Ein Einfallstor für Geheimdienste? Die grössten Mythen um das Covid-Zertifikat
Eine Gruppe von linken, technologiekompetenten Kritikerinnen behauptet, mit der Zertifikatspflicht werde digitale Massenüberwachung möglich. Stimmt das?
Von Adrienne Fichter und Patrick Seemann, 22.10.2021
Am 28. November stimmt die Schweiz über die im Frühling beschlossenen Anpassungen des Covid-19-Gesetzes ab. Nach dem ersten Referendum haben im Juni 60 Prozent der Stimmenden das Covid-19-Gesetz angenommen. Nun haben massnahmenkritische Gruppen erneut das Referendum ergriffen.
Einer der Gründe für den Widerstand: das Covid-Zertifikat. Oder genauer: Artikel 6a. Er bildet die rechtliche Grundlage für das Impfzertifikat, das nun für das Betreten von Innenräumen obligatorisch ist. Um diesen Artikel ist eine Kontroverse entbrannt. Dabei erhalten impfkritische Kreise Rückendeckung von einer Gruppe linker, technologieaffiner Kritikerinnen wie der Schriftstellerin Sibylle Berg und bekannten Mitgliedern des Chaos Computer Clubs wie Hernani Marques. Diese fürchten eine totale Massenüberwachung.
Was ist da dran? Wir haben uns einige Argumente genauer angeschaut, die im Netz kursieren.
Doch zunächst eine grundsätzliche Klarstellung: Was ist ein Covid-Zertifikat?
Sachlich und rechtlich gesehen ist es der «Nachweis einer Covid-19-Impfung, einer Covid-19-Genesung oder eines Covid-19-Testergebnisses». Das Zertifikat ist so ausgestaltet, dass «nur eine dezentrale oder lokale Überprüfung der Authentizität und Gültigkeit von Nachweisen möglich ist». So steht es in Artikel 6a des Covid-Gesetzes.
Zentral dafür ist der QR-Code, ausgedruckt auf einem Blatt Papier oder digital in der App. Dieser enthält dieselben Angaben wie das Impfzertifikat selbst – nämlich Name, Geburtsdatum, Impfstoff und Impfdatum – und ist zusätzlich durch den Bund digital signiert, um die Echtheit zu belegen. Dies geschieht über einen vom Bundesamt für Informatik und Telekommunikation bereitgestellten Service. Zum Scannen, beispielsweise beim Besuch eines Restaurants oder bei Reisen ins Ausland, stellt der Bund eine App zur Verfügung, mit der die Gültigkeit des QR-Codes überprüft werden kann.
Hat also die Covid-Zertifikats-App eine staatliche Massenüberwachungsmöglichkeit geschaffen, die finsteren Mächten in die Hände spielen kann?
Die Antwort lautet: nein.
Schauen wir uns einige Behauptungen von Unterstützerinnen der Gegnerschaft genauer an, die auf Social-Media-Kanälen kursieren.
1. Jeder Scan der App wird vom Staat protokolliert
Rein technisch gesehen ist das zutreffend. Bei jedem Scan des Zertifikats wird dessen Gültigkeit geprüft und dazu ein Server beim Bundesamt für Informatik und Telekommunikation kontaktiert. Diese Abfrage ist rein lesend und bezieht sich aber nur auf die Gültigkeit der digitalen Unterschrift – die eigentlichen Daten des Impfzertifikats werden nicht übermittelt. Was der Bund also erfährt, ist die IP-Adresse des zum Scannen verwendeten Geräts und der Zeitpunkt des Scans, aber nicht die Daten der geimpften Person. Überprüfen kann man das direkt im Quellcode der App und des Verifikationsdienstes. Den Quellcode dazu hat der Bund auf Github veröffentlicht.
