{"id":3486,"date":"2025-11-13T10:21:13","date_gmt":"2025-11-13T10:21:13","guid":{"rendered":"https:\/\/www.markus-schall.de\/?p=3486"},"modified":"2026-04-01T14:59:41","modified_gmt":"2026-04-01T14:59:41","slug":"a-identidade-digital-da-ue-controlo-e-risco-na-vida-quotidiana","status":"publish","type":"post","link":"https:\/\/www.markus-schall.de\/pt\/2025\/11\/a-identidade-digital-da-ue-controlo-e-risco-na-vida-quotidiana\/","title":{"rendered":"A identifica\u00e7\u00e3o digital da UE: liga\u00e7\u00e3o, controlo e riscos na vida quotidiana"},"content":{"rendered":"<p>Quando se ouve falar de \u201eID digital\u201c, \u201ecarteira de identidade europeia\u201c ou \u201ecarteira EUDI\u201c, \u00e0 partida soa abstrato - quase como mais um projeto inform\u00e1tico complicado de Bruxelas. Muitas pessoas nunca ouviram falar conscientemente do \u201eeIDAS 2.0\u201c, a regulamenta\u00e7\u00e3o da UE subjacente. No entanto, este projeto ir\u00e1 afetar, a longo prazo, quase todos os cidad\u00e3os da Uni\u00e3o Europeia.<\/p>\n<p>Essencialmente, trata-se de algo que h\u00e1 d\u00e9cadas trazemos connosco em papel ou sob a forma de um cart\u00e3o de pl\u00e1stico no nosso quotidiano: uma prova oficial da nossa identidade. At\u00e9 agora, disp\u00fanhamos de v\u00e1rios documentos - bilhete de identidade, carta de condu\u00e7\u00e3o, cart\u00e3o de seguro de sa\u00fade, identifica\u00e7\u00e3o fiscal, login de conta, n\u00famero de seguro. Cada sistema funciona separadamente, cada um com os seus pr\u00f3prios processos, muitas vezes confusos e por vezes inc\u00f3modos.<\/p>\n<p>A UE tem agora como objetivo fundir estas \u00e1reas dispersas da identidade numa solu\u00e7\u00e3o digital normalizada.<!--more--> Eine Art digitaler Ausweis auf dem Smartphone, der f\u00fcr Beh\u00f6rdeng\u00e4nge, Bankgesch\u00e4fte, medizinische Zug\u00e4nge, Tickets, Vertr\u00e4ge und viele weitere Situationen genutzt werden kann. Die daf\u00fcr ausgew\u00e4hlte Form hei\u00dft \u201eWallet\u201c &#8211; also digitale Brieftasche: eine App, die alle wichtigen digitalen Identit\u00e4ts-Nachweise enthalten soll.<\/p>\n<p>O tema \u00e9 realmente muito complexo e algo \u00e1rido, pelo que tentarei manter tudo o mais conciso e compreens\u00edvel poss\u00edvel neste artigo bastante extenso.<\/p>\n<hr \/>\n\n\t\t\t<div class=\"display-post-types\">\n\n\t\t\t\t\t\t\t<style type=\"text\/css\">\n\t\t\t#dpt-wrapper-301 { --dpt-text-align: left;--dpt-image-crop: center;--dpt-border-radius: 5px;--dpt-h-gutter: 10px;--dpt-v-gutter: 9px; }\t\t\t<\/style>\n\t\t\t<style type=\"text\/css\">#dpt-wrapper-301 { --dpt-title-font-style:normal;--dpt-title-font-weight:600;--dpt-title-line-height:1.5;--dpt-title-text-decoration:none;--dpt-title-text-transform:none;--dpt-excerpt-font-style:normal;--dpt-excerpt-font-weight:400;--dpt-excerpt-line-height:1.5;--dpt-excerpt-text-decoration:none;--dpt-excerpt-text-transform:none;--dpt-meta1-font-style:normal;--dpt-meta1-font-weight:400;--dpt-meta1-line-height:1.9;--dpt-meta1-text-decoration:none;--dpt-meta1-text-transform:none;--dpt-meta2-font-style:normal;--dpt-meta2-font-weight:400;--dpt-meta2-line-height:1.9;--dpt-meta2-text-decoration:none;--dpt-meta2-text-transform:none; }<\/style><div class=\"dpt-main-header\">\n\t\t\t\t\t\t<div class=\"dpt-main-title\">\n\t\t\t\t\t\t\t<span class=\"dpt-main-title-text\">Quest\u00f5es sociais da atualidade<\/span>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t<\/div>\t\t\t\n\t\t\t\t<div id=\"dpt-wrapper-301\" class=\"dpt-wrapper dpt-mag1 land1 dpt-cropped dpt-flex-wrap\" >\n\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"reichweite ist kein eigentum &#8211; warum sichtbarkeit heute nicht mehr ausreicht\" data-id=\"3994\"  data-category=\"allgemein filemaker &amp; erp gesellschaft kunst &amp; kultur\" data-post_tag=\"datenlogik datenschutz denkmodelle digitales eigentum erp-software\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/12\/alcance-nao-e-propriedade-porque-e-que-a-visibilidade-ja-nao-e-suficiente-hoje-em-dia\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Alcance n\u00e3o \u00e9 propriedade - Porque \u00e9 que a visibilidade j\u00e1 n\u00e3o \u00e9 suficiente hoje em dia<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Alcance vs. propriedade\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/reichweite-vs-eigentum.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/reichweite-vs-eigentum.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/reichweite-vs-eigentum-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/reichweite-vs-eigentum-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/reichweite-vs-eigentum-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/pt\/2025\/12\/alcance-nao-e-propriedade-porque-e-que-a-visibilidade-ja-nao-e-suficiente-hoje-em-dia\/\" rel=\"bookmark\">Alcance n\u00e3o \u00e9 propriedade - Porque \u00e9 que a visibilidade j\u00e1 n\u00e3o \u00e9 suficiente hoje em dia<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"die neuen eu-zensurgesetze: was chatcontrol, dsa, emfa und der ai act bedeuten\" data-id=\"3586\"  data-category=\"allgemein gesellschaft ki-systeme\" data-post_tag=\"datenschutz digitales eigentum eu-gesetze europa k\u00fcnstliche intelligenz llm meinungsfreiheit spieltheorie sprachmodell\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/11\/as-novas-leis-de-censura-da-ue-o-que-significa-chatcontrol-dsa-emfa-e-a-lei-ai\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">As novas leis de censura da UE: O que significam o Chatcontrol, o DSA, o EMFA e a Lei da IA<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Leis de censura da UE\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/eu-zensurgesetze.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/eu-zensurgesetze.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/eu-zensurgesetze-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/eu-zensurgesetze-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/eu-zensurgesetze-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/pt\/2025\/11\/as-novas-leis-de-censura-da-ue-o-que-significa-chatcontrol-dsa-emfa-e-a-lei-ai\/\" rel=\"bookmark\">As novas leis de censura da UE: O que significam o Chatcontrol, o DSA, o EMFA e a Lei da IA<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"jan-josef liefers: ein portr\u00e4t \u00fcber haltung, herkunft und k\u00fcnstlerische freiheit\" data-id=\"3854\"  data-category=\"allgemein gesellschaft kunst &amp; kultur\" data-post_tag=\"deutschland erfahrungen krisen lernen meinungsfreiheit musik pers\u00f6nlichkeitsentwicklung portrait\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/12\/jan-josef-liefers-um-retrato-da-atitude-da-origem-e-da-liberdade-artistica\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Jan-Josef Liefers: Um retrato da atitude, das origens e da liberdade art\u00edstica<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Jan-Josef Liefers\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/jan-josef-liefers-silhouette.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/jan-josef-liefers-silhouette.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/jan-josef-liefers-silhouette-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/jan-josef-liefers-silhouette-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/jan-josef-liefers-silhouette-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/pt\/2025\/12\/jan-josef-liefers-um-retrato-da-atitude-da-origem-e-da-liberdade-artistica\/\" rel=\"bookmark\">Jan-Josef Liefers: Um retrato da atitude, das origens e da liberdade art\u00edstica<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"russland, nato und die angst vor dem krieg: was sich belegen l\u00e4sst &#8211; und was nicht\" data-id=\"4801\"  data-category=\"allgemein gesellschaft\" data-post_tag=\"deutschland energiepolitik eu-gesetze europa geopolitik krisen meinungsfreiheit sicherheitspolitik\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/pt\/2026\/02\/a-russia-a-nato-e-o-medo-da-guerra-o-que-pode-e-o-que-nao-pode-ser-provado\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">R\u00fassia, NATO e o medo da guerra: o que pode ser provado - e o que n\u00e3o pode<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"A NATO, a R\u00fassia e o medo da guerra\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/NATO-Russland.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/NATO-Russland.