heise Video
Mein heise Video heise Video mobile Website heise Video Newsletter heise Video RSS-Feeds

Neue Identitäten - Was bringt der neue, elektronische Personalausweis?

Video merken

Noch ehe der neue Personalausweis in der Praxis erprobt werden konnte, wurde Kritik an seiner Sicherheit laut. Andererseits haben etwa die Erfahrungen mit der qualifizierten Signatur gezeigt, dass zu aufwendige, teure und unbequeme Konzepte keine Chance haben, sich auf breiter Front durchzusetzen. Wir haben untersucht, ob der Kompromiss zwischen Sicherheitsgewinn und Praxistauglichkeit gelungen ist.

Der neue Personalausweis hat drei Funktionen: die hoheitliche, die electronic Identity (eID) und die qualifizierte elektronische Signatur (QES) (siehe auch den Artikel "Der Internet-Ausweis, Personalausweis mit elektronischer ID und Signatur" in der Printausgabe 23/2010 ab S. 132). Die QES ist rechtlich der Unterschrift gleichgestellt. Der Gesetzgeber stellt daher hohe Anforderungen an die Sicherheit der eingesetzten Technik und Verfahren. Der Computer, an dem signiert wird, gilt dabei als potenziell unsicher. Daher muss das Signieren auf einer vor Angriffen von außen geschützten Chipkarte erfolgen, die für Ein- und Ausgabe das Tastenfeld und Display eines auf Sicherheit geprüften Kartenlesers nutzt.

Die eID hingegen dient im Unterschied zur QES nicht zum Unterschreiben von Verträgen, sondern lediglich zur Authentifizierung des Ausweisbesitzers. Weniger streng sind daher die Ansprüche an die Sicherheit: Die eID lässt sich auch mit dem Basisleser nutzen, wobei alle Ein- und Ausgaben am PC erfolgen. Das ist nur so sicher wie der PC, setzt also voraus, dass der Besitzer den PC etwa mit Antiviren-Software, Firewall und regelmäßigen Updates vor Schadsoftware schützt.

Im Personalausweisgesetz steht dazu: „Der Personalausweisinhaber soll durch technische und organisatorische Maßnahmen gewährleisten, dass der elektronische Identitätsnachweis nur in einer Umgebung eingesetzt wird, die nach dem jeweiligen Stand der Technik als sicher anzusehen ist.“ Ähnlich äußerten sich die Richter des Landgerichts Köln hinsichtlich des Mitverschuldens bei Phishing-Attacken (Az. 9 S 195/07).

Prinzipien

Das Grundprinzip des neuen Personalausweises sieht vor, dass ohne Kenntnis der PIN keine Daten aus dem RF-Chip gelesen werden können. Bei einer Kontrolle muss der Beamte die auf dem Ausweis aufgedruckte sechsstellige CAN (Card Access Number) eingeben, um die gespeicherten biometrischen Daten auszulesen. Unbemerktes Auslesen aus kurzer Entfernung, während man den Ausweis in der Tasche trägt, ist somit unmöglich. Für zügige Kontrollen etwa an der Grenze trägt der Ausweis auf der Rückseite zudem eine maschinenlesbare PIN (in der Machine Readable Zone MRZ), die Lesegeräte automatisch erfassen können. Welche PIN gültig ist, erkennt der Chip auf dem Ausweis am Zertifikat des Lesegeräts. Grundsätzlich kommuniziert er nur mit zertifizierten Geräten.

Beim Aufruf der eID-Funktion über einen Button auf den Seiten des Betreibers sendet dessenˇWebserver einen speziellen MIME-Typ. Das bringt ein Plug-in im Browser dazu, die Software zum neuen Personalausweis zu starten, die sogenannte AusweisApp. Sie erhält die Adresse des zuständigen eID-Servers mitgeteilt und initiiert den Verbindungsaufbau zwischen diesem und dem Chip auf der Karte.

Die Zugriffskontrolle ist dabei durch das PACE-Protokoll (Password Authenticated Connection Establishment) gelöst. Es generiert aus kurzen Passwörtern wie der sechsstelligen PIN, die dabei nicht im Klartext übertragen werden, einen langen Sitzungsschlüssel, um die Verbindung zwischen Chip und Standard- oder Komfortkartenleser beziehungsweise dem Computer (beim Basisleser, der kein PACE beherrscht) abzusichern. Zum Austausch eines gemeinsamen Geheimnisses wird dabei der Diffie-Hellman-Algorithmus genutzt, über den zwei Parteien aus ungesichert übertragenen Daten einen geheimen Schlüssel erzeugen.

