{"id":517,"date":"2022-08-06T23:10:19","date_gmt":"2022-08-06T21:10:19","guid":{"rendered":"https:\/\/lendl.priv.at\/blog\/?p=517"},"modified":"2026-01-26T12:12:31","modified_gmt":"2026-01-26T11:12:31","slug":"id-austria-und-der-bundestrojaner","status":"publish","type":"post","link":"https:\/\/lendl.priv.at\/blog\/2022\/08\/06\/id-austria-und-der-bundestrojaner\/","title":{"rendered":"ID Austria und der Bundestrojaner"},"content":{"rendered":"\n<p>[2022-08-16: ein paar Klarstellungen hinzugef\u00fcgt.]<\/p>\n\n\n\n<p>Letztens <a href=\"https:\/\/twitter.com\/kwnet_at\/status\/1555269497430413313\" data-type=\"URL\" data-id=\"https:\/\/twitter.com\/kwnet_at\/status\/1555269497430413313\">hat wer auf Twitter geschrieben<\/a>, dass es doch sein k\u00f6nnte, dass in die f\u00fcr ID Austria vorgesehene Smartphone App <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=at.gv.oe.app\" data-type=\"URL\" data-id=\"https:\/\/play.google.com\/store\/apps\/details?id=at.gv.oe.app\">(&#8220;Digitales Amt&#8221;)<\/a> ein Bundestrojaner eingebaut ist. Ich halte das f\u00fcr ausgesprochen unwahrscheinlich, die Argumente dahinter (neben den trivialen &#8220;das schaffen sie nicht&#8221; und &#8220;das w\u00e4re illegal&#8221;) eignen sich aber nicht f\u00fcr Twitter, daher dieser Blogpost.<\/p>\n\n\n\n<p>Auf die Frage, warum SMS nicht mehr sicher genug ist, und warum eine App am Smartphone als zweiten Faktor die L\u00f6sung sein soll, will ich hier nicht eingehen. Das ist ein anderes Thema, und ist in der Form auch gar nicht mehr wahr, da auch FIDO Tokens (Level 2) unterst\u00fctzt werden. Auch das Thema Datenschutz will ich hier nicht ansprechen. <\/p>\n\n\n\n<!--more-->\n\n\n\n<p><strong>Hintergrund<\/strong><\/p>\n\n\n\n<p>Wir sind in \u00d6sterreich gew\u00f6hnt, dass der Staat uns Mittel in die Hand gibt, uns mit sehr guter Qualit\u00e4t auszuweisen (und wir unsere Gegen\u00fcber), also zu beweisen, wer wir sind. P\u00e4sse und Personalausweise sind hilfreich. Wo es das nicht fl\u00e4chendeckend gibt (etwa im angels\u00e4chsischem Raum), dort wird dann auf so schwache Hinweise wie Stromrechnungen zur\u00fcckgegriffen und dort gibt es viel mehr Probleme mit Betrug per Identit\u00e4tsdiebstahl.<\/p>\n\n\n\n<p>Es ist daher nicht \u00fcberraschend, dass schon l\u00e4nger versucht wird, das gleiche Konzept auch auf die virtuelle Welt im Internet zu \u00fcbertragen. Auch hier w\u00e4re es in vielen F\u00e4llen gut, wenn ich mich (als Nutzer, der einen Browser bedient) klar gegen\u00fcber einer Webseite ausweisen kann. Das kann von simplen e-Commerce bis hin zu e-Government reichen. Klar ist das oft m\u00fchsam, aber es ist oft zu meinem eigenen Schutz, damit niemand anderer in meinem Namen etwas machen kann. Beispiel aus der offline-Welt von 2007: Ich hebe eine gro\u00dfe Summe Bargeld am Bankschalter ab, damit ich mein neues Auto bar bezahlen kann. Darauf will man sowohl meine Bankkarte, als auch einen Ausweis sehen und entschuldigt sich f\u00fcr die Umst\u00e4nde. Ich sag drauf: im Gegenteil, ich w\u00e4re sauer, wenn sie jemandem mehrere tausend Euro von meinem Konto geben, ohne sicherzustellen, dass das wirklich ich bin.<\/p>\n\n\n\n<p>Nicht immer ist der &#8220;<a href=\"https:\/\/en.wikipedia.org\/wiki\/True_Names\" data-type=\"URL\" data-id=\"https:\/\/en.wikipedia.org\/wiki\/True_Names\">True Name<\/a>&#8221; relevant, sondern es ist nur wichtig, dass man beim Webservice wiedererkannt wird. Daf\u00fcr reichen dann Sachen wie &#8220;Login via Google\/Twitter\/Facebook&#8221;, wobei es mir massiv gegen den Strich geht, meine Online-Aktivit\u00e4ten auf vielen Webseiten vom Vorhandensein meines Google-Accounts abh\u00e4ngig zu machen. Weil bei den dortigen Gratis-Accounts habe ich null Handhabe, wenn irgendeine KI meint, sie m\u00fcsse meinen Account sperren.