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/NATO-Russland-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/NATO-Russland-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/NATO-Russland-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/pt\/2026\/02\/a-russia-a-nato-e-o-medo-da-guerra-o-que-pode-e-o-que-nao-pode-ser-provado\/\" rel=\"bookmark\">R\u00fassia, NATO e o medo da guerra: o que pode ser provado - e o que n\u00e3o pode<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\n<hr \/>\n<h2>\u00daltimas not\u00edcias sobre a identifica\u00e7\u00e3o digital e o eIDAS 2.0<\/h2>\n<p><strong>01.04.2026<\/strong>: A Espanha impulsiona o <a href=\"https:\/\/www.ad-hoc-news.de\/boerse\/news\/ueberblick\/spanien-investiert-in-digitale-identitaet-fuer-eidas-2-0\/68696760\" target=\"_blank\" rel=\"noopener\"><strong>Cria\u00e7\u00e3o de identidades digitais no \u00e2mbito do eIDAS 2.0<\/strong><\/a> a avan\u00e7ar ativamente. A ag\u00eancia governamental para a transforma\u00e7\u00e3o digital est\u00e1 a investir especificamente numa start-up que est\u00e1 a desenvolver solu\u00e7\u00f5es de identidade segura para empresas. Este financiamento faz parte de uma iniciativa p\u00fablico-privada mais vasta e mostra como os Estados-Membros est\u00e3o a desenvolver as suas pr\u00f3prias tecnologias para implementar os requisitos europeus. O objetivo do eIDAS 2.0 \u00e9 criar uma identidade digital normalizada em toda a Europa, por exemplo sob a forma de uma carteira, com a qual os cidad\u00e3os e as empresas se possam identificar em linha e utilizar provas digitais. Ao mesmo tempo, \u00e9 evidente que a implementa\u00e7\u00e3o est\u00e1 a ser impulsionada n\u00e3o s\u00f3 em termos de regulamenta\u00e7\u00e3o, mas tamb\u00e9m em termos de tecnologia. Os investimentos nacionais, como em Espanha, sublinham a concorr\u00eancia por solu\u00e7\u00f5es pr\u00f3prias na Europa. Consequentemente, a identidade digital est\u00e1 a evoluir cada vez mais de um conceito pol\u00edtico para um mercado concreto com import\u00e2ncia estrat\u00e9gica para os Estados, as empresas e as infra-estruturas digitais.<\/p>\n<hr \/>\n<h2>Porqu\u00ea uma solu\u00e7\u00e3o europeia? A ideia oficial subjacente<\/h2>\n<p>A Uni\u00e3o Europeia argumenta com sobriedade:<\/p>\n<ul>\n<li>Os cidad\u00e3os devem poder identificar-se digitalmente em qualquer ponto da Europa.<\/li>\n<li>As empresas e as autoridades devem poder verificar de forma fi\u00e1vel se algu\u00e9m \u00e9 realmente quem diz ser.<\/li>\n<li>Die Wallet soll Komfort bringen &#8211; weniger Passw\u00f6rter, weniger Papier, weniger separate Logins.<\/li>\n<\/ul>\n<p>Die offizielle Vision klingt auf den ersten Blick modern und pragmatisch: Anstatt 20 verschiedene Zugangswege zu haben, soll ein einziger, einheitlicher Identit\u00e4ts-Mechanismus gen\u00fcgen. Das Prinzip dahinter orientiert sich an der Logik: \u201eEinmal identifiziert &#8211; \u00fcberall sicher genutzt.\u201c<\/p>\n<h3>Hist\u00f3ria e antecedentes<\/h3>\n<p>Esta baseia-se no Regulamento (UE) n.\u00ba 910\/2014 (\u201eeIDAS\u201c) relativo \u00e0 identifica\u00e7\u00e3o eletr\u00f3nica e aos servi\u00e7os de confian\u00e7a, que foi aplicado nos Estados-Membros a partir de 2016. Em junho de 2021, a Comiss\u00e3o Europeia apresentou um <a href=\"https:\/\/www.bitkom.org\/sites\/main\/files\/2021-09\/20210915_bitkom-position-paper-digital-id-consultation.pdf\" target=\"_blank\" rel=\"noopener\"><strong>Proposta<\/strong><\/a> para uma reforma global com o objetivo de criar uma identidade digital normalizada para os cidad\u00e3os da UE. O novo regulamento entrou em vigor em 20 de maio de 2024. <a href=\"https:\/\/ec.europa.eu\/digital-building-blocks\/sites\/spaces\/EUDIGITALIDENTITYWALLET\/pages\/736100362\/The%2BDigital%2BIdentity%2BRegulation%2BEnters%2Binto%2BForce\" target=\"_blank\" rel=\"noopener\"><strong>Regulamento (UE) 2024\/1183<\/strong><\/a> (\u201eeIDAS 2.0\u201c ou \u201eQuadro Europeu de Identidade Digital\u201c) entrou em vigor.<\/p>\n<p>Isto obriga os Estados-Membros a apresentarem uma solu\u00e7\u00e3o de carteira at\u00e9 uma data fixa.<\/p>\n<p><strong>Situa\u00e7\u00e3o atual (em meados\/fim de 2025)<\/strong><\/p>\n<ul>\n<li>A Comiss\u00e3o Europeia informa que todos os Estados-Membros <a href=\"https:\/\/ec.europa.eu\/digital-building-blocks\/sites\/spaces\/EUDIGITALIDENTITYWALLET\/pages\/694487738\/EU%2BDigital%2BIdentity%2BWallet%2BHome\" target=\"_blank\" rel=\"noopener\"><strong>at\u00e9 2026<\/strong><\/a> devem oferecer pelo menos uma carteira certificada.<\/li>\n<li>Os trabalhos preparat\u00f3rios e os projectos-piloto j\u00e1 est\u00e3o em curso na Alemanha, por exemplo, testes de <a href=\"https:\/\/www.lissi.id\/blog\/germanys-eudi-wallet-sandbox-is-coming-your-guide-to-getting-ready\" target=\"_blank\" rel=\"noopener\"><strong>Modelos de caixa de areia<\/strong><\/a>.<\/li>\n<li>Existem projectos-piloto em grande escala em v\u00e1rios Estados-Membros para testar casos de utiliza\u00e7\u00e3o como as cartas de condu\u00e7\u00e3o m\u00f3veis, a educa\u00e7\u00e3o, os pagamentos e as demarca\u00e7\u00f5es.<\/li>\n<li>Os actos t\u00e9cnicos de execu\u00e7\u00e3o em mat\u00e9ria de seguran\u00e7a, interoperabilidade e funcionalidade s\u00e3o <a href=\"https:\/\/utimaco.com\/news\/blog-posts\/eidas-20-and-eu-digital-identity-wallet-status-quo\" target=\"_blank\" rel=\"noopener\"><strong>publicado<\/strong><\/a> ou s\u00e3o publicadas - por exemplo, especifica\u00e7\u00f5es para arquitecturas de carteiras.<\/li>\n<\/ul>\n<h3>Ausblick &#8211; was kommt noch?<\/h3>\n<ul>\n<li>At\u00e9 ao final de 2026, cada Estado-Membro deve oferecer uma carteira que cumpra as normas comuns da UE.<\/li>\n<li>Nos anos seguintes (por exemplo, at\u00e9 dezembro de 2027) <a href=\"https:\/\/en.wikipedia.org\/wiki\/EU_Digital_Identity_Wallet\" target=\"_blank\" rel=\"noopener\"><strong>Servi\u00e7os privados e regulamentados<\/strong><\/a> (bancos, servi\u00e7os de sa\u00fade, etc.) podem ser obrigados a aceitar a carteira como meio de identifica\u00e7\u00e3o.<\/li>\n<li>Objetivo a longo prazo da UE: <a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/11\/o-registo-eletronico-do-doente-epa-verificacao-dos-factos-riscos-direitos-e-objeccoes\/\" target=\"_blank\" rel=\"noopener\"><strong>At\u00e9 2030, a maioria dos<\/strong><\/a> dos cidad\u00e3os da UE utilizam uma identidade digital.<\/li>\n<li>Continuam a existir desafios t\u00e9cnicos e organizacionais: A interoperabilidade transfronteiri\u00e7a, as normas de prote\u00e7\u00e3o de dados e as pr\u00e1ticas comerciais e oficiais ainda t\u00eam de ser adaptadas em muitos casos.<\/li>\n<\/ul>\n<h2>Was technisch in der Wallet liegt &#8211; und was nicht<\/h2>\n<h3>Os dados de base (PID)<\/h3>\n<p>Uma carteira de identidade europeia n\u00e3o cont\u00e9m todas as informa\u00e7\u00f5es que um Estado possui sobre um cidad\u00e3o. Em vez disso, deve conter os chamados dados de identifica\u00e7\u00e3o pessoal (IDP). Estes dados cont\u00eam os dados b\u00e1sicos de identidade que tamb\u00e9m podem ser encontrados num bilhete de identidade:<\/p>\n<ul>\n<li>Nome<\/li>\n<li>Data de nascimento<\/li>\n<li>Nacionalidade<\/li>\n<li>N\u00famero de identifica\u00e7\u00e3o<\/li>\n<\/ul>\n<p>Diese Daten werden einmal verifiziert &#8211; etwa \u00fcber den Chip im Personalausweis oder ein anderes staatliches Verfahren &#8211; und dann in die Wallet \u00fcbernommen.<\/p>\n<h3>Provas adicionais (credenciais)<\/h3>\n<p>\u00dcber diese Basis hinaus k\u00f6nnen weitere \u201edigitale Nachweise\u201c abgelegt werden. Das ist der Bereich, der die Wallet m\u00e4chtig macht &#8211; und gleichzeitig kritisch. M\u00f6gliche zus\u00e4tzliche Nachweise:<\/p>\n<ul>\n<li>carta de condu\u00e7\u00e3o digital<\/li>\n<li>Grau<\/li>\n<li>Prova de seguro de sa\u00fade<\/li>\n<li>Confirma\u00e7\u00e3o de resid\u00eancia<\/li>\n<li>a assinatura eletr\u00f3nica dos contratos<\/li>\n<li>Acesso a contas banc\u00e1rias ou servi\u00e7os de pagamento<\/li>\n<\/ul>\n<p>Nicht alles davon ist verpflichtend. Die Plattform ist so gebaut, dass es theoretisch m\u00f6glich ist &#8211; was sp\u00e4ter genutzt wird, h\u00e4ngt von nationalen Entscheidungen und wirtschaftlichen Interessen ab.<\/p>\n<h2>A promessa t\u00e9cnica: \u201eTudo permanece local\u201c<\/h2>\n<p>A UE sublinha que a carteira est\u00e1 localizada localmente no smartphone. Isto significa que<\/p>\n<ul>\n<li>As provas s\u00e3o armazenadas na mem\u00f3ria do dispositivo.<\/li>\n<li>O controlo deve permanecer com o utilizador.<\/li>\n<li>S\u00f3 \u00e9 divulgado o que \u00e9 necess\u00e1rio para uma transa\u00e7\u00e3o (\u201edivulga\u00e7\u00e3o selectiva\u201c).<\/li>\n<\/ul>\n<p>Das klingt beruhigend und ist in Jahrzehnten digitaler Entwicklung auch ein moderner Ansatz &#8211; weg von zentralen Gro\u00dfdatenbanken, hin zur Nutzerkontrolle.<\/p>\n<h3>Onde come\u00e7a o ceticismo<\/h3>\n<p>Muitos cr\u00edticos concordam que a tecnologia est\u00e1 bem concebida. A preocupa\u00e7\u00e3o prende-se menos com o local onde os dados s\u00e3o armazenados e mais com o sistema global em que a carteira funciona. Porque mesmo que todos os dados sejam armazenados localmente, cada transa\u00e7\u00e3o requer<\/p>\n<ul>\n<li>uma liga\u00e7\u00e3o a um servi\u00e7o (\u201eParte Confiadora\u201c),<\/li>\n<li>Certificados que confirmam a validade da prova,<\/li>\n<li>Protocolos que comprovam a realiza\u00e7\u00e3o de uma revis\u00e3o.<\/li>\n<\/ul>\n<p>Dabei entstehen Metadaten &#8211; Zeit, Ort, Art des Nachweises, Identit\u00e4t des empfangenden Dienstes. Und die Kombination dieser Metadaten ist es, die Datensch\u00fctzer als potenziell gef\u00e4hrlich einstufen.