Als Nächstes muss das Lesegerät seine Leseberechtigung mit einem Zertifikat nachweisen. Bei der Online-Authentifizierung ist der eID-Server dieses Gerät, den entweder der Betreiber der Website selbst unterhält oder der bei einem Dienstleister steht. Er enthält außer dem Berechtigungszertifikat eine dienstabhängige Sperrliste, um gesperrte Ausweise zu erkennen.

Die Vergabestelle für Berechtigungszertifikate prüft in einem Antragsverfahren, ob der Betreiber der Website die Daten, die er aus den Ausweisen seiner Kunden auslesen möchte, auch wirklich benötigt. Dabei gilt das Prinzip der Datenvermeidung. Um die eID überhaupt nutzen zu dürfen, muss er dafür einen Geschäftszweck nachweisen oder belegen, dass er damit gesetzliche Vorgaben einhalten möchte.

Elf Datenfelder enthält der Ausweis. Für jedes, das der Betreiber auslesen möchte, muss er eine explizite Begründung anführen. Um etwa zu prüfen, ob ein Besucher volljährig ist, darf er nicht auf das Geburtsdatum zugreifen, sondern muss die Altersverifikation nutzen. Dabei schickt er ein Grenzdatum (heute vor 18 Jahren) an den Ausweis und erhält als Antwort, ob das gespeicherte Geburtsdatum davor oder danach liegt. Eine ähnliche Funktion existiert für den Wohnort und ermöglicht es, Dienste regional anzubieten.

Erteilt die Vergabestelle eine Genehmigung, erhält der Betreiber von einer Berechtigungs-CA (Certification Authority) ein sogenanntes Terminal-Zertifikat, in dem die Berechtigungen festgehalten sind. Es gilt nur für wenige Tage und muss ständig erneuert werden. Außerdem erhält er von dieser CA eine ständig aktualisierte Liste mit Ausweisen, die gesperrt wurden.

Wer traut wem?

Der Ausweis-Chip muss also die Leseberechtigung des eID-Servers prüfen. Der schickt ihm dazu sein Terminal-Zertifikat, das Root-Zertifikat der CVCA (Country Verifier CA, das Bundesamt für Sicherheit in der Informationstechnik, BSI) und alle Zertifikate, die in der Hierarchie zwischen diesen beiden stehen. Der Chip kennt das CVCA-Zertifikat und kann die Kette auf Gültigkeit prüfen.

Dann schickt der Chip dem eID-Server eine Zufallszahl, die dieser mit dem geheimen Schlüssel signiert, der zum Terminal-Zertifikat gehört, und zurückgibt. Der Chip prüft die Signatur mit dem öffentlichen Schlüssel und kann so sicherstellen, dass der eID-Server der rechtmäßige Inhaber des Zertifikats ist. Dieser Vorgang heißt Terminal-Authentisierung.

Danach folgt die Chip-Authentisierung, bei der mittels Diffie-Hellman ein Sitzungsschlüssel für eine End-to-End-verschlüsselte Verbindung zwischen Chip und eID-Server ausgehandelt wird. Durch passive Authentisierung wird dabei auch die Echtheit der Daten geprüft. Der Chip besitzt ein Zertifikat, dessen öffentlicher Schlüssel bei der Herstellung mit dem Root-Zertifikat der CSCA (Country Signing CA, ebenfalls das BSI) signiert wurde. Nach der Übertragung der signierten Daten prüft der eID-Server die Signatur und verfolgt sie bis zum CSCA-Zertifikat zurück. Sind sie gültig, erhält der Betreiber die Daten vom eID-Server und zeigt die passende Webseite an.

Terminal- und Chip-Authentisierung gehören zu den EACProtokollen (Extended Access Control). Jedes Lesegerät, das auf die Daten des neuen Personalausweises zugreifen will, enthält eine EAC-Box, die alle wichtigen Funktionen wie Zertifikat- und Schlüsselspeichern, Ablaufsteuerung oder Kryptoprotokolle gekapselt in einer evaluierten und zertifizierten Umgebung bereitstellt. Im Fall des eID-Servers kommuniziert die EAC-Box über definierte Schnittstellen mit dem Webserver und der AusweisApp.