<\/p>\n\n\n\n<p>Ich halten es daher f\u00fcr ausgesprochen gut, dass sich der Staat in das Thema Online Authentication einmischt. Die Historie der B\u00fcrgerkarte will ich hier nicht breittreten, aber mit der <a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/eidas-regulation\" data-type=\"URL\" data-id=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/eidas-regulation\">eIDAS<\/a> Verordnung auf EU-Ebene <a href=\"https:\/\/ec.europa.eu\/digital-building-blocks\/wikis\/display\/EIDCOMMUNITY\/Overview+of+pre-notified+and+notified+eID+schemes+under+eIDAS\" data-type=\"URL\" data-id=\"https:\/\/ec.europa.eu\/digital-building-blocks\/wikis\/display\/EIDCOMMUNITY\/Overview+of+pre-notified+and+notified+eID+schemes+under+eIDAS\">entsteht langsam ein f\u00f6deriertes System von nationalen Identifikationsmethoden<\/a>, die es jedem EU B\u00fcrger erlauben wird, sich EU-weit online zu identifizieren. Das ist einer der Kernbausteine des EU Single Market, und die EU treibt auf vielen Seiten das Thema Verifikation von Online-Identit\u00e4ten voran. Das kann man jetzt gut finden, oder nicht, siehe etwa meine <a href=\"https:\/\/cert.at\/en\/blog\/2021\/11\/an-update-on-the-state-of-the-nis2-draft\" data-type=\"URL\" data-id=\"https:\/\/cert.at\/en\/blog\/2021\/11\/an-update-on-the-state-of-the-nis2-draft\">Blogposts<\/a> zu NIS2 und Domaininhabern.<\/p>\n\n\n\n<p><strong>eID&nbsp; \/ ID Austria<\/strong><\/p>\n\n\n\n<p>Aus dem obigem ergibt sich, dass ID Austria kein kurzfristiges Projekterl wie etwa das &#8220;Kaufhaus \u00d6sterreich&#8221; ist. ID Austria ist f\u00fcr \u00d6sterreich nicht optional. Es ist strategisch wichtig, um die national Souver\u00e4nit\u00e4t in der Onlinewelt zu erhalten. Und es ist eine Vorgabe von der EU, die umzusetzen ist.<\/p>\n\n\n\n<p>Kurz: das Teil ist wichtig, da h\u00e4ngt viel dran. Das muss funktionieren. Was bewirkt sowas in der Umsetzung? Viel Aufmerksamkeit, jede Menge Leute, die mitreden und entsprechende Kontrolle.<\/p>\n\n\n\n<p>Ist es daher denkbar, dass eine (illegale) Spionagekomponente als Teil des offiziellen Projektplans der ID Austria aufgenommen wurde? Keine Chance. Da sind zu viele Leute involviert. Das gef\u00e4hrdet deren Baby massiv. <\/p>\n\n\n\n<p>G\u00e4be es ein bewusstes Backdoor und w\u00fcrde das enttarnt werden, so h\u00e4tte das massiv negative Effekte. Auf die Beteiligten und das Thema eID. Das w\u00e4re ein Spiel mit sehr hohem Risiko.<\/p>\n\n\n\n<p><strong>Beteiligte Player<\/strong><\/p>\n\n\n\n<p>Fr\u00fcher habe ich, wie sicher viele andere auch, die Beh\u00f6rden als eine Einheit gesehen. Im Zuge der Zusammenarbeit mit der \u00f6ffentlichen Verwaltung ist mir aber klargeworden, dass das v\u00f6llig falsch ist. Erst mal muss man zwischen Bund, L\u00e4ndern und Gemeinden unterscheiden, die oft divergente Interessen haben. Aber auch der Bund ist kein Atom: jedes Ministerium ist eigenst\u00e4ndig, hat eigene Ziele, Prozesse und House-Rules. Zoomt man weiter, so sieht man weiter Strukturen, gerade das BMI und das BMLV sind Paradebeispiele von komplexen Organisationen mit jeder Menge interner Interessenskonflikte und Friktionen. <\/p>\n\n\n\n<p>Wenn man also die Frage stellt, ob der Staat in die ID Austria App (&#8220;Digitales Amt&#8221;) einen Bundestrojaner einbaut, dann muss die erste R\u00fcckfrage sein: Wer genau w\u00fcrde das tun?