<\/p>\n<h2>Offizielle Schutzmechanismen &#8211; und ihre Grenzen<\/h2>\n<p>Die Wallet soll nur das preisgeben, was ein Dienst wirklich braucht. Beispiel: F\u00fcr den Zutritt zu einer Bar muss nicht das Geburtsdatum weitergegeben werden, sondern nur \u201e\u00fcber 18\u201c. Das ist ein sinnvolles Feature &#8211; aber nur so gut wie:<\/p>\n<ul>\n<li>a aplica\u00e7\u00e3o pelos prestadores<\/li>\n<li>as regras de certifica\u00e7\u00e3o<\/li>\n<li>e a integridade t\u00e9cnica da aplica\u00e7\u00e3o<\/li>\n<\/ul>\n<h3>Criptografia e certificados<\/h3>\n<p>Os dados s\u00e3o protegidos por criptografia. Isto significa que o destinat\u00e1rio pode verificar se a prova \u00e9 genu\u00edna. Ningu\u00e9m pode alterar o conte\u00fado durante o percurso. No entanto, a criptografia n\u00e3o resolve o problema de quem pode ver que foi pedida uma prova.<\/p>\n<h3>As \u201eListas de confian\u00e7a\u201c<\/h3>\n<p>Jedes Land f\u00fchrt eine Liste vertrauensw\u00fcrdiger Diensteanbieter. Nur diese d\u00fcrfen Nachweise auslesen. Das klingt nach Kontrolle &#8211; doch Kritiker fragen: Wer entscheidet, wer auf diese Liste kommt? Wie wird Missbrauch verhindert, wenn politische oder wirtschaftliche Interessen im Spiel sind?<\/p>\n<h2>Porque \u00e9 que este primeiro cap\u00edtulo \u00e9 t\u00e3o importante<\/h2>\n<p>Dieses Kapitel legt bewusst viel Wert auf eine klare, verst\u00e4ndliche Grundlage &#8211; denn ohne dieses Fundament versteht man die sp\u00e4teren Kritikpunkte nicht. Die Wallet selbst ist streng genommen ein technisches Werkzeug, das vieles verbessert. Doch die eigentliche Sorge dreht sich nicht um die App, sondern um die Verkn\u00fcpfbarkeit von Daten \u00fcber alle Lebensbereiche hinweg.<\/p>\n<p>Und genau diese Verkn\u00fcpfbarkeit wird sp\u00e4ter &#8211; in den weiteren Kapiteln &#8211; zum zentralen Thema:<\/p>\n<ul>\n<li>Sa\u00fade<\/li>\n<li>Banco<\/li>\n<li>moedas digitais<\/li>\n<li>Sistemas governamentais<\/li>\n<li>Seguros<\/li>\n<li>Dados de mobilidade<\/li>\n<li>Servi\u00e7os de comunica\u00e7\u00e3o<\/li>\n<\/ul>\n<p>Je mehr Systeme dieselbe Identit\u00e4ts-Ankerfunktion nutzen, desto leichter lassen sich Datenknoten zusammenf\u00fchren &#8211; ob freiwillig, gezielt oder unabsichtlich.<\/p>\n<div class=\"lyte-wrapper\" style=\"width:640px;max-width:100%;margin:5px;\"><div class=\"lyMe\" id=\"WYL_z24Cu0qlFr8\"><div id=\"lyte_z24Cu0qlFr8\" data-src=\"https:\/\/www.markus-schall.de\/wp-content\/plugins\/wp-youtube-lyte\/lyteCache.php?origThumbUrl=%2F%2Fi.ytimg.com%2Fvi%2Fz24Cu0qlFr8%2Fhqdefault.jpg\" class=\"pL\"><div class=\"tC\"><div class=\"tT\"><\/div><\/div><div class=\"play\"><\/div><div class=\"ctrl\"><div class=\"Lctrl\"><\/div><div class=\"Rctrl\"><\/div><\/div><\/div><noscript><a href=\"https:\/\/youtu.be\/z24Cu0qlFr8\" rel=\"nofollow noopener\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.markus-schall.de\/wp-content\/plugins\/wp-youtube-lyte\/lyteCache.php?origThumbUrl=https%3A%2F%2Fi.ytimg.com%2Fvi%2Fz24Cu0qlFr8%2F0.jpg\" alt=\"Miniatura de v\u00eddeo do YouTube\" width=\"640\" height=\"340\" \/><br \/>Ver este v\u00eddeo no YouTube<\/a><\/noscript><\/div><\/div><div class=\"lL\" style=\"max-width:100%;width:640px;margin:5px;\"><\/div><br \/>\nPodcast sobre administra\u00e7\u00e3o p\u00fablica eletr\u00f3nica sobre a identifica\u00e7\u00e3o digital da UE<\/p>\n<h2>A l\u00f3gica invis\u00edvel da liga\u00e7\u00e3o<\/h2>\n<p>Wenn man eine digitale Identit\u00e4t als \u201eAnker\u201c f\u00fcr verschiedene Lebensbereiche definiert, entsteht automatisch das Potenzial, Informationen zusammenzuf\u00fchren, die fr\u00fcher getrennt waren. Die Wallet selbst ist dabei weniger das Problem &#8211; sie ist ein Werkzeug. Das eigentliche Risiko liegt in den Schnittstellen, an denen Beh\u00f6rden, Krankenkassen, Banken und private Anbieter diese Identit\u00e4t nutzen, um ihre eigenen Datenbanken anzusprechen.<br \/>\n\u00c9 precisamente nestas interfaces que surge o poder da liga\u00e7\u00e3o. N\u00e3o porque \u201ealgu\u00e9m junta tudo\u201c, mas porque as carater\u00edsticas comuns de identifica\u00e7\u00e3o o tornam poss\u00edvel.<\/p>\n<h2>Dados de sa\u00fade: O dom\u00ednio mais sens\u00edvel de todos<\/h2>\n<p>Im Gesundheitswesen existieren bereits jetzt umfassende Datens\u00e4tze, die \u00fcber viele Jahre gewachsen sind: Diagnosen, Therapien, Abrechnungen, Notfalldaten, psychologische Informationen, Medikationshistorien. Diese Daten haben eine enorme Aussagekraft \u00fcber das Innenleben eines Menschen &#8211; nicht nur medizinisch, sondern auch sozial und \u00f6konomisch.<\/p>\n<p>O <a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/11\/o-registo-eletronico-do-doente-epa-verificacao-dos-factos-riscos-direitos-e-objeccoes\/\"><strong>Processo eletr\u00f3nico do doente (ePA)<\/strong><\/a> bringt diese Daten in eine zentrale Struktur der Krankenkassen und Gesundheitsdienstleister. Kommt bei der Authentifizierung eines Zugriffs eine europaweit einheitliche digitale ID ins Spiel, entsteht ein gemeinsamer Bezugspunkt. Ein solches System muss nicht automatisch Daten zusammenf\u00fchren &#8211; es reicht, dass die technischen Voraussetzungen bestehen.<\/p>\n<h3>A que \u00e9 que isto pode levar<\/h3>\n<ul>\n<li>O risco de uma desloca\u00e7\u00e3o silenciosa aumenta com cada acoplamento:<\/li>\n<li>As fun\u00e7\u00f5es de conveni\u00eancia criam argumentos para novas consultas.<\/li>\n<li>As situa\u00e7\u00f5es de crise podem justificar um acesso especial.<\/li>\n<li>As altera\u00e7\u00f5es jur\u00eddicas podem atenuar a afeta\u00e7\u00e3o de verbas.<\/li>\n<\/ul>\n<p>Und weil Gesundheitsdaten wirtschaftlich extrem wertvoll sind &#8211; Stichwort Versicherungsrisiken, Medikamente, psychische Erkrankungen &#8211; werden sie auch f\u00fcr Angreifer interessant.<\/p>\n<h2>Dados financeiros: Bancos, servi\u00e7os de pagamento e o euro digital<\/h2>\n<p>Os dados financeiros sempre foram objeto de uma regulamenta\u00e7\u00e3o rigorosa. No entanto, com os regulamentos europeus PSD2\/PSD3, o acesso digital aos bancos e a introdu\u00e7\u00e3o planeada de um <a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/11\/o-euro-digital-esta-a-chegar-o-que-significa-o-que-nao-deve-fazer-e-o-que-pode-fazer\/\"><strong>Euro digital<\/strong><\/a> est\u00e3o a surgir novos caminhos: A prova de identidade torna-se um bilhete de entrada para um sistema em que cada transa\u00e7\u00e3o \u00e9 claramente atribu\u00edda a uma pessoa.<\/p>\n<p>Quando os cidad\u00e3os se identificam atrav\u00e9s de uma carteira para abrir contas banc\u00e1rias, autorizar pagamentos ou utilizar moedas digitais, \u00e9 criada uma liga\u00e7\u00e3o direta entre<\/p>\n<ul>\n<li>identidade comprovada pelo Estado<\/li>\n<li>Movimentos de contas<\/li>\n<li>Servi\u00e7os de pagamento<\/li>\n<li>Poss\u00edvel futura moeda digital<\/li>\n<\/ul>\n<h3>Porque \u00e9 que os cr\u00edticos est\u00e3o particularmente vigilantes neste dom\u00ednio<\/h3>\n<p>Os fluxos de caixa mostram os h\u00e1bitos de vida com muito mais precis\u00e3o do que as palavras:<br \/>\nEink\u00e4ufe, Reisen, Abonnements, medizinische Zahlungen, Versicherungsbeitr\u00e4ge &#8211; alles bildet ein Muster. Sobald das Muster eindeutig einer Person geh\u00f6rt und mit anderen Bereichen kombiniert werden kann, wird der Finanzbereich zu einem Spiegel des gesamten Lebens.<\/p>\n<h2>Dados administrativos: Registo, presta\u00e7\u00f5es sociais, impostos<\/h2>\n<p>Muitas vezes, as autoridades p\u00fablicas ainda trabalham com sistemas separados, mas h\u00e1 anos que est\u00e3o a ser desenvolvidos esfor\u00e7os a n\u00edvel interno para os normalizar. A identifica\u00e7\u00e3o digital constitui a chave t\u00e9cnica para a normaliza\u00e7\u00e3o destes sistemas no futuro:<\/p>\n<ul>\n<li>Certificados de registo<\/li>\n<li>Dados da carta de condu\u00e7\u00e3o<\/li>\n<li>Informa\u00e7\u00f5es sobre pens\u00f5es<\/li>\n<li>Comprovativo de presta\u00e7\u00f5es sociais<\/li>\n<li>Dados fiscais<\/li>\n<\/ul>\n<p>estar claramente ligados.<\/p>\n<h3>A l\u00f3gica subjacente \u00e0 liga\u00e7\u00e3o administrativa<\/h3>\n<p>Die Verwaltung argumentiert traditionell mit Effizienz: \u201eEinmal Daten eingeben statt dreimal &#8211; weniger B\u00fcrokratie.\u201c Doch Erfahrung lehrt:<\/p>\n<p>As boas inten\u00e7\u00f5es tamb\u00e9m podem conduzir a sistemas que permitem perfis muito precisos dos cidad\u00e3os. E se outras ideias pol\u00edticas vingarem mais tarde, as bases j\u00e1 foram lan\u00e7adas.<\/p>\n<h2>Fontes de dados privadas e comerciais<\/h2>\n<p>Existem tamb\u00e9m enormes quantidades de dados na economia:<\/p>\n<ul>\n<li>Comportamento de compra<\/li>\n<li>Dados de movimento atrav\u00e9s de aplica\u00e7\u00f5es<\/li>\n<li>Dados de fiabilidade credit\u00edcia<\/li>\n<li>Padr\u00f5es de comunica\u00e7\u00e3o<\/li>\n<li>Dados de telemetria dos dispositivos<\/li>\n<\/ul>\n<p>Quando os sistemas de identidade digital se tornam portas abertas para a verifica\u00e7\u00e3o de provas de idade, confirma\u00e7\u00e3o de resid\u00eancia ou assinaturas de contratos, \u00e9 criado um canal direto atrav\u00e9s do qual as empresas podem comparar os dados de identidade seguros com os seus pr\u00f3prios dados de perfil.