2. Die Scan-App auf dem Smartphone kann manipuliert werden
Grundsätzlich wäre das möglich, da dank dem offenen Quellcode jeder eine eigene Version der Scan-App einsetzen könnte (dafür reicht eigentlich auch schon die Foto-App mit Scan-Funktion auf Ihrem Smartphone). Aber: Wenn die offizielle Version der Covid-Check-App in den App Stores manipuliert wäre, wäre das früher oder später aufgrund der vom Bund hergestellten Transparenz dieses Projekts aufgefallen. Die manipulierte Scan-App würde dann ja mehr Daten übermitteln als bei einem reinen Signatur-Check.
3. Restaurants und Eventveranstalter wissen, wer bei ihnen ein- und ausgeht
Die Chance ist gross, dass sie das heute schon tun, etwa über die benötigten Daten, wenn man online einen Tisch reserviert oder ein Konzertticket kauft. Der zusätzliche Erkenntnisgewinn durch «kopierte» Zertifikatsdaten wäre also praktisch null, zumindest unter der naheliegenden Annahme, dass ein Restaurant mit dem Datum der Impfung oder dem verwendeten Impfstoff nicht so viel anfangen kann. Und wenn ein Restaurantbesitzer oder eine Eventorganisatorin Daten wie Namen oder gar Adresse über die Gäste erfahren möchte, dann gäbe es dazu bessere Möglichkeiten – sei das über eine Reservationspflicht, über das «freiwillige» Sammeln von Kontaktdaten oder über VIP-Mitgliedschaften.
4. Google und Apple greifen die gescannten Zertifikate ab, um Bewegungsprofile zu erstellen
Dies ist mithin der abstruseste Vorwurf. Und zwar, weil Google und Apple dies wirklich nicht nötig haben: Sie wissen dank unserer Standortdaten, der eingebauten Tracking-Pixel und sehr vieler Kommunikations-Metadaten sowieso, wo wir uns befinden, was wir genau tun und mit wem wir uns treffen. Als Anbieter der Betriebssysteme iOS und Android sind sie auch im Bild über die Existenz der heruntergeladenen Zertifikate-App auf unseren Smartphones. Das Scannen vor Ort in einem Restaurant generiert also null Zusatzinformation. Ganz abgesehen davon, dass Android und iOS dazu extra angepasst werden müssten, um in den Kameras der Smartphones automatisch Impfzertifikate zu erkennen, auszulesen und für die Verwendung durch Google oder Apple abzuspeichern. Auch wenn sie theoretisch die technischen Möglichkeiten dazu hätten: Der Mangel an Erkenntnisgewinn für die Techgiganten und die Gefahr eines riesigen Reputationsschadens sprechen klar gegen solche Spähversuche.
5. Der Schweizer Nachrichtendienst bekommt die Daten vom US-Auslandsgeheimdienst, der sie bei Google und Apple abgreift
Wie oben schon erwähnt, haben Google und Apple bereits ohne Zertifikate alle Daten, die den Schweizer Nachrichtendienst interessieren könnten. Wenn jemand tatsächlich im Visier des Geheimdiensts ist, braucht es dazu keinen Umweg über die amerikanische NSA – da reichen die Daten der Mobilfunkanbieter, verbunden mit einer eingeschleusten Spionagesoftware wie Pegasus. Wer also ein sehr heikles Treffen in einem Café plant, etwa als Journalistin, die sich mit einer schützenswerten Quelle trifft, sollte ohnehin das Smartphone zu Hause lassen und das Zertifikat nur als ausgedrucktes PDF mit dem QR-Code zum Treffen mitnehmen.
Fazit: Über die Zertifikats-App erfahren weder Google noch Apple noch sonst einer der üblichen Big-Tech-Verdächtigen irgendwelche neuen Dinge über uns, die sie nicht heute schon wissen.