<\/p>\n\n\n\n<p>Das Thema eID ist ein bisschen ein Wanderpokal: lange war das im Bundeskanzleramt angesiedelt, mit Schwarz-Blau wurde es an das BMDW (Bundesministerium f\u00fcr Digitalisierung und Wirtschaftsstandort) \u00fcbergeben, und j\u00fcngst ist es in das Finanzministerium verschoben worden. Aus welcher Ecke k\u00e4me der Wunsch, in die App eine \u00dcberwachungsfunktion einzubauen? Beim letzten <a href=\"https:\/\/www.cert.at\/de\/blog\/2017\/8\/blog-20170731130131-2076\" data-type=\"URL\" data-id=\"https:\/\/www.cert.at\/de\/blog\/2017\/8\/blog-20170731130131-2076\">Gesetzesvorschlag <\/a>in die Richtung war das Innenministerium (genauer, das Bundeskriminalamt) zust\u00e4ndig. (Theoretisch k\u00f6nnte man noch an das BMLV\/Abwehramt denken, in der Praxis passt das aber \u00fcberhaupt nicht.)<\/p>\n\n\n\n<p>Wir haben erst jetzt mit der Schwarz-Gr\u00fcnen Koalition BMI und BMx in der gleichen Couleur. Dass ein blauer Innenminister so etwas im der schwarzen BMDW-Frontfrau im Geheimen ausdealt? Nah. Und dass das nach Koalitionsende geheim bleibt? Sehr unrealistisch. <\/p>\n\n\n\n<p>Neben den Ministerien ist aber auch noch der Technologiepartner im Spiel. Das BMDW programmiert die App ja nicht selber. Soweit ich wei\u00df, ist das in diesem Fall das Bundesrechenzentrum (BRZ). Wie soll das BMI, das hier gar nicht Auftraggeber ist, und auch keine juristische Grundlage daf\u00fcr hat, dem BRZ einreden, in die App noch was reinzugeben? Auf welcher Basis? Mit welchem Budget? <\/p>\n\n\n\n<p><strong>Gesetzeslage<\/strong><\/p>\n\n\n\n<p>Die anlasslose &#8220;\u00dcberwachung&#8221; mittels der Vorratsdatenspeicherung wurde von den H\u00f6chstgerichten gekippt. Die von Schwarz-Blau angestrebte gezielte Kommunikations\u00fcberwachung von Verd\u00e4chtigen per Software am Handy wurde auch untersagt.<\/p>\n\n\n\n<p>Eine \u00dcberwachungskomponente in der ID Austria App ist daher rechtlich sicher nicht zul\u00e4ssig. <\/p>\n\n\n\n<p>Ja, man kann nat\u00fcrlich behaupten, dass das irrelevant ist, weil Gesetze gebrochen werden k\u00f6nnen. Meiner Erfahrung nach kommt das vielleicht im Kleinen vor, je mehr Personen aus verschiedenen Organisationen im Spiel sind, umso unwahrscheinlicher ist das. <\/p>\n\n\n\n<p>Der Kreis der Verschw\u00f6rer ist zu gro\u00df, und Vorteil, den sie daraus ziehen, ist zu abstrakt. Klassische Korruption passt hier nicht als Motiv, wie sollte man diesen Gesetzesversto\u00df zu privater Bereicherung nutzen? Was haben die Leute im BMDW oder BRZ davon, dass sie hier mitspielen? F\u00fcr das BMDW w\u00e4re das ein Eigentor mit Anlauf. Und was w\u00fcrde es der Polizei wirklich bringen? Sie k\u00f6nnen mit dem potentiell erlangten Wissen ja nicht vor Gericht gehen, solange das ganze Schema illegal ist.<\/p>\n\n\n\n<p>Weiters muss man sich noch die Frage stellen, ob die T\u00e4tergruppen, die gerne f\u00fcr diverse \u00dcberwachungsphantasien herhalten m\u00fcssen, \u00fcberhaupt die App haben. P\u00f6hse Ausl\u00e4nder, Organisierte Kriminalit\u00e4t, Terroristen? Die haben sicher die App, um damit ihren Meldeschein auszuf\u00fcllen und bei Volksbegehren zu unterschreiben. Genau.<\/p>\n\n\n\n<p><strong>Technisches<\/strong><\/p>\n\n\n\n<p>Im Gegensatz zum Einsatz von klassischer polizeilicher \u00dcberwachungssoftware wird die &#8220;Digitales Amt&#8221; App \u00fcber die normalen App-Stores verteilt. Was hei\u00dft das?&nbsp;&nbsp;&nbsp;&nbsp; <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die App muss durch die Sicherheitschecks von Apple und Google durch. Ja, die sind nicht perfekt, aber: Das muss bei jedem kleinen Update funktionieren, immer und immer wieder. Es reicht nicht, dass das einmal unerkannt bleibt. Egal, was die beiden in Zukunft machen, die \u00dcberwachungskomponente darf nie erkannt werden.