<\/p>\n<h3>O incentivo econ\u00f3mico<\/h3>\n<p>Os fornecedores comerciais raramente pensam em termos de conten\u00e7\u00e3o. Quanto mais preciso for o perfil, mais direcionada ser\u00e1 a publicidade. Quanto mais exacta for a identidade, mais valiosos ser\u00e3o os dados. Quanto mais segura for a autentica\u00e7\u00e3o, mais f\u00e1cil ser\u00e1 associar as contas dos utilizadores.<\/p>\n<p>Isto cria incentivos para mais e mais liga\u00e7\u00f5es, muitas vezes sem que os utilizadores consigam realmente compreender o que est\u00e1 a acontecer em segundo plano.<\/p>\n<div style=\"overflow-x: auto; -webkit-overflow-scrolling: touch;\">\n<table style=\"min-width: 1200px; border-collapse: collapse; width: 100%; border: 1px solid #ccc;\">\n<thead>\n<tr style=\"background-color: #f2f2f2; text-align: left;\">\n<th style=\"padding: 8px; border: 1px solid #ccc;\">Categoria de dados<\/th>\n<th style=\"padding: 8px; border: 1px solid #ccc;\">Fonte de dados<\/th>\n<th style=\"padding: 8px; border: 1px solid #ccc;\">Cen\u00e1rio de liga\u00e7\u00e3o<\/th>\n<th style=\"padding: 8px; border: 1px solid #ccc;\">Riscos poss\u00edveis<\/th>\n<th style=\"padding: 8px; border: 1px solid #ccc;\">Potenciais abusos<\/th>\n<th style=\"padding: 8px; border: 1px solid #ccc;\">Instru\u00e7\u00f5es de seguran\u00e7a<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Identidade de base (PID)<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Bilhete de identidade \/ registo estatal<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Identifica\u00e7\u00e3o do utilizador para autoridades, bancos, portais de sa\u00fade<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">\u00c2ncora de identidade central, cria\u00e7\u00e3o de perfil em todos os sectores<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Vigil\u00e2ncia do Estado, usurpa\u00e7\u00e3o de identidade<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">PIN, dados biom\u00e9tricos, n\u00e3o divulga\u00e7\u00e3o de c\u00f3digos de recupera\u00e7\u00e3o<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Dados de sa\u00fade (ePA)<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Companhias de seguros de sa\u00fade, cl\u00ednicas, consult\u00f3rios m\u00e9dicos<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Autentica\u00e7\u00e3o para acesso \u00e0 ePA atrav\u00e9s de carteira<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Divulga\u00e7\u00e3o de diagn\u00f3sticos sens\u00edveis, chantagem, discrimina\u00e7\u00e3o<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Vendas na Darknet, fraude nos seguros, abusos por parte dos empregadores<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Verificar o opt-out, sem aplica\u00e7\u00f5es de terceiros para dados de sa\u00fade<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Dados financeiros<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Bancos, prestadores de servi\u00e7os de pagamento<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">In\u00edcio de sess\u00e3o\/aprova\u00e7\u00e3o de pagamento com base na carteira<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Transfer\u00eancias n\u00e3o autorizadas, tomada de controlo de contas<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Tomada de controlo de contas criminosas, sincroniza\u00e7\u00e3o de dados para fins de solvabilidade<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Limites de transac\u00e7\u00f5es, sem SMS-2FA, utiliza\u00e7\u00e3o de token de hardware<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Comportamento de pagamento (euro digital)<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Banco Central Europeu, bancos<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">A carteira como canal de autentica\u00e7\u00e3o para pagamentos digitais<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Controlo rigoroso do comportamento de compra<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Controlo estatal\/perfiliza\u00e7\u00e3o, orienta\u00e7\u00e3o comercial<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Utilizar apenas aplica\u00e7\u00f5es oficiais, sem \u201eoptimizadores de carteira\u201c<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Relat\u00f3rios e dados fiscais<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Reparti\u00e7\u00e3o de finan\u00e7as, servi\u00e7o de registo<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">In\u00edcio de sess\u00e3o da carteira para portais fiscais \/ autoridades<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Liga\u00e7\u00e3o entre rendimento, local de resid\u00eancia, fam\u00edlia, patrim\u00f3nio<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Defini\u00e7\u00e3o de perfis pol\u00edticos, san\u00e7\u00f5es automatizadas<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Separa\u00e7\u00e3o de dispositivos privados e empresariais<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Dados de seguros<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Seguradoras de todos os tipos<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Verifica\u00e7\u00e3o da carteira para conclus\u00f5es do contrato<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Defini\u00e7\u00e3o de perfis, classifica\u00e7\u00e3o de riscos, recusa de atua\u00e7\u00e3o<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Negocia\u00e7\u00e3o de dados, manipula\u00e7\u00e3o de nota\u00e7\u00f5es de cr\u00e9dito<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">N\u00e3o divulga\u00e7\u00e3o de provas desnecess\u00e1rias<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Dados sobre mobilidade e desloca\u00e7\u00f5es<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Servi\u00e7os de transporte, caminhos-de-ferro, companhias a\u00e9reas<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Liga\u00e7\u00e3o de bilhetes atrav\u00e9s de ID digital<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Perfis de movimento, itiner\u00e1rios de viagem, padr\u00f5es de tempo<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">An\u00e1lise de movimentos comerciais, vigil\u00e2ncia de s\u00edtios governamentais<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Utilizar apenas aplica\u00e7\u00f5es oficiais do fornecedor<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Dados de comunica\u00e7\u00e3o<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Fornecedor de telecomunica\u00e7\u00f5es<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Verifica\u00e7\u00e3o da conta SIM\/fornecedor<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Troca de SIM, transfer\u00eancia de n\u00famero de telefone<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Aquisi\u00e7\u00e3o criminosa de contas, pontua\u00e7\u00e3o social<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Definir o PIN do fornecedor, ativar o multi-fator<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Capacidade de cr\u00e9dito e perfis dos consumidores<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Schufa \/ ag\u00eancias de cr\u00e9dito \/ lojas online<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Verifica\u00e7\u00e3o da carteira para controlos de cr\u00e9dito<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Rejei\u00e7\u00e3o automatizada, discrimina\u00e7\u00e3o de pre\u00e7os<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Perfil comercial, pontua\u00e7\u00e3o de IA<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Autoriza\u00e7\u00f5es m\u00ednimas, verificar regularmente as informa\u00e7\u00f5es sobre os dados<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px; border: 1px solid #ccc;\"><strong>Dados do dispositivo e de telemetria<\/strong><\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Smartphones, dispositivos IoT, aplica\u00e7\u00f5es<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Liga\u00e7\u00e3o atrav\u00e9s de autoriza\u00e7\u00f5es de aplica\u00e7\u00f5es<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Aquisi\u00e7\u00e3o de dispositivos, malware, rastreio<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">Com\u00e9rcio de dados de aplica\u00e7\u00f5es, perfil de dados de sensores<\/td>\n<td style=\"padding: 8px; border: 1px solid #ccc;\">N\u00e3o utilizar aplica\u00e7\u00f5es duvidosas 1TP12, verificar as autoriza\u00e7\u00f5es<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>O quadro mostra todas as categorias de dados relevantes que podem ser potencialmente ligadas no contexto de uma identifica\u00e7\u00e3o digital.<\/p>\n<h2>O cerne do problema: a \u00e2ncora de identidade<\/h2>\n<p>A identifica\u00e7\u00e3o digital tem uma estrutura t\u00e9cnica simples. Em teoria, n\u00e3o \u00e9 um sistema de controlo centralizado. Mas torna-se uma \u00e2ncora de identidade \u00e0 qual podem ser acoplados todos os tipos de coisas.<\/p>\n<p>Gesundheit, Finanzen, Beh\u00f6rden, Mobilit\u00e4t, Versicherungen, private Dienste &#8211; alle k\u00f6nnen dieselben Identifikationsdaten nutzen, sobald sie autorisiert sind. Und selbst wenn jede Abfrage streng reguliert ist, l\u00e4sst allein die technische M\u00f6glichkeit die Sorge entstehen, dass sp\u00e4ter einmal mehr zusammengef\u00fchrt wird, als heute erlaubt ist.