A identificação digital da UE: ligação, controlo e riscos na vida quotidiana

Quando se ouve falar de „ID digital“, „carteira de identidade europeia“ ou „carteira EUDI“, à partida soa abstrato - quase como mais um projeto informático complicado de Bruxelas. Muitas pessoas nunca ouviram falar conscientemente do „eIDAS 2.0“, a regulamentação da UE subjacente. No entanto, este projeto irá afetar, a longo prazo, quase todos os cidadãos da União Europeia.

Essencialmente, trata-se de algo que há décadas trazemos connosco em papel ou sob a forma de um cartão de plástico no nosso quotidiano: uma prova oficial da nossa identidade. Até agora, dispúnhamos de vários documentos - bilhete de identidade, carta de condução, cartão de seguro de saúde, identificação fiscal, login de conta, número de seguro. Cada sistema funciona separadamente, cada um com os seus próprios processos, muitas vezes confusos e por vezes incómodos.

A UE tem agora como objetivo fundir estas áreas dispersas da identidade numa solução digital normalizada. Eine Art digitaler Ausweis auf dem Smartphone, der für Behördengänge, Bankgeschäfte, medizinische Zugänge, Tickets, Verträge und viele weitere Situationen genutzt werden kann. Die dafür ausgewählte Form heißt „Wallet“ – also digitale Brieftasche: eine App, die alle wichtigen digitalen Identitäts-Nachweise enthalten soll.

O tema é realmente muito complexo e algo árido, pelo que tentarei manter tudo o mais conciso e compreensível possível neste artigo bastante extenso.


Questões sociais da atualidade

Últimas notícias sobre a identificação digital e o eIDAS 2.0

01.04.2026: A Espanha impulsiona o Criação de identidades digitais no âmbito do eIDAS 2.0 a avançar ativamente. A agência governamental para a transformação digital está a investir especificamente numa start-up que está a desenvolver soluções de identidade segura para empresas. Este financiamento faz parte de uma iniciativa público-privada mais vasta e mostra como os Estados-Membros estão a desenvolver as suas próprias tecnologias para implementar os requisitos europeus. O objetivo do eIDAS 2.0 é criar uma identidade digital normalizada em toda a Europa, por exemplo sob a forma de uma carteira, com a qual os cidadãos e as empresas se possam identificar em linha e utilizar provas digitais. Ao mesmo tempo, é evidente que a implementação está a ser impulsionada não só em termos de regulamentação, mas também em termos de tecnologia. Os investimentos nacionais, como em Espanha, sublinham a concorrência por soluções próprias na Europa. Consequentemente, a identidade digital está a evoluir cada vez mais de um conceito político para um mercado concreto com importância estratégica para os Estados, as empresas e as infra-estruturas digitais.


Porquê uma solução europeia? A ideia oficial subjacente

A União Europeia argumenta com sobriedade:

  • Os cidadãos devem poder identificar-se digitalmente em qualquer ponto da Europa.
  • As empresas e as autoridades devem poder verificar de forma fiável se alguém é realmente quem diz ser.
  • Die Wallet soll Komfort bringen – weniger Passwörter, weniger Papier, weniger separate Logins.

Die offizielle Vision klingt auf den ersten Blick modern und pragmatisch: Anstatt 20 verschiedene Zugangswege zu haben, soll ein einziger, einheitlicher Identitäts-Mechanismus genügen. Das Prinzip dahinter orientiert sich an der Logik: „Einmal identifiziert – überall sicher genutzt.“

História e antecedentes

Esta baseia-se no Regulamento (UE) n.º 910/2014 („eIDAS“) relativo à identificação eletrónica e aos serviços de confiança, que foi aplicado nos Estados-Membros a partir de 2016. Em junho de 2021, a Comissão Europeia apresentou um Proposta para uma reforma global com o objetivo de criar uma identidade digital normalizada para os cidadãos da UE. O novo regulamento entrou em vigor em 20 de maio de 2024. Regulamento (UE) 2024/1183 („eIDAS 2.0“ ou „Quadro Europeu de Identidade Digital“) entrou em vigor.

Isto obriga os Estados-Membros a apresentarem uma solução de carteira até uma data fixa.

Situação atual (em meados/fim de 2025)

  • A Comissão Europeia informa que todos os Estados-Membros até 2026 devem oferecer pelo menos uma carteira certificada.
  • Os trabalhos preparatórios e os projectos-piloto já estão em curso na Alemanha, por exemplo, testes de Modelos de caixa de areia.
  • Existem projectos-piloto em grande escala em vários Estados-Membros para testar casos de utilização como as cartas de condução móveis, a educação, os pagamentos e as demarcações.
  • Os actos técnicos de execução em matéria de segurança, interoperabilidade e funcionalidade são publicado ou são publicadas - por exemplo, especificações para arquitecturas de carteiras.

Ausblick – was kommt noch?

  • Até ao final de 2026, cada Estado-Membro deve oferecer uma carteira que cumpra as normas comuns da UE.
  • Nos anos seguintes (por exemplo, até dezembro de 2027) Serviços privados e regulamentados (bancos, serviços de saúde, etc.) podem ser obrigados a aceitar a carteira como meio de identificação.
  • Objetivo a longo prazo da UE: Até 2030, a maioria dos dos cidadãos da UE utilizam uma identidade digital.
  • Continuam a existir desafios técnicos e organizacionais: A interoperabilidade transfronteiriça, as normas de proteção de dados e as práticas comerciais e oficiais ainda têm de ser adaptadas em muitos casos.

Was technisch in der Wallet liegt – und was nicht

Os dados de base (PID)

Uma carteira de identidade europeia não contém todas as informações que um Estado possui sobre um cidadão. Em vez disso, deve conter os chamados dados de identificação pessoal (IDP). Estes dados contêm os dados básicos de identidade que também podem ser encontrados num bilhete de identidade:

  • Nome
  • Data de nascimento
  • Nacionalidade
  • Número de identificação

Diese Daten werden einmal verifiziert – etwa über den Chip im Personalausweis oder ein anderes staatliches Verfahren – und dann in die Wallet übernommen.

Provas adicionais (credenciais)

Über diese Basis hinaus können weitere „digitale Nachweise“ abgelegt werden. Das ist der Bereich, der die Wallet mächtig macht – und gleichzeitig kritisch. Mögliche zusätzliche Nachweise:

  • carta de condução digital
  • Grau
  • Prova de seguro de saúde
  • Confirmação de residência
  • a assinatura eletrónica dos contratos
  • Acesso a contas bancárias ou serviços de pagamento

Nicht alles davon ist verpflichtend. Die Plattform ist so gebaut, dass es theoretisch möglich ist – was später genutzt wird, hängt von nationalen Entscheidungen und wirtschaftlichen Interessen ab.