Unbekannt gesperrt

Eine Besonderheit des neuen Personalausweises ist die Möglichkeit, sich pseudonym bei einem Dienst anzumelden. Dabei stellt der Ausweis sicher, dass man jederzeit wiedererkannt wird, ohne das der Betreiber jemals die Identität des Nutzers erfährt. Als Merkmal wird eine lange Zeichenfolge erzeugt, in deren Berechnung der geheime Schlüssel des Ausweis-Chips und der öffentliche Schlüssel des Betreibers einfließen. Jeder Betreiber erhält also vom gleichen Nutzer ein anderes Pseudonym, sodass auch etwa beim Abgleich mehrere Anbieterdatenbanken kein Nutzer wiedererkannt würde.

Die Pseudonym-Funktion macht es aber sehr schwierig, verlorene oder gestohlene Ausweise zu sperren. Denn auch die Sperrliste soll keine Rückschlüsse auf den Inhaber des Pseudonyms zulassen, das aus dem Verkehr gezogen wurde. Deshalb erzeugt der Ausweis zusätzlich zum eigentlichen Pseudonym noch eine Sperrkennung, in deren Berechnung das Zertifikat des Dienstes einfließt und deren öffentlicher Teil beim Sperrdienst hinterlegt wird. Der Sperrdienst führt eine globale Liste mit den Sperrkennungen ungültiger Ausweise. Die Berechtigungs-CA müssen anhand dieser Liste und den Zertifikaten der Betreiber für diese dienstespezifische Sperrlisten errechnen, aus denen keine personenbezogenen Daten hervorgehen.

In der Praxis

Im Vorfeld der Einführung des neuen Personalausweises stand uns ein Testset zur Verfügung, das aus einem Ausweis, einem Basisleser SCM SCL011 und einem Komfortleser ReinerSCT cyber Jack RFID bestand. Der SCM-Leser entspricht dem Modell, das im Rahmen des Konjunkturpakets II in großen Stückzahlen kostenlos abgegeben wird. Der Komfortleser soll laut unverbindlicher Preisempfehlung von ReinerSCT 160 Euro kosten. Mit ihm lässt sich, anders als mit Basis- und Standardlesern, auch eine optionale QES auf dem Ausweis nutzen.

Die vorläufige Anleitung beschrieb die Treiberinstallation samt eventuell notwendigem Firmware-Update für den SCM-Leser etwas konfus, doch sie entpuppte sich als problemlos. Ebenso einfach ließen sich der Treiber des ReinerSCT und die AusweisApp installieren. Für diese war dann noch eine Ausnahmeregel in der Windows-Firewall zu bestätigen.

Mit der AusweisApp wird auch das Browser-Plug-in (eCard Client Initiator) installiert, das die App aufruft, wenn man im Web einen Button anklickt, um die eID-Funktion zu nutzen. Dieses Plugin gibt es für Internet Explorer ab Version 6, Mozilla Firefox ab Version 3 und Safari ab Version 4. Die AusweisApp selbst läuft unter Windows XP, Vista und 7 (auch 64 Bit) sowie unter Ubuntu 10.04 und Mac OS 10.6. Außerdem gibt es Plug-ins für Outlook ab 2003 und Thunderbird ab 2.0, über die sich die Signaturfunktionen (Signieren, Prüfen, Ver- und Entschlüsseln) des Ausweises auf E-Mails anwenden lassen.

Das Set aus AusweisApp und Komfortleser soll nicht nur den neuen Personalausweis, sondern auch die Signaturkarten der Bundesnotarkammer und von SignTrust, dem Trustcenter der Post, unterstützen. Außerdem soll sich später auch die elektronische Gesundheitskarte damit nutzen lassen. Wir haben das Set aber nur mit dem Ausweis getestet.

Etwa fünf Wochen vor der Ausgabe der ersten neuen Personalausweise arbeitete die Testversion 0.4.1 der AusweisApp unter Windows 7 einigermaßen stabil. Sie meldete in der Statusleiste das jeweils angeschlossene Lesegerät ebenso zuverlässig, wie das Auflegen und Herunternehmen des Ausweises. Lediglich nach Abbrüchen von Aktionen, etwa durch Abziehen des Lesegeräts, kam es zu undefinierten Zuständen, die sich teilweise nur durch einen Neustart des Rechners beheben ließen.

