Impfnachweis: Reisen nur, wenn das Immunsystem Mindeststandards erfüllt
Rot oder Grün – valid oder nicht valid – das sind die beiden Optionen, die sich laut der Kommission der Europäischen Union Reisenden innerhalb der EU künftig bieten: ein gültiges oder ein ungültiges Zertifikat über eine Impfung gegen, Testung auf oder Genesung von Covid-19. Künftig sollen unter anderem Transportunternehmen wie Fluggesellschaften einfach und schnell überprüfen können, ob Reisende die Voraussetzungen erfüllen, die das jeweilige EU-Land für die Einreise verlangt. Die Technologie einer elektronischen Signatur soll dafür sorgen, dass die Dokumente zudem fälschungssicher sind.
Die Politiker haben das »EU Digital Covid Certificate« sowohl regulatorisch als auch technisch in Rekordtempo umgesetzt. Es soll nach EU-Angaben sicheres Reisen in Pandemiezeiten ermöglichen: Reisende können damit nachweisen, dass sie die Bedingungen für eine Einreise in andere EU-Länder erfüllen, falls diese eine Impfung, Genesung oder einen negativen Test zur Bedingung machen.
Bereits ab Montag, den 14. Juni 2021, sollen Interessierte sich in vielen Apotheken in Deutschland den digitalen Nachweis einer vollständigen Impfung nachträglich ausstellen lassen können, wie die Bundesvereinigung Deutscher Apothekerverbände in Berlin mitteilte. Bereits zuvor soll man sich nach Angaben aus dem Bundesgesundheitsministerium die App »CovPass« herunterladen können.
Screenshots einer Verifizierungs-App, wie sie derzeit offenbar bereits getestet wird, zeigen die beiden Optionen, die sich ergeben, nachdem ein Kontrolleur den QR-Code einer Reisenden gescannt hat. Ist das Zertifikat gültig, zeigt die App zudem Name und Geburtsdatum der zu kontrollierenden Person an sowie das Datum der Impfungen und den Impfstoff beziehungsweise Datum und Art des Tests beziehungsweise den Genesenenstatus.
Die dritte Option neben einem gültigen oder ungültigen Zertifikat ist weniger digital und soll weiterhin gültig sein: der gute alte gelbe Impfpass. Damit steht allerdings schon eines in Frage, mit dem die Dringlichkeit des Zertifikats begründet wird: die Fälschungssicherheit.
Denn selbst wenn das Zertifikat an sich fälschungssicher ist, kann es umgangen werden mit dem Papierimpfpass, der weiterhin gültig ist und – so heißt es zumindest – oft gefälscht werde. Schließlich räumt das Dokument begehrenswerte Freiheiten ein.
Kritikerinnen und Kritiker, wie es sie im Chaos Computer Club gibt, bemängeln, dass genau diese Vorteile erst Anreize für Fälschungen schaffen und dass damit das Argument für die Notwendigkeit eines fälschungssicheren digitalen Zertifikats nicht mehr besonders stark ist. Andere befürchten zudem, dass sich dank solcher Zertifikate neue Machtstrukturen und ausgrenzende Dynamiken etablieren.
Der Impfnachweis basiert auf einer Public-Key-Infrastruktur
Zunächst stellt sich jedoch die Frage, auf welcher Technologie das künftige Dokument basiert und wie sicher diese ist. Grundlage ist eine elektronische Signatur auf Basis einer Public-Key-Infrastruktur, in der jede Beteiligte ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten digitalen Schlüssel besitzt. Dabei stellt beispielsweise die Ärztin oder ein Mitarbeiter des Testzentrums einen Nachweis über eine Impfung, Testung oder Genesung aus und signiert dieses Zertifikat mit einem privaten Schlüssel. Dieser Prozess hat die Funktion einer nicht fälschbaren Unterschrift. Mit dem öffentlichen Schlüssel der Ärztin kann mathematisch zweifelsfrei bewiesen werden, dass die Daten mit dem zugehörigen privaten Schlüssel signiert wurden und damit von der Ärztin stammen müssen. Mathematisch funktioniert das vereinfacht gesagt über Berechnungen, die in eine Richtung sehr leicht, in die andere hingegen schwierig zu lösen sind, wie beispielsweise die Multiplikation von Primzahlen.