<\/p>\n<p>Genau hier setzen die Kritiker an: Nicht das einzelne System ist gef\u00e4hrlich &#8211; sondern die Verkn\u00fcpfbarkeit aller Systeme \u00fcber denselben digitalen Schl\u00fcssel.<\/p>\n<h3>O denominador comum: a identidade digital como alavanca<\/h3>\n<p>Assim que uma identidade digital \u00e9 utilizada em v\u00e1rios dom\u00ednios da vida, \u00e9 automaticamente criada uma posi\u00e7\u00e3o de poder no local onde essa identidade \u00e9 gerida ou controlada. Isto aplica-se independentemente do facto de a pr\u00f3pria carteira estar armazenada localmente no dispositivo.<\/p>\n<p>A vulnerabilidade real n\u00e3o surge no smartphone, mas no ecossistema que se forma em torno dessa identidade. E este ecossistema tem pelo menos tr\u00eas grandes pontos de ataque: O Estado, o crime organizado e o sector empresarial privado.<\/p>\n<h2>Staatlicher Missbrauch &#8211; die Gefahr der Zweckverschiebung<\/h2>\n<p>Der Staat meint es oft \u201egut\u201c &#8211; doch Systeme wachsen in jede Richtung. Staatliche Macht greift in Krisen, Notlagen oder politisch aufgeheizten Zeiten gern auf technische M\u00f6glichkeiten zur\u00fcck, die eigentlich f\u00fcr v\u00f6llig andere Zwecke gebaut wurden. Die Geschichte zeigt:<\/p>\n<ul>\n<li>Os sistemas que foram introduzidos como \u201epr\u00e1ticos\u201c tornaram-se frequentemente, mais tarde, mecanismos de controlo.<\/li>\n<li>As isen\u00e7\u00f5es que se pretendiam aplicar apenas durante um \u201ecurto per\u00edodo de tempo\u201c foram alargadas e ampliadas.<\/li>\n<li>Os argumentos de seguran\u00e7a conduzem rapidamente a novos direitos de acesso.<\/li>\n<\/ul>\n<p>Com uma identidade digital que \u00e9 utilizada em todo o lado, \u00e9 criado um rasto normalizado. Nem sequer \u00e9 necess\u00e1rio ler o conte\u00fado. Basta saber quando, onde e com que objetivo foi feito um pedido de identidade.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-3502 alignnone\" src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-staatlicher-Missbrauch.jpg\" alt=\"Identifica\u00e7\u00e3o digital da UE: abuso do Estado\" width=\"1024\" height=\"683\" srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-staatlicher-Missbrauch.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-staatlicher-Missbrauch-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-staatlicher-Missbrauch-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-staatlicher-Missbrauch-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h3>A tenta\u00e7\u00e3o pol\u00edtica da capacidade de liga\u00e7\u00e3o<\/h3>\n<p>Man stelle sich eine Situation vor, in der der Staat einen besonders starken Informationsbedarf f\u00fcr bestimmte Bereiche geltend macht &#8211; etwa im Gesundheitswesen, bei Sozialleistungen oder im Finanzbereich. Mit einer zentral ausstellenden Stelle und zertifizierten Zugriffsberechtigungen w\u00e4re es politisch m\u00f6glich,<\/p>\n<ul>\n<li>introduzir novas obriga\u00e7\u00f5es,<\/li>\n<li>acessos,<\/li>\n<li>ou para tornar as excep\u00e7\u00f5es permanentes.<\/li>\n<\/ul>\n<p>E uma vez tomadas essas decis\u00f5es, raramente s\u00e3o revertidas.<\/p>\n<h3>Os protocolos silenciosos<\/h3>\n<p>Os metadados s\u00e3o criados mesmo sem acesso t\u00e9cnico ao conte\u00fado. Quem se identifica, onde e quando, \u00e9 mais valioso do que se poderia pensar \u00e0 partida. Este \u00e9 o tipo de dados que pode ser utilizado para obter padr\u00f5es de comportamento. E s\u00e3o precisamente estes padr\u00f5es que s\u00e3o adequados para an\u00e1lises governamentais abrangentes, se houver vontade pol\u00edtica.<\/p>\n<h2>Krimineller Missbrauch &#8211; organisierte Angriffe und Schwarzmarkt\u00f6konomie<\/h2>\n<p>H\u00e1 anos que os dados de sa\u00fade s\u00e3o um bem particularmente procurado na darknet. A raz\u00e3o \u00e9 simples:<\/p>\n<ul>\n<li>S\u00e3o permanentemente v\u00e1lidos.<\/li>\n<li>Revelam pormenores \u00edntimos.<\/li>\n<li>Podem ser utilizados para chantagem, fraude de seguros e roubo de identidade.<\/li>\n<\/ul>\n<p>Schon heute existieren F\u00e4lle, in denen speziell auf die Krankenversicherungsdaten und Gesundheitskarten zugegriffen wurde &#8211; nicht durch Hollywood-Hacker, sondern durch ganz normale Schwachstellen in Arztpraxen, Kliniken oder bei Dienstleistern.<\/p>\n<h3>Intera\u00e7\u00e3o com um ID digital<\/h3>\n<p>Se a identifica\u00e7\u00e3o digital for utilizada como m\u00e9todo de autentica\u00e7\u00e3o para dados de sa\u00fade, abre-se uma nova dimens\u00e3o para os atacantes:<\/p>\n<ul>\n<li>Os dados de acesso podem ser acedidos atrav\u00e9s de dispositivos comprometidos ou de phishing.<\/li>\n<li>Um smartphone roubado ou manipulado pode tornar-se uma identidade \u201ereal\u201c.<\/li>\n<li>Os atacantes obt\u00eam acesso a \u00e1reas sens\u00edveis se a carteira n\u00e3o estiver adequadamente protegida.<\/li>\n<\/ul>\n<p>A partir do momento em que uma identidade digital \u00e9 o bilhete de entrada para v\u00e1rios sectores, qualquer fuga no sistema torna-se uma amea\u00e7a para toda a esfera de vida de uma pessoa.<\/p>\n<h3>Criminalidade financeira e pagamentos digitais<\/h3>\n<p>Em combina\u00e7\u00e3o com servi\u00e7os de pagamento ou um euro digital, torna-se particularmente atrativo para os atacantes:<\/p>\n<ul>\n<li>As transac\u00e7\u00f5es podem ser falsificadas ou autorizadas se a carteira estiver comprometida.<\/li>\n<li>Os fluxos de caixa podem ser manipulados.<\/li>\n<li>A usurpa\u00e7\u00e3o de identidade conduz a enormes perdas financeiras.<\/li>\n<\/ul>\n<p>E como os sistemas digitais funcionam 24 horas por dia, 7 dias por semana, os danos podem ocorrer em minutos ou segundos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-3503 alignnone\" src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-krimineller-Missbrauch.jpg\" alt=\"EU-ID digital: utiliza\u00e7\u00e3o indevida para fins criminais\" width=\"1024\" height=\"683\" srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-krimineller-Missbrauch.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-krimineller-Missbrauch-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-krimineller-Missbrauch-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-krimineller-Missbrauch-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h2>Kommerzieller Missbrauch &#8211; die stille Profilbildung<\/h2>\n<p>As empresas pensam em termos de perfis, segmentos e grupos-alvo. Quanto mais precisa for a autentica\u00e7\u00e3o de uma identidade, mais facilmente poder\u00e1 ser associada a dados comerciais. Isto cria uma press\u00e3o silenciosa mas perigosa:<\/p>\n<ul>\n<li>Verifica\u00e7\u00e3o da idade<\/li>\n<li>Verifica\u00e7\u00e3o do endere\u00e7o<\/li>\n<li>Capacidade de pagamento<\/li>\n<li>Dados de transa\u00e7\u00e3o<\/li>\n<li>Hist\u00f3rico de compras<\/li>\n<\/ul>\n<p>Eine digitale ID \u00f6ffnet die T\u00fcr, diese Verkn\u00fcpfungen zu einer verl\u00e4sslichen Personenakte auszubauen &#8211; nicht im staatlichen Sinne, sondern im wirtschaftlichen.<\/p>\n<h3>Quando a conveni\u00eancia se torna uma porta de entrada<\/h3>\n<p>Muitos servi\u00e7os automatizam os seus processos assim que uma identidade verificada na carteira est\u00e1 dispon\u00edvel.<\/p>\n<ul>\n<li>Basta registar-se<\/li>\n<li>\u201eConfirmar com ID digital\u201c<\/li>\n<li>Assinar o contrato diretamente<\/li>\n<\/ul>\n<p>O que \u00e9 conveniente para o utilizador \u00e9 uma oportunidade para as empresas fundirem perfis em diferentes plataformas.<\/p>\n<h3>O perigo da inevitabilidade<\/h3>\n<p>Quando o mercado se habitua \u00e0 identifica\u00e7\u00e3o digital, surge uma obriga\u00e7\u00e3o de facto:<\/p>\n<ul>\n<li>N\u00e3o se pode registar sem uma carteira.<\/li>\n<li>Sem uma identidade digital, n\u00e3o h\u00e1 acesso a determinados servi\u00e7os.<\/li>\n<li>Os itiner\u00e1rios alternativos s\u00e3o limitados ou inconvenientes.<\/li>\n<\/ul>\n<p>Damit wird die Entscheidung nicht mehr freiwillig &#8211; selbst wenn sie offiziell noch so genannt wird.<\/p>\n<h2>Quando as tr\u00eas vias funcionam em conjunto<\/h2>\n<p>Der gef\u00e4hrlichste Fall ist nicht der einzelne Missbrauch. Es ist der Zustand, in dem staatliche, kriminelle und kommerzielle Akteure jeweils ihre eigenen Interessen haben &#8211; und sich diese Interessen an einem einzigen Identit\u00e4tsanker treffen.<\/p>\n<ul>\n<li>O Estado quer controlo e seguran\u00e7a.<\/li>\n<li>Os criminosos querem dados e dinheiro.<\/li>\n<li>As empresas querem perfis e poder de compra.<\/li>\n<\/ul>\n<p>Cada um destes objectivos \u00e9, por si s\u00f3, um desafio. Combinados, criam um sistema que sabe mais sobre o comportamento de uma pessoa do que ela pr\u00f3pria sabe conscientemente.<\/p>\n<p>Die digitale ID ist das Bindeglied. Ob Gesundheitswesen, Finanzsystem, Verwaltung oder private Dienste &#8211; sie alle treffen sich an einem gemeinsamen Knotenpunkt. Und wenn dieser Knotenpunkt kompromittiert wird, steht nicht nur ein kleiner Teil des Lebens offen, sondern der ganze Mensch.