Vorbereitung

Wenn der neue Ausweis ausgestellt ist, erhält der Inhaber einen Brief, in dem ihm die Bundesdruckerei die PIN, die PUK sowie das Sperrkennwort mitteilt. PIN und PUK sind erst nach dem Freirubbeln des entsprechenden Feldes sichtbar. Mit der fünfstelligen Transport-PIN lässt sich der Ausweis nicht nutzen; man muss sie zunächst über die AusweisApp durch eine neue, sechsstellige ersetzen.

Wurde die PIN zweimal falsch eingegeben, fordert die AusweisApp vor der nächsten Eingabe die CAN an, die auf der Karte aufgedruckt ist. Das soll Denial-of-Service-Attacken durch Schadsoftware auf dem PC ausbremsen und den Anwender von übereilten Eingaben abhalten. Übrigens sollte man sich angewöhnen, den Ausweis mit der Vorderseite nach oben auf den Basisleser zu legen beziehungsweise richtig herum in den Komfortleser zu schieben, da sonst die CAN nicht lesbar ist.

Nach der dritten Falscheingabe wird die PIN gesperrt. Sie lässt sich dann durch Eingabe der PUK zwar wieder entsperren, aber nicht ändern. Man hat dann lediglich drei weitere Versuche, um sich zu erinnern. Insgesamt lässt sich die PIN zehnmal mit der PUK entsperren. Eine vergessene PIN kann man nur am Änderungsterminal in einer Ausweisbehörde auf einen neuen Wert setzen. Dabei wird die Identität des Ausweisbesitzers geprüft. Dieser Service soll 6 Euro kosten.

Falls der Ausweis gestohlen wird oder verlorengeht, kann man ihn über den zentralen Sperrdienst unter 01 80/1 333 333 oder durch die zuständige Ausweisbehörde sperren lassen. Dabei wird nach dem Sperrkennwort gefragt. Dieses ist laut BSI so gestaltet, dass man es sich einfach merken kann. Bei unserem Testausweis lautete es „Hecht3124“. Das ist wirklich nicht schwierig, doch ich hätte sie ziemlich sicher vergessen, wenn mein Ausweis nach sechs Jahren während eines Auslandsurlaubs plötzlich weg wäre.

Schritt für Schritt

Die eID-Funktion läuft in vier Schritten ab (siehe Bilderstrecke). Nachdem man sie etwa durch Anklicken eines Buttons ausgelöst hat, wird man aufgefordert, den Ausweis auf das Lesegerät zu legen. Dann öffnet sich die AusweisApp und zeigt Anbieterinformationen an. Hier erfährt der Nutzer, wer auf seinen Ausweis zugreifen will und von wem er ein Berechtigungszertifikat dazu ausgestellt bekommen hat. Dies dürften die meisten Nutzer schnell überblättern. Danach landen sie bei einer Übersicht über die Datenfelder wie Name oder Wohnort, die vom Ausweis abgerufen werden sollen. Die Komfortleser und Standardleser mit Display sollen später die Datenfelder ebenfalls anzeigen, sodass der Nutzer es erkennen kann, wenn eine Schadsoftware die Anzeige der AusweisApp manipuliert. Der Komfortleser im Testset machte aber nur allgemeine Angaben wie „Eingeschränkte Wiedererkennbarkeit“.

Die Datenliste in der Ausweis-App lässt sich bearbeiten, wobei man zwar keine Daten hinzufügen kann, wohl aber welche entfernen. Wer also meint, etwa der Betreiber eines Online-Shops dürfe zwar seine Adresse erfahren, nicht aber das Alter, kann den zu übertragenden Datensatz einschränken. Ob dies sinnvoll ist, sei dahingestellt. Denn der Shop-Betreiber hat ja bereits beim Beantragen des Zertifikats, das ihn zur Nutzung der eID-Funktion ermächtigt, detailliert nachgewiesen, welche Daten er wofür benötigt. Richtet er sein Angebot also etwa nur an Volljährige, wird er auf die Nutzung der Altersverifikation bestehen und die Anmeldung abbrechen, sofern der Kunde die Daten verweigert.