A promessa técnica: „Tudo permanece local“

A UE sublinha que a carteira está localizada localmente no smartphone. Isto significa que

  • As provas são armazenadas na memória do dispositivo.
  • O controlo deve permanecer com o utilizador.
  • Só é divulgado o que é necessário para uma transação („divulgação selectiva“).

Das klingt beruhigend und ist in Jahrzehnten digitaler Entwicklung auch ein moderner Ansatz – weg von zentralen Großdatenbanken, hin zur Nutzerkontrolle.

Onde começa o ceticismo

Muitos críticos concordam que a tecnologia está bem concebida. A preocupação prende-se menos com o local onde os dados são armazenados e mais com o sistema global em que a carteira funciona. Porque mesmo que todos os dados sejam armazenados localmente, cada transação requer

  • uma ligação a um serviço („Parte Confiadora“),
  • Certificados que confirmam a validade da prova,
  • Protocolos que comprovam a realização de uma revisão.

Dabei entstehen Metadaten – Zeit, Ort, Art des Nachweises, Identität des empfangenden Dienstes. Und die Kombination dieser Metadaten ist es, die Datenschützer als potenziell gefährlich einstufen.

Offizielle Schutzmechanismen – und ihre Grenzen

Die Wallet soll nur das preisgeben, was ein Dienst wirklich braucht. Beispiel: Für den Zutritt zu einer Bar muss nicht das Geburtsdatum weitergegeben werden, sondern nur „über 18“. Das ist ein sinnvolles Feature – aber nur so gut wie:

  • a aplicação pelos prestadores
  • as regras de certificação
  • e a integridade técnica da aplicação

Criptografia e certificados

Os dados são protegidos por criptografia. Isto significa que o destinatário pode verificar se a prova é genuína. Ninguém pode alterar o conteúdo durante o percurso. No entanto, a criptografia não resolve o problema de quem pode ver que foi pedida uma prova.

As „Listas de confiança“

Jedes Land führt eine Liste vertrauenswürdiger Diensteanbieter. Nur diese dürfen Nachweise auslesen. Das klingt nach Kontrolle – doch Kritiker fragen: Wer entscheidet, wer auf diese Liste kommt? Wie wird Missbrauch verhindert, wenn politische oder wirtschaftliche Interessen im Spiel sind?

Porque é que este primeiro capítulo é tão importante

Dieses Kapitel legt bewusst viel Wert auf eine klare, verständliche Grundlage – denn ohne dieses Fundament versteht man die späteren Kritikpunkte nicht. Die Wallet selbst ist streng genommen ein technisches Werkzeug, das vieles verbessert. Doch die eigentliche Sorge dreht sich nicht um die App, sondern um die Verknüpfbarkeit von Daten über alle Lebensbereiche hinweg.

Und genau diese Verknüpfbarkeit wird später – in den weiteren Kapiteln – zum zentralen Thema:

  • Saúde
  • Banco
  • moedas digitais
  • Sistemas governamentais
  • Seguros
  • Dados de mobilidade
  • Serviços de comunicação

Je mehr Systeme dieselbe Identitäts-Ankerfunktion nutzen, desto leichter lassen sich Datenknoten zusammenführen – ob freiwillig, gezielt oder unabsichtlich.


Podcast sobre administração pública eletrónica sobre a identificação digital da UE

A lógica invisível da ligação

Wenn man eine digitale Identität als „Anker“ für verschiedene Lebensbereiche definiert, entsteht automatisch das Potenzial, Informationen zusammenzuführen, die früher getrennt waren. Die Wallet selbst ist dabei weniger das Problem – sie ist ein Werkzeug. Das eigentliche Risiko liegt in den Schnittstellen, an denen Behörden, Krankenkassen, Banken und private Anbieter diese Identität nutzen, um ihre eigenen Datenbanken anzusprechen.
É precisamente nestas interfaces que surge o poder da ligação. Não porque „alguém junta tudo“, mas porque as caraterísticas comuns de identificação o tornam possível.

Dados de saúde: O domínio mais sensível de todos

Im Gesundheitswesen existieren bereits jetzt umfassende Datensätze, die über viele Jahre gewachsen sind: Diagnosen, Therapien, Abrechnungen, Notfalldaten, psychologische Informationen, Medikationshistorien. Diese Daten haben eine enorme Aussagekraft über das Innenleben eines Menschen – nicht nur medizinisch, sondern auch sozial und ökonomisch.

O Processo eletrónico do doente (ePA) bringt diese Daten in eine zentrale Struktur der Krankenkassen und Gesundheitsdienstleister. Kommt bei der Authentifizierung eines Zugriffs eine europaweit einheitliche digitale ID ins Spiel, entsteht ein gemeinsamer Bezugspunkt. Ein solches System muss nicht automatisch Daten zusammenführen – es reicht, dass die technischen Voraussetzungen bestehen.

A que é que isto pode levar

  • O risco de uma deslocação silenciosa aumenta com cada acoplamento:
  • As funções de conveniência criam argumentos para novas consultas.
  • As situações de crise podem justificar um acesso especial.
  • As alterações jurídicas podem atenuar a afetação de verbas.

Und weil Gesundheitsdaten wirtschaftlich extrem wertvoll sind – Stichwort Versicherungsrisiken, Medikamente, psychische Erkrankungen – werden sie auch für Angreifer interessant.

Dados financeiros: Bancos, serviços de pagamento e o euro digital

Os dados financeiros sempre foram objeto de uma regulamentação rigorosa. No entanto, com os regulamentos europeus PSD2/PSD3, o acesso digital aos bancos e a introdução planeada de um Euro digital estão a surgir novos caminhos: A prova de identidade torna-se um bilhete de entrada para um sistema em que cada transação é claramente atribuída a uma pessoa.

Quando os cidadãos se identificam através de uma carteira para abrir contas bancárias, autorizar pagamentos ou utilizar moedas digitais, é criada uma ligação direta entre

  • identidade comprovada pelo Estado
  • Movimentos de contas
  • Serviços de pagamento
  • Possível futura moeda digital

Porque é que os críticos estão particularmente vigilantes neste domínio

Os fluxos de caixa mostram os hábitos de vida com muito mais precisão do que as palavras:
Einkäufe, Reisen, Abonnements, medizinische Zahlungen, Versicherungsbeiträge – alles bildet ein Muster. Sobald das Muster eindeutig einer Person gehört und mit anderen Bereichen kombiniert werden kann, wird der Finanzbereich zu einem Spiegel des gesamten Lebens.

Dados administrativos: Registo, prestações sociais, impostos

Muitas vezes, as autoridades públicas ainda trabalham com sistemas separados, mas há anos que estão a ser desenvolvidos esforços a nível interno para os normalizar. A identificação digital constitui a chave técnica para a normalização destes sistemas no futuro:

  • Certificados de registo
  • Dados da carta de condução
  • Informações sobre pensões
  • Comprovativo de prestações sociais
  • Dados fiscais

estar claramente ligados.