<\/p>\n<hr \/>\n<h3>Inqu\u00e9rito sobre a anunciada identifica\u00e7\u00e3o digital<\/h3>\n<div class='bootstrap-yop yop-poll-mc'>\n\t\t\t\t\t\t\t<div class=\"basic-yop-poll-container\" style=\"background-color:#ffffff; border:0px; border-style:solid; border-color:#000000; border-radius:5px; padding:0px 5px;\" data-id=\"4\" data-temp=\"basic-pretty\" data-skin=\"square\" data-cscheme=\"blue\" data-cap=\"0\" data-access=\"guest\" data-tid=\"\" data-uid=\"79960378ec8da9ef12cb9ab61b0fabca\" data-pid=\"4801\" data-resdet=\"votes-number,percentages\" data-show-results-to=\"guest\" data-show-results-moment=\"after-vote\" data-show-results-only=\"false\" data-show-message=\"true\" data-show-results-as=\"bar\" data-sort-results-by=\"as-defined\" data-sort-results-rule=\"asc\"data-is-ended=\"0\" data-percentages-decimals=\"2\" data-gdpr=\"no\" data-gdpr-sol=\"consent\" data-css=\"\" data-counter=\"0\" data-load-with=\"1\" data-notification-section=\"top\"><div class=\"row\"><div class=\"col-md-12\"><div class=\"basic-inner\"><div class=\"basic-message hide\" style=\"border-left: 10px solid #008000; padding: 0px 10px;\" data-error=\"#ff0000\" data-success=\"#008000\"><p class=\"basic-message-text\" style=\"color:#000000; font-size:14px; font-weight:normal;\"><\/p><\/div><div class=\"basic-overlay hide\"><div class=\"basic-vote-options\"><\/div><div class=\"basic-preloader\"><div class=\"basic-windows8\"><div class=\"basic-wBall basic-wBall_1\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_2\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_3\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_4\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_5\"><div class=\"basic-wInnerBall\"><\/div><\/div><\/div><\/div><\/div><form class=\"basic-form\" action=\"\"><input type=\"hidden\" name=\"_token\" value=\"c95b396d98\" autocomplete=\"off\"><div class=\"basic-elements\"><div class=\"basic-element basic-question basic-question-text-vertical\" data-id=\"4\" data-uid=\"1fa29237a9c4547296486f059ef031b0\" data-type=\"question\" data-question-type=\"text\" data-required=\"yes\" data-allow-multiple=\"no\" data-min=\"1\" data-max=\"1\" data-display=\"vertical\" data-colnum=\"\" data-display-others=\"no\" data-others-color=\"\" data-others=\"\" data-others-max-chars=\"0\"><div class=\"basic-question-title\"><h5 style=\"color:#000000; font-size:16px; font-weight:normal; text-align:left;\">Aceitaria uma identidade digital centralizada a n\u00edvel da UE?<\/h5><\/div><ul class=\"basic-answers\"><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"14\" data-type=\"text\" data-vn=\"7\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[14]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[14]\" name=\"answer[4]\" value=\"14\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">Sim, se for seguro e volunt\u00e1rio<\/span><\/label><\/div><\/li><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"15\" data-type=\"text\" data-vn=\"9\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[15]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[15]\" name=\"answer[4]\" value=\"15\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">Apenas se n\u00e3o estiver ligado a outros dados<\/span><\/label><\/div><\/li><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"16\" data-type=\"text\" data-vn=\"123\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[16]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[16]\" name=\"answer[4]\" value=\"16\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">N\u00e3o, rejeito-o em princ\u00edpio<\/span><\/label><\/div><\/li><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"59\" data-type=\"text\" data-vn=\"3\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[59]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[59]\" name=\"answer[4]\" value=\"59\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">O que \u00e9 uma \"identidade digital central\"?<\/span><\/label><\/div><\/li><\/ul><\/div><div class=\"clearfix\"><\/div><\/div><div class=\"basic-vote\"><a href=\"#\" class=\"button basic-vote-button\" role=\"button\" style=\"background:#027bb8; border:0px; border-style: solid; border-color:#000000; border-radius:5px; padding:10px 10px; color:#ffffff; font-size:14px; font-weight:normal;\">Vota\u00e7\u00e3o<\/a><\/div><input type=\"hidden\" name=\"trp-form-language\" value=\"pt\"\/><\/form><\/div><\/div><\/div><\/div>\n\t\t\t\t\t\t<\/div>\n<hr \/>\n<h2>Vulnerabilidades t\u00e9cnicas e riscos invis\u00edveis<\/h2>\n<p>A criptografia protege os conte\u00fados. No entanto, quase todos os processos digitais produzem metadados: Quem acionou que verifica\u00e7\u00e3o de carteira e quando, que servi\u00e7o fez o pedido, que atributo foi consultado (por exemplo, \u201eMaior de 18 anos\u201c ou \u201eSegurado\u201c), de que dispositivo veio o pedido. Esta informa\u00e7\u00e3o de acompanhamento \u00e9 normalmente pequena e discreta - e, ao mesmo tempo, altamente informativa. Os padr\u00f5es de movimento e de comportamento podem ser reconstru\u00eddos utilizando s\u00e9ries cronol\u00f3gicas, mesmo sem nunca ter lido o respetivo conte\u00fado. Os metadados n\u00e3o s\u00e3o, portanto, um \u201eponto cego\u201c - s\u00e3o frequentemente o ingrediente mais valioso para a defini\u00e7\u00e3o de perfis e a monitoriza\u00e7\u00e3o.<\/p>\n<h3>Gest\u00e3o de chaves, recupera\u00e7\u00e3o e cadeias de blocos<\/h3>\n<p>As identidades digitais s\u00e3o baseadas em pares de chaves. Qualquer pessoa que perca ou comprometa estas chaves perde efetivamente o controlo da sua identidade. A recupera\u00e7\u00e3o deve ser constru\u00edda de forma a n\u00e3o abrir uma porta traseira para as autoridades nem uma porta de entrada para os atacantes. As quest\u00f5es dif\u00edceis s\u00e3o:<\/p>\n<ul>\n<li>Como \u00e9 que um utilizador recupera a sua capacidade de a\u00e7\u00e3o se o seu smartphone for roubado?<\/li>\n<li>Quem \u00e9 respons\u00e1vel pela reemiss\u00e3o?<\/li>\n<li>Com que rapidez devem os certificados ser revogados e como podem as informa\u00e7\u00f5es de revoga\u00e7\u00e3o ser enviadas de forma fi\u00e1vel a todas as partes confiantes?<\/li>\n<\/ul>\n<p>As implementa\u00e7\u00f5es pr\u00e1ticas demonstram-no: Os fluxos de trabalho de prorroga\u00e7\u00e3o, revoga\u00e7\u00e3o e recupera\u00e7\u00e3o s\u00e3o complexos - e \u00e9 aqui que surgem frequentemente as fraquezas fatais.<\/p>\n<h2>Interoperabilidade, listas de confian\u00e7a e concentra\u00e7\u00e3o da governa\u00e7\u00e3o<\/h2>\n<p>Para que as carteiras funcionem em toda a Europa, s\u00e3o necess\u00e1rias listas de emissores, fornecedores de carteiras e partes confi\u00e1veis. Estas \u201elistas de confian\u00e7a\u201c s\u00e3o uma necessidade arquitet\u00f3nica - e ao mesmo tempo um instrumento de poder: quem est\u00e1 na lista tem vantagens econ\u00f3micas; quem n\u00e3o est\u00e1 tem desvantagens. Isto leva a batalhas entre normas e perfis, a poss\u00edveis bloqueios de fornecedores e \u00e0 forma\u00e7\u00e3o de guardi\u00f5es centrais. Do ponto de vista da resili\u00eancia e do controlo democr\u00e1tico, a distribui\u00e7\u00e3o deste poder \u00e9 fr\u00e1gil - e, por conseguinte, um risco potencial.<\/p>\n<h3>Endpoints, APIs e o problema da interface<\/h3>\n<p>A carteira \u00e9 apenas uma parte do sistema. As maiores superf\u00edcies de ataque s\u00e3o frequentemente as API e os pontos finais de backend - como as interfaces das companhias de seguros de sa\u00fade, bancos ou servi\u00e7os de registo. As implementa\u00e7\u00f5es inseguras, a falta de controlos de acesso ou os processos de autentica\u00e7\u00e3o pouco transparentes nestes backends podem transformar rapidamente uma transa\u00e7\u00e3o de carteira realmente segura numa fuga de dados.<\/p>\n<h3>Riscos da cadeia de abastecimento e fabricantes terceiros<\/h3>\n<p>O software moderno baseia-se em bibliotecas e componentes de fabricantes terceiros. Um SDK comprometido numa aplica\u00e7\u00e3o de carteira muito utilizada \u00e9 suficiente para atingir as massas. O mesmo se aplica aos componentes de hardware (elementos seguros, TPM): Configura\u00e7\u00f5es incorrectas ou firmware manipulado podem comprometer a promessa de seguran\u00e7a. A cadeia de abastecimento \u00e9, por conseguinte, um risco sist\u00e9mico que ultrapassa os utilizadores individuais.<\/p>\n<h3>Perda de dispositivo, troca de SIM e engenharia social<\/h3>\n<p>A perda do dispositivo final, os ataques de troca de SIM ou as campanhas de phishing bem elaboradas continuam a ser as portas de entrada mais trabalhosas. Alguns m\u00e9todos de recupera\u00e7\u00e3o baseiam-se em canais secund\u00e1rios (correio eletr\u00f3nico, SMS), que s\u00e3o, eles pr\u00f3prios, inseguros. A engenharia social visa precisamente estas lacunas: As pessoas s\u00e3o persuadidas a conceder autoriza\u00e7\u00f5es, revelar PINs ou installiere supostas \u201eaplica\u00e7\u00f5es de ajuda\u201c. A conce\u00e7\u00e3o t\u00e9cnica \u00e9 de pouca utilidade se os utilizadores continuarem a ser t\u00e3o engan\u00e1veis na pr\u00e1tica.