Damit aus der Zertifikatsinfrastruktur eine Schweizer «Massenüberwachungsmaschine» möglich wird, die auch nur ansatzweise an die Bewegungsprofile von Google herankommt, müsste sich ein böses Monsterkonsortium aus allen Cafés, Bars, Restaurants, Messen und Kulturveranstaltern bilden, das sich mit dem Bundesamt für Informatik und Telekommunikation verschwört und alle Daten in Echtzeit, digital und ohne Unterbrüche in eine grosse Datenbank überträgt. Kurz: Damit das Zertifikat zur Massenüberwachung eingesetzt werden könnte, brauchte es viel kriminelle Energie, eine digital top ausgerüstete Gastro- und Veranstalterbranche – und sehr viel Fantasie.
Nur schon der träge Kantönligeist und die logistischen Probleme der Gastronomie beim Contact Tracing – ganz zu schweigen von der Unmöglichkeit, so etwas über längere Zeit geheim zu halten – entkräften diese Befürchtungen.
Bleibt das Zertifikat für immer?
Einen bemerkenswerten Kritikpunkt haben die Gegner des Impfzertifikats allerdings. So befürchtet Christian Grothoff, Professor für IT-Sicherheit, dass das Zertifikat – wenn einmal eingeführt – auch bleiben wird. Und tatsächlich: Anders als bei der Swiss-Covid-App – Stichwort: Proximity Tracing, Artikel 60a, Absatz 8 – scheinen Bundesrat und Parlament es unterlassen zu haben, den Betrieb der Zertifikatsinfrastruktur an gesetzlich festgeschriebene Bedingungen zu knüpfen. Ist die Pandemie einmal zu Ende, wäre es aus rechtsstaatlicher Sicht wichtig, festzuhalten, dass dafür geschaffene Server nicht für andere Zwecke eingesetzt werden dürfen. Bezüglich der Swiss-Covid-App steht im Epidemiengesetz etwa ausdrücklich, dass eine «Deaktivierung und Deinstallation aller Komponenten» erfolgen müsse, sobald die App nicht mehr erforderlich sei. Beim Zertifikat gibt es keinen entsprechenden Passus.
Zumindest auf den ersten Blick nicht.
Effektiv wurde ein vorläufiges Ablaufdatum festgesetzt – und zwar in der Fussnote beim bereits erwähnten Artikel 6a. Dort steht, dass der Artikel bis am 31. Dezember 2022 gültig ist.
Jonas Montani, Sprecher des Bundesamts für Gesundheit, bestätigt dies auf Anfrage der Republik: «Mit Ende der Gültigkeitsdauer von Art. 6a Covid-19-Gesetz per Ende 2022 entfällt die notwendige gesetzliche Grundlage für den Betrieb des Zertifikatssystems, entsprechend muss der Betrieb des Systems beendet werden.» Sollte die Pandemie noch vor dem Jahr 2023 zu Ende sein, käme der Grundsatz der Verhältnismässigkeit zum Zug. «Dieser Grundsatz verlangt», sagt Montani, «dass eine staatliche Tätigkeit vorbehältlich anderslautender expliziter Vorgaben eingestellt werden muss, wenn sie nicht mehr geeignet oder nicht mehr erforderlich ist, um das verfolgte Ziel zu erreichen.»
Es gibt also ein Ablaufdatum für die Zertifikatsinfrastruktur, das abgeleitet wird aus staatspolitischen Grundsätzen und einer Fussnote. Dennoch: Eine explizite Nennung der Deaktivierung der Infrastruktur analog zur Swiss-Covid-App hätte wohl einen Teil der Bedenken besser ausräumen können.
Es gibt aktuell viele berechtigte und brisante Datenschutzbedenken in einer durchdigitalisierten Gesellschaft – sei es die kommerzialisierte Datenwirtschaft, die Überwachung durch Geheimdienste und Strafverfolgungsbehörden oder eine drohende flächendeckende automatische Gesichtserkennung im öffentlichen Raum.
Die Gefahr, die von der Infrastruktur für das Covid-Zertifikat ausgeht, ist im Vergleich dazu verschwindend klein.
Hinweis: Wir haben in der ersten Version dieses Beitrags mögliche missverständliche Stellen nachträglich präzisiert.