<\/li>\n\n\n\n<li>Kauft man diese aber wo zu, ist die Chance sehr hoch, dass diese mal irgendwo auffliegt und dass dann die Erkennungen entsprechend verbessert werden.<\/li>\n\n\n\n<li>Die App wird als normale App installiert und bekommt nur einen minimalen Satz an Rechten. F\u00fcr die Nutzung als Spionagewerkzeug br\u00e4uchte sie viel mehr Privilegien, die sie sich \u00fcber Schwachstellen erarbeiten m\u00fcsste. Das ist nicht einfach und ein &#8220;moving target&#8221;.<\/li>\n\n\n\n<li>Apps sind ziemlich einfach zu de-kompilieren. Es ist daher anzunehmen, dass sich mal wer den Code (der ja verf\u00fcgbar ist) anschaut.<\/li>\n<\/ul>\n\n\n\n<p><strong>Zusammenfassung<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Kosten+Risiko &amp;emdash; Nutzen Rechnung geht f\u00fcr den Staat nicht auf<\/li>\n\n\n\n<li>Die Involvierten haben gro\u00dfteils negative Motivation, warum sie das machen sollten<\/li>\n\n\n\n<li>Technisch schwierig. Hohes Risiko, enttarnt zu werden<\/li>\n\n\n\n<li>Es w\u00e4re klar illegal<\/li>\n\n\n\n<li>Es sind viel zu viele Player involviert<\/li>\n<\/ul>\n\n\n\n<p><strong>Trotzdem<\/strong><\/p>\n\n\n\n<p>Es w\u00e4re kein Fehler, wenn man &amp;emdash; analog zur Covid-Tracking App &amp;emdash; auch hier die Civil Liberties- und Datenschutz-NGOs einbindet und mit wirklich offenen Karten spielt. <\/p>\n\n\n\n<p>In Bezug auf den Datenschutz wurde das auch gemacht, die <a href=\"https:\/\/www.oesterreich.gv.at\/dam\/jcr:75b866bb-3735-4571-b859-39df84e2a281\/DSFA_IDAUSTRIA_BMDW.pdf\">Datenschutz-Folgenabsch\u00e4tzung<\/a> vom Research Institute ist umfassend und erkl\u00e4rt gut die Datenfl\u00fcsse und Behandelt die Risiken in dieser Hinsicht. <\/p>\n\n\n\n<p>Von einem unabh\u00e4ngigen Code-Review, Sicherheitstests oder laufenden Einsichtm\u00f6glichkeiten in den Source-Code der App habe ich aber (noch) nichts geh\u00f6rt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[2022-08-16: ein paar Klarstellungen hinzugef\u00fcgt.] Letztens hat wer auf Twitter geschrieben, dass es doch sein k\u00f6nnte, dass in die f\u00fcr ID Austria vorgesehene Smartphone App (&#8220;Digitales Amt&#8221;) ein Bundestrojaner eingebaut ist. Ich halte das f\u00fcr ausgesprochen unwahrscheinlich, die Argumente dahinter (neben den trivialen &#8220;das schaffen sie nicht&#8221; und &#8220;das w\u00e4re illegal&#8221;) eignen sich aber nicht [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,6,10],"tags":[],"class_list":["post-517","post","type-post","status-publish","format-standard","hentry","category-austria","category-internet","category-politics"],"_links":{"self":[{"href":"https:\/\/lendl.priv.at\/blog\/wp-json\/wp\/v2\/posts\/517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lendl.priv.at\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lendl.priv.at\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lendl.priv.at\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/lendl.priv.at\/blog\/wp-json\/wp\/v2\/comments?post=517"}],"version-history":[{"count":2,"href":"https:\/\/lendl.priv.at\/blog\/wp-json\/wp\/v2\/posts\/517\/revisions"}],"predecessor-version":[{"id":834,"href":"https:\/\/lendl.priv.at\/blog\/wp-json\/wp\/v2\/posts\/517\/revisions\/834"}],"wp:attachment":[{"href":"https:\/\/lendl.priv.at\/blog\/wp-json\/wp\/v2\/media?parent=517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lendl.priv.at\/blog\/wp-json\/wp\/v2\/categories?post=517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lendl.priv.at\/blog\/wp-json\/wp\/v2\/tags?post=517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}