Auf der Basis derselben Technologie, der Kryptografie, werden auch Daten verschlüsselt, die zwischen zwei Personen ausgetauscht werden, beispielsweise per Messenger wie Signal oder Threema oder verschlüsselten E-Mails. Dabei verschlüsselt das Gerät der Senderin die Nachricht mit dem öffentlichen Schlüssel des Empfängers und schickt sie los. Wird die Nachricht unterwegs abgefangen, kann sie nicht gelesen werden. Der Empfänger wiederum kann die Nachricht mit seinem privaten Schlüssel entschlüsseln und umgekehrt: Antwortet er der Senderin, verschlüsselt er die Antwort mit deren öffentlichem Schlüssel.
Der Datenschutz sei immanent, weil keine persönlichen oder Gesundheitsdaten über das Gateway übertragen werden
EU-Kommissionsbeamter
Man kann sich das vorstellen wie ein Vorhängeschloss: Der Empfänger gibt der Senderin sein geöffnetes Schloss – aber nicht den Schlüssel –, diese schließt es, und nur der Empfänger kann es mit seinem Schlüssel wieder öffnen. Ein ähnlicher Prozess wird bei der Verschlüsselung mathematisch nachempfunden. Die Öffentlichkeit kann ein Dokument quasi in einer Art und Weise verschließen, in der es nur der oder die legitime Empfänger wieder öffnen kann.
Beim Signieren von Zertifikaten wird der gleiche Mechanismus genutzt, nur umgekehrt. Die zu signierenden Daten – in diesem Fall also beispielsweise dem Impfzertifikat – und der privaten Schlüssel des Ausstellenden liefern eine Signatur. Der Wert lässt sich mit Hilfe des öffentlichen Schlüssels des Ausstellenden überprüfen. Auf diese Weise ist das Dokument fälschungssicher: Der öffentliche Schlüssel passt nur, wenn das Zertifikat mit dem privaten Schlüssel des Ausstellers signiert ist.
Für diesen Prozess gibt es kein so intuitives Bild wie das Vorhängeschloss bei der Verschlüsselung. Eine grobe Parallele wäre aber beispielsweise ein Selfie des Ausstellenden zusammen mit dem Dokument. Mit Hilfe dieses Bildes ließe sich feststellen, von wem das Dokument ist und ob das Dokument geändert wurde – denn dann ist es nicht mehr dasselbe Dokument, wie auf dem Selfie zu sehen ist.
Impfzertifikat in der App speichern oder als QR-Code drucken
Spätestens ab Ende Juni sollen also Ärztinnen und Ärzte ebenso wie Impfzentren in der Lage sein, ein solches digitales Zertifikat auszustellen. Die Infrastruktur ist so aufgebaut, dass jedes Mitgliedsland eine eigene, nationale Verfikations-App entwickelt, die das Zertifikat überprüfen kann. Die Bürgerinnen können das Zertifikat entweder in einer Wallet-App speichern oder auch in Papierform als ausgedruckten QR-Code mit sich führen.
Die Daten befinden sich ausschließlich auf dem Zertifikat – der QR-Code führt also nicht auf eine Website, sondern die Informationen über den Impfstatus und die persönlichen Daten sind direkt im QR-Code encodiert. Auch die Ausstellung der jeweiligen Zertifikate findet in einer nationalen Lösung der jeweiligen Gesundheitssysteme statt, ebenso werden die öffentlichen Schlüssel auf einem nationalen Verifikations-Backend gespeichert. Das tauscht Schlüssel mit dem EU-Gateway aus, das von T-Systems und SAP im Auftrag der EU-Kommission entwickelt wurde und die öffentlichen Schlüssel der Ausstellenden verwaltet.
Es handle sich dabei um »herkömmliche, erprobte Technologien«, sagt ein Kommissionsbeamter im Hintergrundgespräch. Der Datenschutz sei immanent, weil keine persönlichen oder Gesundheitsdaten über das Gateway übertragen werden. Die EU stellt zudem Open-Source-Blueprint-Lösungen zur Verfügung – Vorlagen also, mittels derer andere Länder entsprechende Verifikations-, Ausstellungs- und Wallet-Apps entwickeln können.