A lógica subjacente à ligação administrativa

Die Verwaltung argumentiert traditionell mit Effizienz: „Einmal Daten eingeben statt dreimal – weniger Bürokratie.“ Doch Erfahrung lehrt:

As boas intenções também podem conduzir a sistemas que permitem perfis muito precisos dos cidadãos. E se outras ideias políticas vingarem mais tarde, as bases já foram lançadas.

Fontes de dados privadas e comerciais

Existem também enormes quantidades de dados na economia:

  • Comportamento de compra
  • Dados de movimento através de aplicações
  • Dados de fiabilidade creditícia
  • Padrões de comunicação
  • Dados de telemetria dos dispositivos

Quando os sistemas de identidade digital se tornam portas abertas para a verificação de provas de idade, confirmação de residência ou assinaturas de contratos, é criado um canal direto através do qual as empresas podem comparar os dados de identidade seguros com os seus próprios dados de perfil.

O incentivo económico

Os fornecedores comerciais raramente pensam em termos de contenção. Quanto mais preciso for o perfil, mais direcionada será a publicidade. Quanto mais exacta for a identidade, mais valiosos serão os dados. Quanto mais segura for a autenticação, mais fácil será associar as contas dos utilizadores.

Isto cria incentivos para mais e mais ligações, muitas vezes sem que os utilizadores consigam realmente compreender o que está a acontecer em segundo plano.

Categoria de dadosFonte de dadosCenário de ligaçãoRiscos possíveisPotenciais abusosInstruções de segurança
Identidade de base (PID)Bilhete de identidade / registo estatalIdentificação do utilizador para autoridades, bancos, portais de saúdeÂncora de identidade central, criação de perfil em todos os sectoresVigilância do Estado, usurpação de identidadePIN, dados biométricos, não divulgação de códigos de recuperação
Dados de saúde (ePA)Companhias de seguros de saúde, clínicas, consultórios médicosAutenticação para acesso à ePA através de carteiraDivulgação de diagnósticos sensíveis, chantagem, discriminaçãoVendas na Darknet, fraude nos seguros, abusos por parte dos empregadoresVerificar o opt-out, sem aplicações de terceiros para dados de saúde
Dados financeirosBancos, prestadores de serviços de pagamentoInício de sessão/aprovação de pagamento com base na carteiraTransferências não autorizadas, tomada de controlo de contasTomada de controlo de contas criminosas, sincronização de dados para fins de solvabilidadeLimites de transacções, sem SMS-2FA, utilização de token de hardware
Comportamento de pagamento (euro digital)Banco Central Europeu, bancosA carteira como canal de autenticação para pagamentos digitaisControlo rigoroso do comportamento de compraControlo estatal/perfilização, orientação comercialUtilizar apenas aplicações oficiais, sem „optimizadores de carteira“
Relatórios e dados fiscaisRepartição de finanças, serviço de registoInício de sessão da carteira para portais fiscais / autoridadesLigação entre rendimento, local de residência, família, patrimónioDefinição de perfis políticos, sanções automatizadasSeparação de dispositivos privados e empresariais
Dados de segurosSeguradoras de todos os tiposVerificação da carteira para conclusões do contratoDefinição de perfis, classificação de riscos, recusa de atuaçãoNegociação de dados, manipulação de notações de créditoNão divulgação de provas desnecessárias
Dados sobre mobilidade e deslocaçõesServiços de transporte, caminhos-de-ferro, companhias aéreasLigação de bilhetes através de ID digitalPerfis de movimento, itinerários de viagem, padrões de tempoAnálise de movimentos comerciais, vigilância de sítios governamentaisUtilizar apenas aplicações oficiais do fornecedor
Dados de comunicaçãoFornecedor de telecomunicaçõesVerificação da conta SIM/fornecedorTroca de SIM, transferência de número de telefoneAquisição criminosa de contas, pontuação socialDefinir o PIN do fornecedor, ativar o multi-fator
Capacidade de crédito e perfis dos consumidoresSchufa / agências de crédito / lojas onlineVerificação da carteira para controlos de créditoRejeição automatizada, discriminação de preçosPerfil comercial, pontuação de IAAutorizações mínimas, verificar regularmente as informações sobre os dados
Dados do dispositivo e de telemetriaSmartphones, dispositivos IoT, aplicaçõesLigação através de autorizações de aplicaçõesAquisição de dispositivos, malware, rastreioComércio de dados de aplicações, perfil de dados de sensoresNão utilizar aplicações duvidosas 1TP12, verificar as autorizações

O quadro mostra todas as categorias de dados relevantes que podem ser potencialmente ligadas no contexto de uma identificação digital.

O cerne do problema: a âncora de identidade

A identificação digital tem uma estrutura técnica simples. Em teoria, não é um sistema de controlo centralizado. Mas torna-se uma âncora de identidade à qual podem ser acoplados todos os tipos de coisas.

Gesundheit, Finanzen, Behörden, Mobilität, Versicherungen, private Dienste – alle können dieselben Identifikationsdaten nutzen, sobald sie autorisiert sind. Und selbst wenn jede Abfrage streng reguliert ist, lässt allein die technische Möglichkeit die Sorge entstehen, dass später einmal mehr zusammengeführt wird, als heute erlaubt ist.

Genau hier setzen die Kritiker an: Nicht das einzelne System ist gefährlich – sondern die Verknüpfbarkeit aller Systeme über denselben digitalen Schlüssel.

O denominador comum: a identidade digital como alavanca

Assim que uma identidade digital é utilizada em vários domínios da vida, é automaticamente criada uma posição de poder no local onde essa identidade é gerida ou controlada. Isto aplica-se independentemente do facto de a própria carteira estar armazenada localmente no dispositivo.

A vulnerabilidade real não surge no smartphone, mas no ecossistema que se forma em torno dessa identidade. E este ecossistema tem pelo menos três grandes pontos de ataque: O Estado, o crime organizado e o sector empresarial privado.

Staatlicher Missbrauch – die Gefahr der Zweckverschiebung

Der Staat meint es oft „gut“ – doch Systeme wachsen in jede Richtung. Staatliche Macht greift in Krisen, Notlagen oder politisch aufgeheizten Zeiten gern auf technische Möglichkeiten zurück, die eigentlich für völlig andere Zwecke gebaut wurden. Die Geschichte zeigt:

  • Os sistemas que foram introduzidos como „práticos“ tornaram-se frequentemente, mais tarde, mecanismos de controlo.
  • As isenções que se pretendiam aplicar apenas durante um „curto período de tempo“ foram alargadas e ampliadas.
  • Os argumentos de segurança conduzem rapidamente a novos direitos de acesso.

Com uma identidade digital que é utilizada em todo o lado, é criado um rasto normalizado. Nem sequer é necessário ler o conteúdo. Basta saber quando, onde e com que objetivo foi feito um pedido de identidade.