<\/p>\n<h3>Registo, an\u00e1lise forense e vest\u00edgios<\/h3>\n<p>Muitos sistemas mant\u00eam registos - por raz\u00f5es de seguran\u00e7a. Mas os registos t\u00eam duas facetas: ajudam no reconhecimento, mas tamb\u00e9m fornecem uma c\u00f3pia dos metadados. Quem recolhe os registos de forma centralizada cria um tesouro para an\u00e1lise e, potencialmente, para utiliza\u00e7\u00e3o indevida. O desafio \u00e9 conciliar as obriga\u00e7\u00f5es de reten\u00e7\u00e3o para fins forenses com a minimiza\u00e7\u00e3o rigorosa dos tempos de reten\u00e7\u00e3o.<\/p>\n<h3>Canais laterais e ataques de hardware<\/h3>\n<p>Mesmo os algoritmos mais fortes podem ser atacados atrav\u00e9s de canais laterais: Medi\u00e7\u00f5es do consumo de energia, microtiming, ataques f\u00edsicos a elementos seguros. Estas t\u00e9cnicas s\u00e3o complexas, mas s\u00e3o utilizadas por actores estatais ou criminosos bem equipados. Para aplica\u00e7\u00f5es particularmente sens\u00edveis (por exemplo, assinaturas governamentais), esses ataques s\u00e3o realistas e devem ser considerados.<\/p>\n<h2>Consequ\u00eancias na vida real: cen\u00e1rios de danos concretos<\/h2>\n<h3>1. perdas financeiras devido a aquisi\u00e7\u00f5es de contas<\/h3>\n<ul>\n<li><strong>Cen\u00e1rio<\/strong>Um atacante obt\u00e9m acesso \u00e0 carteira de uma pessoa atrav\u00e9s de um ataque combinado de troca de SIM e manobra de phishing. A carteira \u00e9 utilizada para simular uma autoriza\u00e7\u00e3o de pagamento; em poucos minutos, os fundos s\u00e3o transferidos para v\u00e1rias carteiras, sendo que alguns deles desaparecem atrav\u00e9s de criptomoedas. Para as pessoas afectadas, isto significa uma perda imediata de activos, procedimentos de estorno morosos e danos \u00e0 reputa\u00e7\u00e3o. Isto cria um problema de confian\u00e7a para os bancos - e as quest\u00f5es jur\u00eddicas envolvidas na recupera\u00e7\u00e3o do dinheiro s\u00e3o complexas.<\/li>\n<li><strong>Contra-medidas a curto prazo<\/strong>Pol\u00edticas rigorosas de dois factores, verifica\u00e7\u00f5es manuais de transac\u00e7\u00f5es para montantes invulgares, limites para novas condi\u00e7\u00f5es de pagamento.<\/li>\n<\/ul>\n<h3>2. chantagem e discrimina\u00e7\u00e3o atrav\u00e9s de dados de sa\u00fade<\/h3>\n<ul>\n<li><strong>Cen\u00e1rio<\/strong>Em resultado de uma fuga de dados numa cl\u00ednica regional, diagn\u00f3sticos sens\u00edveis acabam em f\u00f3runs da darknet. A combina\u00e7\u00e3o com credenciais de autentica\u00e7\u00e3o baseadas em carteiras permite tirar conclus\u00f5es sobre os indiv\u00edduos. As pessoas afectadas s\u00e3o chantageadas ou sofrem discrimina\u00e7\u00e3o por parte de empregadores ou companhias de seguros. Mesmo que o conte\u00fado n\u00e3o esteja abertamente acess\u00edvel, bastam provas circunstanciais (por exemplo, \u201etratamento numa ala psiqui\u00e1trica na data X\u201c) para causar danos consider\u00e1veis.<\/li>\n<li><strong>Contra-medidas a curto prazo<\/strong>Leis rigorosas em mat\u00e9ria de afeta\u00e7\u00e3o de fundos, responsabilidade por fugas de dados, obriga\u00e7\u00f5es de comunica\u00e7\u00e3o com servi\u00e7os de apoio transparentes.<\/li>\n<\/ul>\n<h3>3. vigil\u00e2ncia em massa atrav\u00e9s de metadados<\/h3>\n<ul>\n<li><strong>Cen\u00e1rio<\/strong>Sob o pretexto da defesa contra o terrorismo, s\u00e3o concedidos a uma autoridade estatal direitos de acesso de grande alcance aos metadados. Sem ler o conte\u00fado, \u00e9 poss\u00edvel reconstruir perfis de movimento, participa\u00e7\u00e3o em reuni\u00f5es ou contactos recorrentes. Em contextos autorit\u00e1rios, isto conduz rapidamente \u00e0 intimida\u00e7\u00e3o e a um \u201eefeito de arrefecimento\u201c: as pessoas evitam certos locais ou actividades por receio de serem controladas pelo Estado.<\/li>\n<li><strong>Contra-medidas a curto prazo<\/strong>Controlo judicial rigoroso do acesso aos metadados, registo de todos os pedidos, limites temporais para o armazenamento de dados.<\/li>\n<\/ul>\n<h3>4. falha do sistema devido a um editor comprometido<\/h3>\n<ul>\n<li><strong>Cen\u00e1rio<\/strong>Um emissor central (por exemplo, um grande fornecedor de carteiras ou uma autoridade de certifica\u00e7\u00e3o) \u00e9 comprometido. O resultado: milh\u00f5es de provas de identidade t\u00eam de ser revogadas, os processos de pagamento entram em colapso, os processos oficiais n\u00e3o podem ser verificados. A recupera\u00e7\u00e3o \u00e9 demorada e dispendiosa - e, durante esse per\u00edodo, muitos servi\u00e7os s\u00f3 podem ser utilizados de forma limitada.<\/li>\n<li><strong>Contra-medidas a curto prazo<\/strong>C\u00f3pias de seguran\u00e7a descentralizadas, implanta\u00e7\u00e3o escalonada, procedimentos de emerg\u00eancia com alternativas em papel.<\/li>\n<\/ul>\n<h3>5. concentra\u00e7\u00e3o do mercado e explora\u00e7\u00e3o pelos fornecedores<\/h3>\n<ul>\n<li><strong>Cen\u00e1rio<\/strong>Um fornecedor de carteiras dominante estabelece extens\u00f5es pr\u00f3prias que s\u00e3o adoptadas por muitos servi\u00e7os. Os pequenos fornecedores n\u00e3o podem seguir o exemplo, os utilizadores ficam \u201epresos\u201c. Os pre\u00e7os dos servi\u00e7os aumentam, as funcionalidades de prote\u00e7\u00e3o de dados s\u00e3o trocadas por comodidade. O poder econ\u00f3mico passa para um ou poucos intervenientes.<\/li>\n<li><strong>Contra-medidas a curto prazo<\/strong>Requisitos de interoperabilidade, regras regulamentares contra interfaces exclusivas, normas abertas.<\/li>\n<\/ul>\n<h3>6. ataques a retalho: venda de dados de sa\u00fade e de seguros na darknet<\/h3>\n<ul>\n<li><strong>Cen\u00e1rio<\/strong>: Daten aus Arztpraxen und Abrechnungsstellen werden zusammengespielt und im Darknet verkauft. K\u00e4ufer nutzen diese Daten f\u00fcr Versicherungsbetrug, Identit\u00e4tsdiebstahl oder gezielte Erpressung. Wenn Wallet-basierte Verifizierungen das Feld gl\u00e4tten, steigt die Monetarisierbarkeit der Informationen &#8211; und damit der Schwarzmarktpreis.<\/li>\n<li><strong>Contra-medidas a curto prazo<\/strong>Requisitos de seguran\u00e7a mais rigorosos para as pr\u00e1ticas, cifragem dos back ends, a\u00e7\u00e3o penal contra as estruturas de corretagem de dados.<\/li>\n<\/ul>\n<h3>7 Infra-estruturas cr\u00edticas: consequ\u00eancias em cascata<\/h3>\n<ul>\n<li><strong>Cen\u00e1rio<\/strong>As identifica\u00e7\u00f5es comprometidas s\u00e3o utilizadas para enganar as autoridades (por exemplo, para contestar bens, falsificar provas de identidade para cadeias de abastecimento cr\u00edticas). O resultado s\u00e3o danos lentos mas de grande alcance: interrup\u00e7\u00f5es na cadeia de abastecimento, lit\u00edgios legais, perda de confian\u00e7a nos servi\u00e7os centralizados.<\/li>\n<li><strong>Contra-medidas a curto prazo<\/strong>Verifica\u00e7\u00f5es multipartid\u00e1rias, processos sens\u00edveis n\u00e3o dependem apenas da autentica\u00e7\u00e3o da carteira.<\/li>\n<\/ul>\n<h3>8. exclus\u00e3o social atrav\u00e9s de barreiras digitais<\/h3>\n<ul>\n<li><strong>Cen\u00e1rio<\/strong>Os prestadores de servi\u00e7os e as autoridades reduzem as vias alternativas porque a carteira reduz os encargos administrativos. Os cidad\u00e3os sem dispositivos compat\u00edveis, os idosos ou as pessoas em situa\u00e7\u00e3o prec\u00e1ria deixam de poder aceder aos servi\u00e7os e s\u00e3o efetivamente exclu\u00eddos.<\/li>\n<li><strong>Contra-medidas a curto prazo<\/strong>Alternativas offline legalmente garantidas, programas de apoio e financiamento para a participa\u00e7\u00e3o digital.<\/li>\n<\/ul>\n<h3>Categoriza\u00e7\u00e3o final<\/h3>\n<p>Estes cen\u00e1rios n\u00e3o s\u00e3o hist\u00f3rias de terror, mas antes dedu\u00e7\u00f5es de tipos de ataque j\u00e1 conhecidos, incentivos econ\u00f3micos e a experi\u00eancia hist\u00f3rica de que os sistemas s\u00e3o regularmente desenvolvidos e expandidos. A carteira n\u00e3o \u00e9 um monstro - \u00e9 uma ferramenta. A quest\u00e3o que se coloca \u00e9 a seguinte: Em que m\u00e3os cai esta ferramenta, como s\u00e3o distribu\u00eddas as inst\u00e2ncias de controlo e qu\u00e3o fortes s\u00e3o as barreiras contra a apropria\u00e7\u00e3o indevida, a comercializa\u00e7\u00e3o e a explora\u00e7\u00e3o criminosa?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-3505 alignnone\" src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-Schutzmassnahmen.jpg\" alt=\"Medidas de prote\u00e7\u00e3o para o bilhete de identidade digital da UE\" width=\"1024\" height=\"683\" srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-Schutzmassnahmen.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-Schutzmassnahmen-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-Schutzmassnahmen-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-Schutzmassnahmen-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h2>Medidas de prote\u00e7\u00e3o, ant\u00eddotos e barreiras de prote\u00e7\u00e3o respons\u00e1veis<\/h2>\n<h3>1. Klare gesetzliche Grenzen &#8211; bevor Systeme wachsen<\/h3>\n<p>A identidade digital n\u00e3o \u00e9 uma pequena ferramenta. \u00c9 um projeto de infraestrutura que tem um impacto profundo na vida quotidiana. \u00c9 por isso que s\u00e3o necess\u00e1rias barreiras jur\u00eddicas rigorosas para que a interconex\u00e3o de todos os dom\u00ednios da vida se torne uma realidade. Essencialmente, isto significa<\/p>\n<ul>\n<li><strong>Afeta\u00e7\u00e3o clara<\/strong>, que n\u00e3o pode ser simplesmente contornado por uma resolu\u00e7\u00e3o por maioria.