenz Blackhat im Sommer angekündigt. Der Sicherheitsforscher Gunnar Alendal hat den entsprechenden Chip-Chop-Angriff bereits im Grundsatz beschrieben. Demnach ließ sich damit eine vorher unbekannte Zero-Day-Lücke ausnutzen, die inzwischen aber abgedichtet worden sei.

Um die an sich sehr sichere eID auf mobile Endgeräte zu übertragen, habe das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits erhebliche Vorarbeiten geleistet, meinte dagegen Marian Margraf, Stiftungsprofessor der Bundesdruckerei für ID-Management an der FU Berlin. Diese beinhalteten Vorgaben für das Sicherheitselement, bei dem es sich grundsätzlich um einen "sicheren Schlüsselspeicher" handle, um kryptografische Protokolle umzusetzen. Da auf einem Smartphone deutlich mehr Software laufe als auf der Ausweiskarte, seien mehr Sicherheitslücken möglich. Dies erfordere ein Schwachstellenmanagement, um unsichere Geräte im schlimmsten Fall von der eID auszuschließen. Mit entsprechenden Mobiltelefonen im unteren Preissegment sei zudem nicht zu rechnen.

Die niedersächsische E-Government-Professorin Isabell Peters warb dafür, die Finanzbranche mit ins Boot zu holen und so mehr Angebote für die eID etwa im Bereich Online-Banking zu schaffen. Zudem sollte die Lösung um eine elektronische Signaturfunktion erweitert werden, um das Schriftformerfordernis ablösen zu können. Länger als zwei Jahre könne der Online-Ausweis auf dem Handy kaum als sicher erachtet werden, da diese Spanne derzeit als Mindestzeitraum für gewährleistete Sicherheitsupdates gelte.

(mho)