Identificação digital da UE: abuso do Estado

A tentação política da capacidade de ligação

Man stelle sich eine Situation vor, in der der Staat einen besonders starken Informationsbedarf für bestimmte Bereiche geltend macht – etwa im Gesundheitswesen, bei Sozialleistungen oder im Finanzbereich. Mit einer zentral ausstellenden Stelle und zertifizierten Zugriffsberechtigungen wäre es politisch möglich,

  • introduzir novas obrigações,
  • acessos,
  • ou para tornar as excepções permanentes.

E uma vez tomadas essas decisões, raramente são revertidas.

Os protocolos silenciosos

Os metadados são criados mesmo sem acesso técnico ao conteúdo. Quem se identifica, onde e quando, é mais valioso do que se poderia pensar à partida. Este é o tipo de dados que pode ser utilizado para obter padrões de comportamento. E são precisamente estes padrões que são adequados para análises governamentais abrangentes, se houver vontade política.

Krimineller Missbrauch – organisierte Angriffe und Schwarzmarktökonomie

Há anos que os dados de saúde são um bem particularmente procurado na darknet. A razão é simples:

  • São permanentemente válidos.
  • Revelam pormenores íntimos.
  • Podem ser utilizados para chantagem, fraude de seguros e roubo de identidade.

Schon heute existieren Fälle, in denen speziell auf die Krankenversicherungsdaten und Gesundheitskarten zugegriffen wurde – nicht durch Hollywood-Hacker, sondern durch ganz normale Schwachstellen in Arztpraxen, Kliniken oder bei Dienstleistern.

Interação com um ID digital

Se a identificação digital for utilizada como método de autenticação para dados de saúde, abre-se uma nova dimensão para os atacantes:

  • Os dados de acesso podem ser acedidos através de dispositivos comprometidos ou de phishing.
  • Um smartphone roubado ou manipulado pode tornar-se uma identidade „real“.
  • Os atacantes obtêm acesso a áreas sensíveis se a carteira não estiver adequadamente protegida.

A partir do momento em que uma identidade digital é o bilhete de entrada para vários sectores, qualquer fuga no sistema torna-se uma ameaça para toda a esfera de vida de uma pessoa.

Criminalidade financeira e pagamentos digitais

Em combinação com serviços de pagamento ou um euro digital, torna-se particularmente atrativo para os atacantes:

  • As transacções podem ser falsificadas ou autorizadas se a carteira estiver comprometida.
  • Os fluxos de caixa podem ser manipulados.
  • A usurpação de identidade conduz a enormes perdas financeiras.

E como os sistemas digitais funcionam 24 horas por dia, 7 dias por semana, os danos podem ocorrer em minutos ou segundos.

EU-ID digital: utilização indevida para fins criminais

Kommerzieller Missbrauch – die stille Profilbildung

As empresas pensam em termos de perfis, segmentos e grupos-alvo. Quanto mais precisa for a autenticação de uma identidade, mais facilmente poderá ser associada a dados comerciais. Isto cria uma pressão silenciosa mas perigosa:

  • Verificação da idade
  • Verificação do endereço
  • Capacidade de pagamento
  • Dados de transação
  • Histórico de compras

Eine digitale ID öffnet die Tür, diese Verknüpfungen zu einer verlässlichen Personenakte auszubauen – nicht im staatlichen Sinne, sondern im wirtschaftlichen.

Quando a conveniência se torna uma porta de entrada

Muitos serviços automatizam os seus processos assim que uma identidade verificada na carteira está disponível.

  • Basta registar-se
  • „Confirmar com ID digital“
  • Assinar o contrato diretamente

O que é conveniente para o utilizador é uma oportunidade para as empresas fundirem perfis em diferentes plataformas.

O perigo da inevitabilidade

Quando o mercado se habitua à identificação digital, surge uma obrigação de facto:

  • Não se pode registar sem uma carteira.
  • Sem uma identidade digital, não há acesso a determinados serviços.
  • Os itinerários alternativos são limitados ou inconvenientes.

Damit wird die Entscheidung nicht mehr freiwillig – selbst wenn sie offiziell noch so genannt wird.

Quando as três vias funcionam em conjunto

Der gefährlichste Fall ist nicht der einzelne Missbrauch. Es ist der Zustand, in dem staatliche, kriminelle und kommerzielle Akteure jeweils ihre eigenen Interessen haben – und sich diese Interessen an einem einzigen Identitätsanker treffen.

  • O Estado quer controlo e segurança.
  • Os criminosos querem dados e dinheiro.
  • As empresas querem perfis e poder de compra.

Cada um destes objectivos é, por si só, um desafio. Combinados, criam um sistema que sabe mais sobre o comportamento de uma pessoa do que ela própria sabe conscientemente.

Die digitale ID ist das Bindeglied. Ob Gesundheitswesen, Finanzsystem, Verwaltung oder private Dienste – sie alle treffen sich an einem gemeinsamen Knotenpunkt. Und wenn dieser Knotenpunkt kompromittiert wird, steht nicht nur ein kleiner Teil des Lebens offen, sondern der ganze Mensch.


Inquérito sobre a anunciada identificação digital

Aceitaria uma identidade digital centralizada a nível da UE?

Vulnerabilidades técnicas e riscos invisíveis

A criptografia protege os conteúdos. No entanto, quase todos os processos digitais produzem metadados: Quem acionou que verificação de carteira e quando, que serviço fez o pedido, que atributo foi consultado (por exemplo, „Maior de 18 anos“ ou „Segurado“), de que dispositivo veio o pedido. Esta informação de acompanhamento é normalmente pequena e discreta - e, ao mesmo tempo, altamente informativa. Os padrões de movimento e de comportamento podem ser reconstruídos utilizando séries cronológicas, mesmo sem nunca ter lido o respetivo conteúdo. Os metadados não são, portanto, um „ponto cego“ - são frequentemente o ingrediente mais valioso para a definição de perfis e a monitorização.

Gestão de chaves, recuperação e cadeias de blocos

As identidades digitais são baseadas em pares de chaves. Qualquer pessoa que perca ou comprometa estas chaves perde efetivamente o controlo da sua identidade. A recuperação deve ser construída de forma a não abrir uma porta traseira para as autoridades nem uma porta de entrada para os atacantes. As questões difíceis são:

  • Como é que um utilizador recupera a sua capacidade de ação se o seu smartphone for roubado?
  • Quem é responsável pela reemissão?
  • Com que rapidez devem os certificados ser revogados e como podem as informações de revogação ser enviadas de forma fiável a todas as partes confiantes?

As implementações práticas demonstram-no: Os fluxos de trabalho de prorrogação, revogação e recuperação são complexos - e é aqui que surgem frequentemente as fraquezas fatais.