Umsetzung in Deutschland schmälert Sicherheit
Die Verifizierung der Signaturen erfolgt dabei über das EU-Gateway, mittels der Verifier-App wird der Code gescannt, die Informationen darauf decodiert und im Klartext auf dem Gerät angezeigt. Zudem überprüft die App mittels der öffentlichen Schlüssel, die sie regelmäßig herunterlädt, die Echtheit des Zertifikats.
Das allerdings ist auch mit Hürden verbunden, sagt der Kommissionsbeamte. So sei es für die Mitgliedsstaaten leichter, bestehende Zertifikate zu verifizieren, als eigene zu erstellen, denn das sei mit einem großen organisatorischen Aufwand verbunden. So hätten zwar einige Staaten bereits viele Gesundheitsdaten zentral gespeichert, andere hingegen müssten diese erst von den Hausärzten zusammentragen.
Letzteres trifft unter anderem auf Deutschland zu: Hier gab und gibt es Diskussionen, wer dafür zuständig ist, bereits stattgefundene Impfungen ebenso wie künftige in das System zu integrieren und wie schnell das möglich sein wird. Dafür bräuchten Ärztinnen oder Mitarbeiterinnen an Impfzentren Zugang zu einer Software, in der ein kryptografischer Schlüssel hinterlegt ist, mittels dessen dann das Zertifikat signiert werden kann – ein weiterer Knackpunkt der Fälschungssicherheit. Nur wenn der private Schlüssel der erstellenden Institutionen sicher gespeichert und vor dem Zugriff Unbefugter geschützt ist, ist das Zertifikat tatsächlich fälschungssicher. Sobald private Schlüssel abhandenkommen oder unbemerkt von anderen genutzt werden, könnten andere gültige Zertifikate ausstellen.
Offenbar wird bei der deutschen Umsetzung die Sicherheit der an sich robusten Lösung in der Tat geschwächt, indem die Ärztinnen die Zertifkate nicht selbst signieren, sondern die persönlichen Daten ihres Patienten plus Informationen zur Impfung in ein Online-Formular eingeben. Ein »Impfzertifikatsservice« erzeugt dann aus diesen Daten ein Zertifikat. Es besteht also eine potenzielle Schwachstelle des gesamten Systems in der Übertragung der Daten von den Ärztinnen zu einer zentralen Stelle, die dann die Zertifikate ausstellt.
Ein digitaler Impfnachweis lässt sich nachträglich ungültig machen
Wird bemerkt, dass Unbefugte den privaten Schlüssel eines Anbieters verwendet haben, können dessen Zertifikate zurückgezogen werden. Sie lassen sich also auch nachträglich ungültig machen, die Verifikations-Apps würden es bei der Prüfung erkennen. Auch ist es möglich, Zertifikate einzelner Bürger nachträglich zu widerrufen dank einer individuellen Kennung als Teil des Zertifikats, auch Unique Identifier genannt.
Das sei in der politischen Diskussion aus Datenschutzgründen lange umstritten gewesen, berichtet Ralf Bendrath, der für die Grünen im Europaparlament an den Verhandlungen beteiligt war. »Der Identifier verweist auf ein einzelnes Zertifikat und damit indirekt auf eine Einzelperson.« Es gebe aber für jedes Zertifikat einen anderen Identifier.
»Nach Artikel 9 der Datenschutz-Grundverordnung dürfen sensible Daten wie diese nicht einfach so verarbeitet werden«Ralf Bendrath, Politikwissenschaftler
Viele Bedenken in Bezug auf den Datenschutz und die Datensicherheit sind innerhalb der EU mit der Regulierung ausgeräumt. So hatten vorab manche besorgt geäußert, bei der Online-Kontrolle durch die ausgetauschten Metadaten zwischen der Kontroll-App und dem Server mit den hinterlegten öffentlichen Schlüsseln der ausstellenden Stellen könnten Bewegungsprofile erstellt werden. Das jedoch ist nicht möglich, weil die Verifikation selbst offline stattfindet. »Es wird also nicht jedes Mal die ausstellende Stelle angefragt, ob das Zertifikat gültig ist«, sagt Bendrath. Vielmehr kann die Verifikations-App die öffentlichen Schlüssel regelmäßig über das EU-Gateway abgleichen. »Das wird von der Kommission selbst betrieben, nicht von den Privatunternehmen SAP und Telekom, die es entwickeln.«
Auch die Sorge, dass künftig Bars, Restaurants und Kinos die Infrastruktur zur Eingangskontrolle nutzen und darüber womöglich doch zu viele Menschen Zugriff auf die persönlichen Daten hätten, die im Zertifikat unverschlüsselt vorliegen, sei unbegründet, sagt Bendrath: »Es gibt dafür keine Rechtsgrundlage, und nach Artikel 9 der Datenschutz-Grundverordnung dürfen sensible Daten wie diese nicht einfach so verarbeitet werden.« Das werde auch technisch zumindest insoweit unterbunden, als dass die öffentlichen Schlüssel der Ausstellenden nicht veröffentlicht würden, sondern lediglich den Transportunternehmen vorliegen, die die Zertifikate Reisender überprüfen sollen.
