IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

Phishing Attacke gegen e-Personalausweis gelungen

Der elektronische Personalausweis soll unter anderem Phishing-Attacken unterbinden helfen, weil, wer ihn zur Identifikation nutzt, gar keine Schnittstelle mehr bedienen muss, über die eine Phishing-Attacke zugreifen könnte. Ja, es sei denn, die Kennungen des Ausweises werden gephisht.

Die Piratenpartei hat heute verkündet, dass ein solcher Angriff realisiert und getestet wurde, leider mit Erfolg.

Dies zeigt, dass die Sicherheit des Gesamtsystems aus Ausweis, Rechner, Internet und identifizierter Mensch vor dem Rechner, angreifbar bleibt. Ein Identitätsnachweis ist rein technisch nur hochgradig zu sichern, wenn direkt auf den Körper des Menschen als mit seinen Eigenschaften zugegriffen wird. Dies wiederum steht in Konflikt mit der Würde des Menschen und mit Kommunikationsregeln einer freien Gesellschaft.

Es ist also vorläufig zu empfehlen, den neuen Personalausweis nur für den behördlich vorgeschriebenen Zweck des Identitätsnachweises bei einer Personenkontrolle oder bei Ämtern zu verwenden, und alles andere wie bisher zu regeln. Technisch ist mehr möglich, aber nicht sinnvoll.

Wünschenswert, im Sinne einer demokratischen Entwicklung sogar notwendig, ist eine Diskussion darüber, was Identität in einem freien Bürgerstaat ist, wie sie nachzuweisen ist, welche Nachweise welches Gewicht haben, ob es eine Identität gibt oder mehrere, wie im Internet oder auch wie im richtigen Leben.

Diese Gedanken gehen (scheinbar) über das Themengebiet des Blogs hinaus. Außer, dass auch Betriebe von Menschen geleitet werden, die bald alle einen e-Ausweis haben, was eine Nutzung für das betriebliche Identity and Access Management (IAM) nahelegt. Dies kann eine spannende bis explosive Diskussion hervorbringen.

Quelle: Piratenpartei, 17.01.2011

früherer Hinweis: heise und CCC

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.