Interoperabilidade, listas de confiança e concentração da governação

Para que as carteiras funcionem em toda a Europa, são necessárias listas de emissores, fornecedores de carteiras e partes confiáveis. Estas „listas de confiança“ são uma necessidade arquitetónica - e ao mesmo tempo um instrumento de poder: quem está na lista tem vantagens económicas; quem não está tem desvantagens. Isto leva a batalhas entre normas e perfis, a possíveis bloqueios de fornecedores e à formação de guardiões centrais. Do ponto de vista da resiliência e do controlo democrático, a distribuição deste poder é frágil - e, por conseguinte, um risco potencial.

Endpoints, APIs e o problema da interface

A carteira é apenas uma parte do sistema. As maiores superfícies de ataque são frequentemente as API e os pontos finais de backend - como as interfaces das companhias de seguros de saúde, bancos ou serviços de registo. As implementações inseguras, a falta de controlos de acesso ou os processos de autenticação pouco transparentes nestes backends podem transformar rapidamente uma transação de carteira realmente segura numa fuga de dados.

Riscos da cadeia de abastecimento e fabricantes terceiros

O software moderno baseia-se em bibliotecas e componentes de fabricantes terceiros. Um SDK comprometido numa aplicação de carteira muito utilizada é suficiente para atingir as massas. O mesmo se aplica aos componentes de hardware (elementos seguros, TPM): Configurações incorrectas ou firmware manipulado podem comprometer a promessa de segurança. A cadeia de abastecimento é, por conseguinte, um risco sistémico que ultrapassa os utilizadores individuais.

Perda de dispositivo, troca de SIM e engenharia social

A perda do dispositivo final, os ataques de troca de SIM ou as campanhas de phishing bem elaboradas continuam a ser as portas de entrada mais trabalhosas. Alguns métodos de recuperação baseiam-se em canais secundários (correio eletrónico, SMS), que são, eles próprios, inseguros. A engenharia social visa precisamente estas lacunas: As pessoas são persuadidas a conceder autorizações, revelar PINs ou installiere supostas „aplicações de ajuda“. A conceção técnica é de pouca utilidade se os utilizadores continuarem a ser tão enganáveis na prática.

Registo, análise forense e vestígios

Muitos sistemas mantêm registos - por razões de segurança. Mas os registos têm duas facetas: ajudam no reconhecimento, mas também fornecem uma cópia dos metadados. Quem recolhe os registos de forma centralizada cria um tesouro para análise e, potencialmente, para utilização indevida. O desafio é conciliar as obrigações de retenção para fins forenses com a minimização rigorosa dos tempos de retenção.

Canais laterais e ataques de hardware

Mesmo os algoritmos mais fortes podem ser atacados através de canais laterais: Medições do consumo de energia, microtiming, ataques físicos a elementos seguros. Estas técnicas são complexas, mas são utilizadas por actores estatais ou criminosos bem equipados. Para aplicações particularmente sensíveis (por exemplo, assinaturas governamentais), esses ataques são realistas e devem ser considerados.

Consequências na vida real: cenários de danos concretos

1. perdas financeiras devido a aquisições de contas

  • CenárioUm atacante obtém acesso à carteira de uma pessoa através de um ataque combinado de troca de SIM e manobra de phishing. A carteira é utilizada para simular uma autorização de pagamento; em poucos minutos, os fundos são transferidos para várias carteiras, sendo que alguns deles desaparecem através de criptomoedas. Para as pessoas afectadas, isto significa uma perda imediata de activos, procedimentos de estorno morosos e danos à reputação. Isto cria um problema de confiança para os bancos - e as questões jurídicas envolvidas na recuperação do dinheiro são complexas.
  • Contra-medidas a curto prazoPolíticas rigorosas de dois factores, verificações manuais de transacções para montantes invulgares, limites para novas condições de pagamento.

2. chantagem e discriminação através de dados de saúde

  • CenárioEm resultado de uma fuga de dados numa clínica regional, diagnósticos sensíveis acabam em fóruns da darknet. A combinação com credenciais de autenticação baseadas em carteiras permite tirar conclusões sobre os indivíduos. As pessoas afectadas são chantageadas ou sofrem discriminação por parte de empregadores ou companhias de seguros. Mesmo que o conteúdo não esteja abertamente acessível, bastam provas circunstanciais (por exemplo, „tratamento numa ala psiquiátrica na data X“) para causar danos consideráveis.
  • Contra-medidas a curto prazoLeis rigorosas em matéria de afetação de fundos, responsabilidade por fugas de dados, obrigações de comunicação com serviços de apoio transparentes.

3. vigilância em massa através de metadados

  • CenárioSob o pretexto da defesa contra o terrorismo, são concedidos a uma autoridade estatal direitos de acesso de grande alcance aos metadados. Sem ler o conteúdo, é possível reconstruir perfis de movimento, participação em reuniões ou contactos recorrentes. Em contextos autoritários, isto conduz rapidamente à intimidação e a um „efeito de arrefecimento“: as pessoas evitam certos locais ou actividades por receio de serem controladas pelo Estado.
  • Contra-medidas a curto prazoControlo judicial rigoroso do acesso aos metadados, registo de todos os pedidos, limites temporais para o armazenamento de dados.

4. falha do sistema devido a um editor comprometido

  • CenárioUm emissor central (por exemplo, um grande fornecedor de carteiras ou uma autoridade de certificação) é comprometido. O resultado: milhões de provas de identidade têm de ser revogadas, os processos de pagamento entram em colapso, os processos oficiais não podem ser verificados. A recuperação é demorada e dispendiosa - e, durante esse período, muitos serviços só podem ser utilizados de forma limitada.
  • Contra-medidas a curto prazoCópias de segurança descentralizadas, implantação escalonada, procedimentos de emergência com alternativas em papel.

5. concentração do mercado e exploração pelos fornecedores

  • CenárioUm fornecedor de carteiras dominante estabelece extensões próprias que são adoptadas por muitos serviços. Os pequenos fornecedores não podem seguir o exemplo, os utilizadores ficam „presos“. Os preços dos serviços aumentam, as funcionalidades de proteção de dados são trocadas por comodidade. O poder económico passa para um ou poucos intervenientes.
  • Contra-medidas a curto prazoRequisitos de interoperabilidade, regras regulamentares contra interfaces exclusivas, normas abertas.

6. ataques a retalho: venda de dados de saúde e de seguros na darknet

  • Cenário: Daten aus Arztpraxen und Abrechnungsstellen werden zusammengespielt und im Darknet verkauft. Käufer nutzen diese Daten für Versicherungsbetrug, Identitätsdiebstahl oder gezielte Erpressung. Wenn Wallet-basierte Verifizierungen das Feld glätten, steigt die Monetarisierbarkeit der Informationen – und damit der Schwarzmarktpreis.
  • Contra-medidas a curto prazoRequisitos de segurança mais rigorosos para as práticas, cifragem dos back ends, ação penal contra as estruturas de corretagem de dados.