Beim dritten Schritt muss der Nutzer die PIN eingeben, um die Daten freizugeben. Da der Basisleser kein Tastenfeld besitzt, muss die Eingabe am PC erfolgen, wo Schadprogramme sie belauschen können. Statt der Tastatur kann der Anwender ein virtuelles Ziffernfeld auf dem Bildschirm zur Eingabe per Maus nutzen. Da die Ziffern bei jedem Aufruf neu angeordnet werden, muss man sich dabei etwas konzentrieren. Echte Sicherheit bietet dieser Mechanismus nicht; er kann lediglich primitive Keylogger austricksen. Eine Schadsoftware, die es auf die Ausweis-PIN abgesehen hat, wird auch die Anordnung der Ziffern herausfinden.

Im letzten Schritt werden die PIN, die Anbieterberechtigung und die Gültigkeit des Ausweises geprüft. Stimmt alles, überträgt die AusweisApp die Daten und schließt sich automatisch. Der Browser zeigt daraufhin das Ergebnis an. Übrigens ist die PIN-Eingabe auf der PC-Tastatur zwar unsicher, aber komfortabler als am Lesegerät, bei dem man oft nicht weiß, ob es bereits die Ziffern oder zunächst ein „OK“ erwartet.

Abgezeichnet

Im Rahmen des Tests konnten wir auch ein Signaturzertifikat auf den Ausweis laden, allerdings noch kein qualifiziertes, sondern ein fortgeschrittenes. D-Trust demonstrierte dabei die Vorteile des neuen Personalausweises: Man muss keine Formulare ausfüllen und irgendwo vorsprechen, um seine Identität zu belegen. Stattdessen werden Name und Anschrift aus dem Ausweis übernommen, dafür ein Zertifikat erstellt und auf den Ausweis geschrieben. Der wird zunächst mit der AusweisApp für die QES vorbereitet, indem man dafür eine eigene PIN vorgibt. Dann geht es auf einer Webseite weiter, die nur wenige Fragen stellt, etwa ob die Signatur in einem öffentlichen Verzeichnis gelistet sein soll. Danach öffnet sich die AusweisApp, eine sichere Verbindung zwischen Chip und dem Server des Trustcenters wird aufgebaut, um die eID-Daten hin- und die Schlüssel der Signatur zurückzuschicken. Da es sich um eine QES handelt, funktioniert das Ganze natürlich nur mit einem Komfortleser.

Befindet sich eine Signatur auf dem Ausweis, kann die AusweisApp damit Dateien elektronisch unterschreiben. Nach Auswahl der Datei wird zunächst die Eingabe der auf dem Ausweis aufgedruckten CAN verlangt. Dies dient dem „Moment des Innehaltens“, der für Signatur-Vorgänge gewünscht wird. Danach zeigt der TrustedViewer auf Wunsch den Inhalt der zu signierenden Datei an. Er warnt, sofern er in PDF, TXT, TIFF oder XML Inhalte erkennt, die nicht angezeigt werden. Außerdem sucht er in PDF-Files aktive Inhalte, die die Darstellung des Inhalts beeinflussen könnten. Das soll sicherstellen, dass der Anwender weiß, was er signiert. Das tut er nach der Prüfung durch Eingabe der Signatur-PIN.

Die Testversion der Ausweis-App brach allerdings den Signiervorgang regelmäßig mit einem Timeout ab, wenn die Kontrolle der Datei im Trusted-Viewer zu lange währte. Klappt das Signieren, bleibt die Originaldatei unverändert; die AusweisApp erzeugt die Signatur als eigene Datei mit der Endung „.sig“ mit dem Namen und im Verzeichnis des Originals.

Das Verschlüsseln einer Datei ist nicht vorgesehen, dazu nutzt man üblicherweise keine teure qualifizierte, sondern eine einfachere, aber ebenso sichere fortgeschrittene Signatur. Gleiches gilt auch fürs Signieren und Verschlüsseln von E-Mails. Umso erstaunlicher ist es, dass die AusweisApp dafür Plug-ins mitbringt. Bei einem kurzen Test des Thunderbird-Plug-ins fiel auf, dass signierte und verschlüsselte E-Mails nur erkannt werden, wenn man sie per POP3 lädt, nicht aber bei IMAP.