Eine neue Form der Kontrolle in den Alltag?
Technisch verhindern lässt es sich aber nicht, dass eine kontrollierende Stelle die Daten, die im Zertifikat im Klartext vorliegen, speichert. Also etwa Name, Geburtsdatum und Impf- beziehungsweise Genesenenstatus. Auch wenn das die offizielle Verifikations-App nicht vorsieht, könnte sich freilich jeder anhand des öffentlichen Codes eine eigene App bauen und eine entsprechende Funktion ergänzen. Die Regulierung verbietet das, betont Bendrath, aber es gibt keine technische Handhabe dagegen, wenn es dennoch geschieht.
Auch die Sorge von Kritikerinnen, dass mit dem Zertifikat eine neue dauerhafte digitale Infrastruktur geschaffen wird, soll unbegründet sein. Laut der Regulierung ist das Zertifikat zeitlich begrenzt: »Die Verordnung endet nach einem Jahr automatisch«, sagt Bendrath. Sollte in einem Jahr noch immer Bedarf für ein solches Zertifikat bestehen, bräuchte es eine neue rechtliche Grundlage. »Wenn die Mitgliedsstaaten nationale Gesetze machen würden, könnte das die EU natürlich nicht verhindern, aber es gibt dann kein europäisches Gateway mehr.«
Dennoch gibt es einige grundlegende Bedenken von Privacy-Forschenden. Ein Team des Institutes for Technology In The Public Interest äußert sich in einem »Bug Report« sehr besorgt über die Auswirkungen. Demnach haben die Politikerinnen und Politiker einige relevante Themen übersehen: »Das vorgeschlagene System geht weit über die Digitalisierung von Gesundheitsakten und bestehenden Arbeitsabläufen hinaus, denn es führt ein System ein, durch das Zertifikate zur Verwaltung alltäglicher Aktivitäten, insbesondere der Bewegungsfreiheit, verwendet werden können«, schreibt das Team, zu denen unter anderem Forscherinnen aus Delft, London, Brüssel und Plymouth gehören, die sich mit den Implikationen von Technologie für die Gesellschaft beschäftigen.
Zudem seien die Daten auf dem Zertifikat unverschlüsselt, »diese Infrastruktur hat keine eingebaute Grenze, wer das Zertifikat überprüfen kann«. Entsprechende Kontrollen könnten nicht nur an den Grenzen stattfinden, sondern »könnten auch für das Betreten eines Arbeitsplatzes, einer Demonstration oder eines Klassenzimmers leicht implementiert werden«. Das führe eine neue Form der Kontrolle in den Alltag ein und verlange »potenziell auch von Lehrern, Gesundheitspersonal, Ladenbesitzern und Protestorganisatoren, dass sie sich wie Polizisten verhalten«.