7 Infra-estruturas críticas: consequências em cascata

  • CenárioAs identificações comprometidas são utilizadas para enganar as autoridades (por exemplo, para contestar bens, falsificar provas de identidade para cadeias de abastecimento críticas). O resultado são danos lentos mas de grande alcance: interrupções na cadeia de abastecimento, litígios legais, perda de confiança nos serviços centralizados.
  • Contra-medidas a curto prazoVerificações multipartidárias, processos sensíveis não dependem apenas da autenticação da carteira.

8. exclusão social através de barreiras digitais

  • CenárioOs prestadores de serviços e as autoridades reduzem as vias alternativas porque a carteira reduz os encargos administrativos. Os cidadãos sem dispositivos compatíveis, os idosos ou as pessoas em situação precária deixam de poder aceder aos serviços e são efetivamente excluídos.
  • Contra-medidas a curto prazoAlternativas offline legalmente garantidas, programas de apoio e financiamento para a participação digital.

Categorização final

Estes cenários não são histórias de terror, mas antes deduções de tipos de ataque já conhecidos, incentivos económicos e a experiência histórica de que os sistemas são regularmente desenvolvidos e expandidos. A carteira não é um monstro - é uma ferramenta. A questão que se coloca é a seguinte: Em que mãos cai esta ferramenta, como são distribuídas as instâncias de controlo e quão fortes são as barreiras contra a apropriação indevida, a comercialização e a exploração criminosa?

Medidas de proteção para o bilhete de identidade digital da UE

Medidas de proteção, antídotos e barreiras de proteção responsáveis

1. Klare gesetzliche Grenzen – bevor Systeme wachsen

A identidade digital não é uma pequena ferramenta. É um projeto de infraestrutura que tem um impacto profundo na vida quotidiana. É por isso que são necessárias barreiras jurídicas rigorosas para que a interconexão de todos os domínios da vida se torne uma realidade. Essencialmente, isto significa

  • Afetação clara, que não pode ser simplesmente contornado por uma resolução por maioria.
  • Obrigações de transparência für jederlei Zugriff – egal ob staatlich, kommerziell oder technisch.
  • Obrigações vinculativas de divulgação, se os sistemas tiverem de ser alargados.

A experiência mostra que os grandes sistemas digitais têm tendência para crescer. O único travão fiável é uma lei deliberadamente formulada de forma restrita.

2. Technische Mindeststandards – keine Kompromisse am Fundament

A própria carteira deve assentar numa base técnica que não convide os atacantes. Os requisitos mínimos essenciais são

  • Forte minimização dos metadadosRegistar apenas os pedidos de informação absolutamente necessários.
  • Elemento seguro no dispositivoNão apenas proteção de software, mas verdadeiros bloqueios de hardware.
  • Mecanismos de revogação distribuídosRevogação de chaves sem encerramento total do sistema.
  • Encriptação genuína de ponta a ponta em backends, e não apenas no lado da aplicação.

Diese Standards müssen gesetzlich vorgeschrieben und regelmäßig auditiert werden – sonst bleibt der „Schutz“ reine Theorie.

3. Organisatorische Schutzmechanismen – Verantwortung in der Breite

Qualquer pessoa que lide com identidades deve assumir a responsabilidade. Isto inclui:

  • Organismos de controlo independentes para fornecedores e emissores de carteiras electrónicas.
  • Auditorias de segurança obrigatórias para seguradoras de saúde, bancos e backends oficiais.
  • Regulamentos em matéria de responsabilidade, que definam claramente quem paga e quem informa em caso de violação de dados.

Ohne klare organisatorische Verantwortlichkeiten gibt es immer jemanden, der die Verantwortung weiterreicht – genau das darf hier nicht passieren.

4. Transparente Wiederherstellung – ohne Hintertüren

A recuperação de carteiras roubadas ou perdidas é uma questão crítica. Não deve ser um instrumento para os atacantes nem uma porta traseira para as autoridades:

  • Recuperação em várias fases, o que é confirmado por vários canais independentes.
  • Opções offline com verificação da identidade pessoal para evitar a utilização indevida através de ataques remotos.
  • Sem utilização canais secundários inseguros como o SMS para autenticação única.

Esta é a única forma de impedir que os atacantes utilizem a recuperação como uma „chave de entrada“.

5. Notfall-Strategien – Stabilität für den Alltag

Mesmo o melhor sistema digital precisa de alternativas em caso de falha. Estas incluem

  • Procedimentos de emergência em papel, que garantem uma verdadeira usabilidade.
  • Autenticação de recurso, o que é possível sem um smartphone.
  • Regras para o funcionamento offline, por exemplo, no sector da saúde ou para serviços oficiais.

A identificação digital nunca deve ser o único acesso a serviços vitais.

6. Bürgerliche Selbstverteidigung – Bewusstsein als Schutzschild

A tecnologia, por si só, não protege contra o engano. Os cidadãos precisam de reforçar a sua própria consciência de segurança:

  • Desconfiança em relação a mensagens inesperadas ou pedidos de „emergência“.
  • Não divulgação dos PIN das carteiras ou dos códigos de recuperação.
  • Atualização regular de dispositivos e aplicações.
  • Utilização de mecanismos de bloqueio fortes e de biometria com segundo fator.

Niemand muss IT-Experte sein – ein wenig Misstrauen und gesunder Menschenverstand wirken oft stärker als jede Schutzsoftware.


Inquérito atual sobre o euro digital

Qual é a sua opinião sobre a planeada introdução do euro digital?

Referências a artigos aprofundados

O tema da identidade digital toca muitas outras áreas, que abordei com mais pormenor em artigos separados. Se quiser aprofundar os temas individuais, encontrará aí mais análises, informações de base e exemplos:

  1. Processo eletrónico do doente (ePA): Ein eigener Artikel beleuchtet die Risiken, die mit der elektronischen Patientenakte einhergehen – von Darknet-Händlern über Sicherheitslücken bis hin zur Frage der Opt-out-Pflicht. Die große Schnittstelle zwischen ePA und digitaler ID ist ein Schlüsselrisiko, das man verstehen sollte.
  2. Euro digitalNum outro artigo, explico os riscos de acompanhamento e controlo que podem estar associados a uma moeda digital do banco central. Em combinação com uma carteira de identidade à escala europeia, isto cria uma intersecção rica em dados entre o comportamento financeiro e a identidade pessoal.
  3. Queda de tensão na Alemanha: Ich habe außerdem einen Artikel zum sogenannten „Spannungsfall“ veröffentlicht. Er untersucht die rechtlichen und gesellschaftlichen Implikationen, die sich ergeben, wenn staatliche Befugnisse ausgeweitet werden – ein Thema, das im Kontext digitaler Identitäten besonders relevant wird.
  4. Reintrodução do serviço militar obrigatório: Auch mein Artikel zur möglichen Rückkehr der Wehrpflicht ist in diesem Zusammenhang interessant. Er zeigt, wie staatliche Strukturen in Krisenzeiten wieder aktiviert werden könnten – und warum digitale Identitätssysteme dann eine ganz neue Bedeutung bekommen würden.