Sicherer statt sicher

Was können Betrüger mit einem Ausweis anfangen, den sie unter ihre Kontrolle gebracht haben? Sie können sich unter fremdem Namen bei einem Online-Shop anmelden, die Lieferadresse ändern und gegen Rechnung einkaufen. Banken müssen sich vorsehen, dass nicht Konten unter fremdem Namen eröffnet und zur Geldwäsche genutzt werden. Noch universeller zu missbrauchen wäre das Online-Postident-Verfahren, das die Post auf Basis der eID anbieten will.

Technisch gesehen, kann ein Diensteanbieter nach heutigem Stand zwar sicher sein, dass der echte Ausweis der darauf angegebenen Person im Kartenleser steckt, aber nicht, ob diese von der Nutzung wusste. Denn es ist dem Anbieter nicht möglich, während der eID-Übertragung festzustellen, ob der Ausweis in einem Basis- oder in einem sicheren Standard- oder Komfortleser liegt. Er kann versuchen, sich der Situation anzupassen, und etwa als Händler nur gegen Vorkasse an andere Adressen als die auf dem Ausweis liefern. Oder nach der Kontoeröffnung einen Brief an den Kunden schicken.

Eine E-Mail-Adresse zur schnellen Rückmeldung wird übrigens wohl nie auf dem Ausweis gespeichert werden, was aber auch nur wenig nützte: Wenn der Angreifer den PC seines Opfers soweit unter Kontrolle hat, dass er unbemerkt dessen Ausweis missbrauchen kann, hat er sicher auch Zugang zu dessen E-Mail.

Fazit

Die eID soll das Vertrauensverhältnis zwischen Verbraucher und Diensteanbietern im Internet verbessern. Ob die Anbieter den neuen Dienst – auch angesichts der Kosten – in ihre Systeme integrieren, wird letztlich davon abhängen, wie viel Vertrauen sie ihm ohne zusätzliche Verrenkungen entgegenbringen können. Das wird die Praxis in den kommenden Monaten zeigen.

Der Anwender hat es da einfacher: Er kann die Sicherheit der eID einfach erhöhen – durch Zukauf eines Standard- oder Komfortlesers. Er muss auch kein Haftungsrisiko fürchten, falls sein Ausweis durch Schadsoftware auf dem PC missbraucht wird. Denn die Autentisierung per eID bedeutet keine Willenserkärung.

Ein größeres Hindernis auf dem Weg in die Breite dürfte für den neuen Personalausweis aber die Bequemlichkeit der Anwender sein. Selbst in unserem Test, als der Testausweis immer griffbereit neben dem Computer lag, empfanden wir das Drauf legen und Herunternehmen, das Durchklicken der Bildschirme sowie das Eingeben der PIN bald als nervig. Anwender, die bislang alle Passwörter im Browser gespeichert haben, werden sich gewaltig umstellen müssen, wenn sie zum Anmelden bei einem Webdienst ihre Brieftasche benötigen. (Axel Kossel) / (gs)

Mehr zu:

Im Themenforum Prüfstand diskutieren.

mehr ausklappen weniger einklappen

Videos dieser Serie (5)

  • Vorsicht Kunde! - Erfasst, verknüpft und gesperrt - PayPal Kunden leben "sicherer"

    Sie wohnen in einem Mehrfamilienhaus? In Ihrem Haus wohnt eine Person mit zufällig gleichem Nachnamen? Sie sind beide Kunden bei der Internetbank PayPal? Dann könnten Sie ein Problem haben.

  • Probleme mit der Technik? - Schnurer hilft!

    Christian Danner aus Kassel fragt nach dem Online-Einkauf im Ausland.

  • Workshop Notebooks - Die Billigheimer kommen! Notebooks ab 450 € iim Test

    Das hätten die Experten im c't magazin Testlabor nicht erwartet. Sie haben sieben Billig-Notebooks für Preise ab 450 Euro intensiv getestet. Für den Otto-Normalanwender sind alle getesteten Geräte zu...

  • Was ist eigentlich? - Das c't magazin Computer-ABC - Softkey

    Das c't magazin Computer-ABC. Diese Woche: Was ist eigentlich ein "Softkey"?

  • Neue Identitäten - Was bringt der neue, elektronische Personalausweis?

    Die EC-Karte bekommt einen neuen Mitbewohner im Portemonnaie. Ab dem 1. November kommt der neue Personalausweis, im Behördendeutsch liebevoll " nPA " genannt. Was kann der Neue?

Anzeige

Das war c't TV – das komplette Archiv