Mit dem Zertifikat verschieben sich womöglich die Machtverhältnisse
Die EU-Regulierung gehe prinzipiell in die richtige Richtung, sagt Mitautorin Seda Gürses, unter anderem Mitentwicklerin von DP3T, dem privatsphärefreundlichen Protokoll, das unter anderem hinter der Corona-Warn-App steht. Dennoch ist Gürses skeptisch. »Die Regulierung ist messerscharf, aber es geht nicht nur darum, ob die Technologie funktioniert oder nicht«, sagt sie. Ihr geht es um die fehlende gesellschaftliche Diskussion. Denn sie sieht eine Rollenverschiebung: Im Idealfall informieren und befähigen öffentliche Gesundheitssysteme die Bürger, gute Gesundheitsentscheidungen zu treffen, sagt sie: »Im Gegensatz dazu bauen die Immunitätszertifikate eine mächtige digitale Infrastruktur auf, die die öffentliche Gesundheit auf die Überprüfung der Einhaltung einer standardisierten Reihe von Maßnahmen reduziert, deren Wirksamkeit fraglich ist.«
»Sollten wir unsere öffentlichen Gesundheitseinrichtungen von unseren Mobiltelefonen abhängig machen, einer Infrastruktur, die von Google und Apple dominiert wird?«
Seda Gürses, Mitentwicklerin von DP3T
Für Gürses ist das eine bedenkliche Tendenz: »Wenn solche Technologien neu ins öffentliche Leben integriert werden, werden die Grenzen der Debatte stets ein Stück weit mit verschoben.« So sei zu Beginn der Pandemie noch darüber debattiert worden, ob überhaupt Apps für die Pandemie-Bekämpfung verwendet werden sollten. »Sollten wir unsere öffentlichen Gesundheitseinrichtungen von unseren Mobiltelefonen abhängig machen, einer Infrastruktur, die von Google und Apple dominiert wird?«, fragt sie. Diese Abhängigkeit sei mit Kosten für den Datenschutz verbunden, da Daten gesammelt und verarbeitet werden, die sonst vielleicht nicht oder nicht im gleichen Umfang gesammelt werden oder nicht so leicht zugänglich sind. Während es bei der Frage der Kontaktnachverfolgung eine solche Debatte noch gegeben habe, »haben wir mit dem Covid-Zertifikat diese Debatte gar nicht mehr geführt«.
Aus ihrer Sicht verschieben sich mit dem Zertifikat Machtverhältnisse. »Und auch wenn die Regulierung die Risiken für die Privatsphäre eindämmt, legitimiert sie mächtige digitale Infrastrukturen für das Bevölkerungsmanagement.« Dass bestimmte Anwendungsfälle zunächst gesetzlich ausgeschlossen sind, beruhigt sie nicht – denn das müsse nicht so bleiben, argumentiert Gürses. »Die Ausbaufähigkeit digitaler Infrastrukturen wird oft als Vorteil gesehen, aber es bedeutet auch, dass sie leicht umfunktioniert werden können.« Das Zertifikat bescheinige schließlich schon jetzt mehr als den Impfstatus. Zudem wurde lange diskutiert, die Zertifikate auch in Restaurants oder Kinos zu nutzen.
Der Impfnachweis könnte Zutritt in Clubs und Theater ermöglichen
In der EU ist das nicht geplant, in der Schweiz hingegen soll das Zertifikat auch in Clubs, Diskotheken und auf großen Events zur Einlasskontrolle eingeführt werden. Marcel Salathé, Professor für Epidemiologie an der EPFL Lausanne und Leiter des dortigen Digital Epidemiology Lab sieht das kritisch: »Im Inland sollte man nur mit allerhöchster Sorgfalt solche technischen Infrastrukturen einsetzen«, warnt er, denn schließlich bedeute das nicht nur einen potenziellen Eingriff in die Privatsphäre, sondern auch eine staatliche Zugangskontrolle für die entsprechenden Einrichtungen.
Er findet es auch vor dem Hintergrund problematisch, dass das Zertifikat vermutlich erst dann eine große Verbreitung erreicht hat, wenn ein Großteil der Bevölkerung bereits geimpft ist. »Dann ist ein solches Zertifikat nicht mehr nötig«, sagt er, »wer sich nicht impfen lässt, ist dann primär eine Gefahr für sich selbst, aber aus epidemiologischer Perspektive ist eine Kontrolle der Impfung dann unverhältnismäßig.«
Kurz nachdem sie vollständig eingeführt ist, würde die eilig aufgebaute Infrastruktur überflüssig – richtet aber laut Salathé dennoch Schaden an: »Man beginnt damit, bestimmte Dinge zu normalisieren und gewöhnt sich an Überwachung.« Es gelte zu beobachten, »wo wir eine Tür für potenziell dystopische Systeme öffnen«.
Wenn Sie inhaltliche Anmerkungen zu diesem Artikel haben, können Sie die Redaktion per E-Mail informieren. Wir lesen Ihre Zuschrift, bitten jedoch um Verständnis, dass wir nicht jede beantworten können.