Conclusão final sobre a identificação digital da UE

A identidade digital europeia é uma ferramenta poderosa. Promete comodidade, acesso normalizado e uma administração moderna. No entanto, como acontece com qualquer ferramenta, a forma como é utilizada determinará, em última análise, se se trata de um passo em frente ou de um risco. O verdadeiro problema não é a carteira em si, mas a conetividade das muitas áreas das nossas vidas que anteriormente estavam deliberadamente separadas.

Über Gesundheitsdaten, Finanzinformationen, Verwaltungsakten und private Profile entsteht ein Datengeflecht, das – falsch reguliert oder missbraucht – die Macht hat, einen Menschen vollständig lesbar zu machen. Nicht nur für den Staat, sondern auch für Kriminelle und Unternehmen.

A história ensina-nos que os sistemas que são criados crescem. As excepções são codificadas. A conveniência substitui a prudência.

É por isso que precisamos de barreiras de segurança claras, controlos transparentes e alternativas que também funcionem sem uma identidade digital. E é necessária uma visão crítica que não se baseie no pânico, mas num respeito saudável pelo alcance da tecnologia moderna. Só então a identidade digital poderá tornar-se um instrumento ao serviço da sociedade - e não um instrumento que a molda em segredo.


Artigos actuais sobre a legislação da UE

Perguntas mais frequentes

  1. Was ist die digitale ID der EU überhaupt – und warum wird sie eingeführt?
    A identificação digital é uma iniciativa à escala europeia que os cidadãos devem poder utilizar para se identificarem numa vasta gama de serviços - desde as autoridades públicas aos bancos e portais de saúde. A UE defende a conveniência, a uniformidade das normas e a redução da burocracia. A ideia básica é tornar os processos de identificação mais seguros e mais simples, tratando tudo através de uma única identidade digital.
  2. O que significa realmente „carteira EUDI“?
    EUDI significa „Identidade Digital Europeia“. A carteira é uma aplicação que armazena uma prova digital de identidade no seu smartphone. Contém dados básicos de identidade (nome, data de nascimento, número de identificação) e provas adicionais opcionais, como a carta de condução, o estatuto de seguro de saúde ou certificados de assinatura. Trata-se, portanto, de uma espécie de carteira digital para bilhetes de identidade.
  3. É realmente seguro se tudo estiver no meu telemóvel?
    A própria tecnologia da carteira é relativamente segura - utiliza criptografia, módulos de segurança de hardware e divulgação selectiva. O problema não se coloca no dispositivo, mas no ecossistema. A partir do momento em que muitos serviços utilizam a mesma âncora de identidade, surgem novos riscos decorrentes de interfaces, listas centralizadas, metadados e interesses políticos ou económicos.
  4. Qual é a diferença entre „conteúdo“ e „metadados“?
    O conteúdo é o que é efetivamente divulgado - por exemplo, „maior de 18 anos“ ou „segurado“. Os metadados são as informações que o acompanham: Hora, local, que serviço pediu, que prova foi solicitada. Os metadados revelam muito sobre o seu comportamento, mesmo que o conteúdo permaneça encriptado. Os metadados são frequentemente a parte mais valiosa - para os Estados, as empresas e os criminosos.
  5. Que dados podem, teoricamente, ser associados à identificação digital?
    Tecnicamente, quase todos os domínios que exigem autenticação: Cuidados de saúde, finanças, euro digital, seguros, mobilidade, autoridades públicas, registo, dados de solvabilidade, comunicação, telemetria. Não porque esteja previsto reunir todos os dados, mas porque as caraterísticas comuns de identificação tornam esta ligação tecnicamente possível.
  6. Qual é o maior risco do ponto de vista governamental?
    O maior risco é a „mudança de objetivo“. Uma vez criados os sistemas, estes são frequentemente alargados. Situações de crise, pressões políticas ou „argumentos de segurança“ podem levar a um alargamento do acesso, a uma utilização mais extensiva dos metadados ou a uma flexibilização das restrições de finalidade. A carteira torna-se então um poderoso instrumento de controlo.
  7. O Estado pode então ver tudo sobre mim?
    Não, não automaticamente. Mas pode - através de alterações legislativas ou autorizações de emergência - forçar o acesso a metadados ou a determinadas provas. A infraestrutura técnica torna-o possível. A questão crucial é saber até que ponto as barreiras legais são fortes e até que ponto as autoridades de controlo são independentes.
  8. Qual é o maior risco do ponto de vista criminal?
    Os criminosos visam o roubo de identidade, dados de saúde e transacções financeiras. Uma carteira comprometida pode ser utilizada indevidamente para a tomada de controlo de contas, extorsão, fraude de seguros ou abuso de identidade. Os dados de saúde, em particular, são muito valiosos na darknet porque são sensíveis e permanentemente válidos.
  9. Qual é o maior risco do ponto de vista comercial?
    As empresas podem utilizar a carteira eletrónica para fundir perfis em diferentes plataformas. A combinação da verificação da idade, do local de residência, do comportamento de compra, da atividade em linha e dos dados de solvabilidade permite obter perfis de consumidor muito precisos. Isto conduz à discriminação de preços, à publicidade direcionada e a potenciais exclusões.
  10. Como é que a identificação digital pode estar ligada ao euro digital?
    Quando o euro digital chegar, será necessária uma forma de autenticação. A carteira poderá ser utilizada para o efeito. A carteira poderá ser utilizada para esse efeito. Isto reúne transacções financeiras e identidade verificada pelo Estado - uma rede muito sensível. Os críticos receiam vigilância, controlo comportamental e intrusões profundas na privacidade.
  11. O que acontece se o meu telemóvel for roubado ou pirateado?
    Tal depende dos mecanismos de recuperação. Se forem demasiado simples - por exemplo, através de SMS - existe o risco de os atacantes roubarem a identidade. Se forem demasiado complicados, os cidadãos ficarão bloqueados na vida quotidiana. São necessários procedimentos multi-fator robustos, alternativas offline e sem backdoors.
  12. Quem controla os serviços autorizados a aceder à identificação digital?
    Todos os países mantêm „Listas de Confiança“ - listas de prestadores de serviços fiáveis. Estes organismos decidem quem é considerado fiável. Isto cria centros de poder. Aqueles que entram na lista têm acesso à identidade dos cidadãos e a benefícios económicos. A questão é saber até que ponto estas decisões são transparentes.
  13. Que papel desempenham as autoridades e as companhias de seguros de saúde na cadeia de risco?
    Um muito grande. A carteira pode ser tecnicamente sólida - mas os backends da administração pública e dos serviços de saúde estão frequentemente mal protegidos. Os ataques a consultórios médicos, clínicas ou centros de faturação já são uma realidade hoje em dia. Se os dados circulam por aí e podem ser ligados através de verificações da carteira, surgem riscos enormes.
  14. Quão realistas são os ataques através da engenharia social?
    Muito realista. Os atacantes utilizam mensagens enganosamente reais, chamadas de apoio ou aplicações falsas para obter dados de recuperação. Os seres humanos continuam a ser a maior vulnerabilidade. É por isso que a vigilância e a suspeita saudável são mais importantes do que qualquer encriptação.
  15. Existem mecanismos de proteção contra a utilização comercial indevida?
    Existem mecanismos oficiais de proteção, mas são frequentemente fracos. As empresas podem combinar dados assim que o utilizador dá o seu acordo - muitas vezes sob pressão de tempo ou sem informação clara. É necessária uma regulamentação mais rigorosa, obrigações de transparência e uma limitação clara dos objectivos. Os próprios cidadãos podem garantir que não partilham dados desnecessariamente.
  16. Existem alternativas à identificação digital?
    Sim - comprovativos em papel, logins clássicos, sistemas de dois factores. É importante que estas alternativas continuem a ser legalmente seguras. Caso contrário, haverá uma obrigação de facto de utilizar a carteira. Os sistemas digitais nunca devem ser a única opção para obter serviços importantes.
  17. O que é que os cidadãos podem fazer para se protegerem?
    Utilizar os PIN e a biometria, nunca partilhar os dados de recuperação, não utilizar aplicações duvidosas de terceiros 1TP12, manter os dispositivos actualizados, verificar regularmente as autorizações, utilizar as opções de exclusão na área da saúde, ter cuidado com as mensagens „Urgente! Conta bloqueada!“ - a vigilância vence a credulidade - esta é a regra mais importante.
  18. A identificação digital é fundamentalmente má?
    Nein. Sie kann vieles erleichtern und moderne digitale Dienste ermöglichen. Die Frage ist nicht, ob die Technik gut oder schlecht ist – sondern ob die Rahmenbedingungen solide sind. Ohne starke Gesetze, transparente Kontrolle und robuste Alternativen führt Bequemlichkeit zu Abhängigkeit. Mit klaren Regeln kann die Wallet jedoch ein nützliches Werkzeug sein.

