Ihr Browser ist veraltet. Bitte aktualisieren Sie Ihren Browser auf die neueste Version, oder wechseln Sie auf einen anderen Browser wie ChromeSafariFirefox oder Edge um Sicherheitslücken zu vermeiden und eine bestmögliche Performance zu gewährleisten.

Zum Hauptinhalt springen

Kommentar zu Zertifikatsfälschungen
Die Sicherheitslücken schliessen – und zwar schnell

Hat wegen 2-G und Omikron an Bedeutung gewonnen: Ein Sicherheitsmitarbeiter prüft Covid-Zertifikate.
Jetzt abonnieren und von der Vorlesefunktion profitieren.
BotTalk

Der Handel mit falschen Impfzertifikaten über Dienste wie Telegram floriert. Jetzt müssen die Behörden schnell reagieren, sonst schwindet das Vertrauen in das Zertifikat, und das Bundesamt für Gesundheit (BAG) hat ein Glaubwürdigkeitsproblem.

In der Schweiz haben über 10’000 Personen Zugang zum Bundessystem, mit dem sie Zertifikate herstellen können. Auch Testcenter sind autorisiert. Einige dieser Nutzer haben offenbar ihre Zugangsdaten an Betrüger weitergegeben.

Fälschern wird es leicht gemacht

Und die haben leichtes Spiel: Denn diese Zugangsdaten können gleichzeitig auf mehreren Rechnern genutzt werden. Das Bundesamt für Informatik und Telekommunikation (BIT) sagt zwar auf Anfrage, das Log-in-Verfahren sei dank einer Zweiwegidentifizierung genügend geschützt. Das ist allerdings naiv: Mit wenig krimineller Energie kann der Code, den man per SMS erhält, an Komplizen weitergeleitet werden.

Seit dem Sommer weisen die Kantone auf die Betrugsfälle hin und fordern das BAG zum Handeln auf. Monate, in denen das System hätte optimiert werden können. Doch wenig geschah.

Nie war das Covid-Zertifikat wichtiger als heute. Wir stecken mitten in der Omikron-Welle, und das Zertifikat ermöglicht seit der Einführung der 2-G-Pflicht den Zugang zum öffentlichen Leben. Ausgerechnet jetzt eskaliert das Problem mit den illegalen Impfzertifikaten.

Jetzt ist Tempo gefragt. Jede Verzögerung kann Menschen gefährden.

Das zuständige BIT hätte technische Möglichkeiten, das Problem nun rasch anzugehen. Ein erster Schritt wäre, dass ein Nutzer mit seinem Log-in gleichzeitig nur an einem Computer Zertifikate herstellen kann.

Zudem sieht das BIT in seinem System, mit welchen Zugangsdaten wann, welche und wie viele Zertifikate ausgestellt wurden. Diese Informationen sollten jetzt systematisch untersucht und mit kantonalen Aufsichtspersonen geteilt werden.

Tempo ist gefragt, denn mit den aktuellen Fallzahlen kann jede Verzögerung beim Schliessen dieser Sicherheitslücke Menschen gefährden.