Artigos actuais sobre arte e cultura

Markus Schall

Markus Schall é um editor, autor e desenvolvedor de soluções de negócios baseadas em FileMaker desde os anos 1990. O seu foco é a combinação de tecnologia, empreendedorismo e pensamento estratégico claro. Nos seus artigos e livros, aborda modelos de negócio digitais, inteligência artificial e a questão de como criar sistemas sustentáveis e independentes. Segue uma abordagem calma e analítica com o objetivo de apresentar inter-relações complexas de uma forma compreensível e prática.

4 comentários em “Die digitale ID der EU: Verknüpfung, Kontrolle und Risiken im Alltag”

  1. Caro colega Schall, deparei-me com este artigo por acaso. No entanto, é o melhor artigo que li sobre este assunto até à data. Mas:
    Está a concentrar-se no „cidadão“. O direito alemão distingue entre residentes e cidadãos. Só os cidadãos têm direito de voto ou são obrigados a cumprir o serviço militar. No entanto, os „estrangeiros ilegais“ também estão cobertos pelo seguro de saúde e a maioria dos estrangeiros beneficia de prestações de cidadania. É claro que podem ser cidadãos de outro país. Para mim, seria preferível que se orientassem pela legislação que se aplica aqui, e não por razões ideológicas! Aqui sou um cidadão da RFA, na Polónia ou noutro país sou um „convidado“, um estrangeiro ou um „estranho“.
    O que precede também se aplica aos cidadãos dos EUA, Canadá, etc. - será que também recebem um bilhete de identidade digital na Alemanha ou na UE? Terão então o BI de muitos países?
    Espero que não vejas as perguntas como uma provocação.
    Obrigado
    E. Nickisch

    Responder
    • Caro Sr. Nickisch, muito obrigado pelo seu comentário e pelas suas palavras de elogio ao artigo - fico muito contente.

      No que diz respeito ao seu comentário sobre a distinção entre cidadãos e residentes, é claro que tem razão do ponto de vista jurídico: no sentido estrito do direito constitucional, „cidadãos“ refere-se àqueles que também têm cidadania de um país - por exemplo, com direitos e obrigações como o direito de voto ou o serviço militar obrigatório. No artigo, no entanto, utilizei o termo num sentido mais geral, ou seja, como „pessoas que vivem na UE e que seriam afectadas pela identificação digital“.

      Relativamente à sua pergunta: Não, os cidadãos de países não pertencentes à UE, como os EUA ou o Canadá, não recebem automaticamente uma identidade digital da UE. A identidade digital EIDAS 2.0 destina-se principalmente a pessoas que residem num país da UE. A possibilidade e a forma como os nacionais de países terceiros podem obter essa identificação depende do facto de viverem num país da UE, estarem registados nesse país e terem acesso a serviços administrativos. Nesse caso, pode ser-lhes atribuído um documento de identificação, mas por um único Estado-Membro da UE. Atualmente, não está prevista uma identificação múltipla (por exemplo, „canadiano“ e „UE“).

      Não vejo as suas perguntas como uma provocação - pelo contrário. É importante ter em conta estas diferenças.

      Responder
  2. Caro colega Schall,
    Antes de mais, gostaria de lhe agradecer o seu artigo informativo. Na sua opinião, é aconselhável utilizar um telemóvel pessoal apenas para a identificação digital? Bem como um telemóvel privado que é utilizado para redes sociais e comunicação? É possível desfocar a pegada digital de uma pessoa e evitar a recolha de dados e a utilização indevida?
    Com os melhores cumprimentos
    S.Reuter

    Responder
    • Uma pergunta boa e válida - e, para ser honesto, uma que, de momento, só pode ser respondida com restrições. Embora um dispositivo separado possa aumentar a organização pessoal e a sensação de segurança, provavelmente ainda não é uma proteção fiável contra a definição de perfis ou a recolha de dados. Os factores decisivos residem menos no dispositivo em si do que na arquitetura do sistema, no quadro jurídico, nas interfaces e na subsequente conceção prática da identificação digital da UE. São precisamente estes pontos que ainda não foram clarificados de forma transparente. Resumindo: dois smartphones não podem „borrar“ de forma fiável a marca digital, mas podem, na melhor das hipóteses, separá-los em termos organizacionais. Se e em que medida a utilização indevida ou a fusão de dados é evitada não será decidido a nível do utilizador, mas sim a nível do sistema e da legislação - e isto ainda está em evolução. Um certo grau de ceticismo e uma abordagem de "esperar para ver" são, portanto, inteiramente razoáveis na perspetiva atual.

      Responder

Deixe um comentário