<\/li>\n<li><strong>Obriga\u00e7\u00f5es de transpar\u00eancia<\/strong> f\u00fcr jederlei Zugriff &#8211; egal ob staatlich, kommerziell oder technisch.<\/li>\n<li><strong>Obriga\u00e7\u00f5es vinculativas de divulga\u00e7\u00e3o<\/strong>, se os sistemas tiverem de ser alargados.<\/li>\n<\/ul>\n<p>A experi\u00eancia mostra que os grandes sistemas digitais t\u00eam tend\u00eancia para crescer. O \u00fanico trav\u00e3o fi\u00e1vel \u00e9 uma lei deliberadamente formulada de forma restrita.<\/p>\n<h3>2. Technische Mindeststandards &#8211; keine Kompromisse am Fundament<\/h3>\n<p>A pr\u00f3pria carteira deve assentar numa base t\u00e9cnica que n\u00e3o convide os atacantes. Os requisitos m\u00ednimos essenciais s\u00e3o<\/p>\n<ul>\n<li><strong>Forte minimiza\u00e7\u00e3o dos metadados<\/strong>Registar apenas os pedidos de informa\u00e7\u00e3o absolutamente necess\u00e1rios.<\/li>\n<li><strong>Elemento seguro no dispositivo<\/strong>N\u00e3o apenas prote\u00e7\u00e3o de software, mas verdadeiros bloqueios de hardware.<\/li>\n<li><strong>Mecanismos de revoga\u00e7\u00e3o distribu\u00eddos<\/strong>Revoga\u00e7\u00e3o de chaves sem encerramento total do sistema.<\/li>\n<li><strong>Encripta\u00e7\u00e3o genu\u00edna de ponta a ponta<\/strong> em backends, e n\u00e3o apenas no lado da aplica\u00e7\u00e3o.<\/li>\n<\/ul>\n<p>Diese Standards m\u00fcssen gesetzlich vorgeschrieben und regelm\u00e4\u00dfig auditiert werden &#8211; sonst bleibt der \u201eSchutz\u201c reine Theorie.<\/p>\n<h3>3. Organisatorische Schutzmechanismen &#8211; Verantwortung in der Breite<\/h3>\n<p>Qualquer pessoa que lide com identidades deve assumir a responsabilidade. Isto inclui:<\/p>\n<ul>\n<li><strong>Organismos de controlo independentes<\/strong> para fornecedores e emissores de carteiras electr\u00f3nicas.<\/li>\n<li><strong>Auditorias de seguran\u00e7a obrigat\u00f3rias<\/strong> para seguradoras de sa\u00fade, bancos e backends oficiais.<\/li>\n<li><strong>Regulamentos em mat\u00e9ria de responsabilidade<\/strong>, que definam claramente quem paga e quem informa em caso de viola\u00e7\u00e3o de dados.<\/li>\n<\/ul>\n<p>Ohne klare organisatorische Verantwortlichkeiten gibt es immer jemanden, der die Verantwortung weiterreicht &#8211; genau das darf hier nicht passieren.<\/p>\n<h3>4. Transparente Wiederherstellung &#8211; ohne Hintert\u00fcren<\/h3>\n<p>A recupera\u00e7\u00e3o de carteiras roubadas ou perdidas \u00e9 uma quest\u00e3o cr\u00edtica. N\u00e3o deve ser um instrumento para os atacantes nem uma porta traseira para as autoridades:<\/p>\n<ul>\n<li><strong>Recupera\u00e7\u00e3o em v\u00e1rias fases<\/strong>, o que \u00e9 confirmado por v\u00e1rios canais independentes.<\/li>\n<li><strong>Op\u00e7\u00f5es offline<\/strong> com verifica\u00e7\u00e3o da identidade pessoal para evitar a utiliza\u00e7\u00e3o indevida atrav\u00e9s de ataques remotos.<\/li>\n<li>Sem utiliza\u00e7\u00e3o <strong>canais secund\u00e1rios inseguros<\/strong> como o SMS para autentica\u00e7\u00e3o \u00fanica.<\/li>\n<\/ul>\n<p>Esta \u00e9 a \u00fanica forma de impedir que os atacantes utilizem a recupera\u00e7\u00e3o como uma \u201echave de entrada\u201c.<\/p>\n<h3>5. Notfall-Strategien &#8211; Stabilit\u00e4t f\u00fcr den Alltag<\/h3>\n<p>Mesmo o melhor sistema digital precisa de alternativas em caso de falha. Estas incluem<\/p>\n<ul>\n<li><strong>Procedimentos de emerg\u00eancia em papel<\/strong>, que garantem uma verdadeira usabilidade.<\/li>\n<li><strong>Autentica\u00e7\u00e3o de recurso<\/strong>, o que \u00e9 poss\u00edvel sem um smartphone.<\/li>\n<li><strong>Regras para o funcionamento offline<\/strong>, por exemplo, no sector da sa\u00fade ou para servi\u00e7os oficiais.<\/li>\n<\/ul>\n<p>A identifica\u00e7\u00e3o digital nunca deve ser o \u00fanico acesso a servi\u00e7os vitais.<\/p>\n<h3>6. B\u00fcrgerliche Selbstverteidigung &#8211; Bewusstsein als Schutzschild<\/h3>\n<p>A tecnologia, por si s\u00f3, n\u00e3o protege contra o engano. Os cidad\u00e3os precisam de refor\u00e7ar a sua pr\u00f3pria consci\u00eancia de seguran\u00e7a:<\/p>\n<ul>\n<li>Desconfian\u00e7a em rela\u00e7\u00e3o a mensagens inesperadas ou pedidos de \u201eemerg\u00eancia\u201c.<\/li>\n<li>N\u00e3o divulga\u00e7\u00e3o dos PIN das carteiras ou dos c\u00f3digos de recupera\u00e7\u00e3o.<\/li>\n<li>Atualiza\u00e7\u00e3o regular de dispositivos e aplica\u00e7\u00f5es.<\/li>\n<li>Utiliza\u00e7\u00e3o de mecanismos de bloqueio fortes e de biometria com segundo fator.<\/li>\n<\/ul>\n<p>Niemand muss IT-Experte sein &#8211; ein wenig Misstrauen und gesunder Menschenverstand wirken oft st\u00e4rker als jede Schutzsoftware.<\/p>\n<hr \/>\n<h3>Inqu\u00e9rito atual sobre o euro digital<\/h3>\n<div class='bootstrap-yop yop-poll-mc'>\n\t\t\t\t\t\t\t<div class=\"basic-yop-poll-container\" style=\"background-color:#ffffff; border:0px; border-style:solid; border-color:#000000; border-radius:5px; padding:0px 5px;\" data-id=\"7\" data-temp=\"basic-pretty\" data-skin=\"square\" data-cscheme=\"blue\" data-cap=\"0\" data-access=\"guest\" data-tid=\"\" data-uid=\"85e09ebef3e51d94dd2ae17dbe2b49b9\" data-pid=\"4801\" data-resdet=\"votes-number,percentages\" data-show-results-to=\"guest\" data-show-results-moment=\"after-vote\" data-show-results-only=\"false\" data-show-message=\"true\" data-show-results-as=\"bar\" data-sort-results-by=\"as-defined\" data-sort-results-rule=\"asc\"data-is-ended=\"0\" data-percentages-decimals=\"2\" data-gdpr=\"no\" data-gdpr-sol=\"consent\" data-css=\".basic-yop-poll-container[data-uid] .basic-vote {\t\t\t\t\t\t\t\t\ttext-align: center;\t\t\t\t\t\t\t\t}\" data-counter=\"0\" data-load-with=\"1\" data-notification-section=\"top\"><div class=\"row\"><div class=\"col-md-12\"><div class=\"basic-inner\"><div class=\"basic-message hide\" style=\"border-left: 10px solid #008000; padding: 0px 10px;\" data-error=\"#ff0000\" data-success=\"#008000\"><p class=\"basic-message-text\" style=\"color:#000000; font-size:14px; font-weight:normal;\"><\/p><\/div><div class=\"basic-overlay hide\"><div class=\"basic-vote-options\"><\/div><div class=\"basic-preloader\"><div class=\"basic-windows8\"><div class=\"basic-wBall basic-wBall_1\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_2\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_3\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_4\"><div class=\"basic-wInnerBall\"><\/div><\/div><div class=\"basic-wBall basic-wBall_5\"><div class=\"basic-wInnerBall\"><\/div><\/div><\/div><\/div><\/div><form class=\"basic-form\" action=\"\"><input type=\"hidden\" name=\"_token\" value=\"16354b0a9c\" autocomplete=\"off\"><div class=\"basic-elements\"><div class=\"basic-element basic-question basic-question-text-vertical\" data-id=\"7\" data-uid=\"011ad664f72cc607abe705314f8a897f\" data-type=\"question\" data-question-type=\"text\" data-required=\"yes\" data-allow-multiple=\"no\" data-min=\"1\" data-max=\"7\" data-display=\"vertical\" data-colnum=\"\" data-display-others=\"no\" data-others-color=\"\" data-others=\"\" data-others-max-chars=\"0\"><div class=\"basic-question-title\"><h5 style=\"color:#000000; font-size:16px; font-weight:normal; text-align:left;\">Qual \u00e9 a sua opini\u00e3o sobre a planeada introdu\u00e7\u00e3o do euro digital?<\/h5><\/div><ul class=\"basic-answers\"><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"31\" data-type=\"text\" data-vn=\"2\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[31]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[31]\" name=\"answer[7]\" value=\"31\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">\u00d3timo - trata-se de um passo l\u00f3gico na digitaliza\u00e7\u00e3o<\/span><\/label><\/div><\/li><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"32\" data-type=\"text\" data-vn=\"5\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[32]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[32]\" name=\"answer[7]\" value=\"32\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">Neutro - desde que a liquidez seja preservada<\/span><\/label><\/div><\/li><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"33\" data-type=\"text\" data-vn=\"16\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[33]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[33]\" name=\"answer[7]\" value=\"33\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">Cr\u00edtico - Vejo riscos para controlo e monitoriza\u00e7\u00e3o<\/span><\/label><\/div><\/li><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"34\" data-type=\"text\" data-vn=\"70\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[34]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[34]\" name=\"answer[7]\" value=\"34\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">Rejeitar - Rejeito as moedas digitais dos bancos centrais<\/span><\/label><\/div><\/li><li class=\"basic-answer\" style=\"padding:0px 0px;\" data-id=\"35\" data-type=\"text\" data-vn=\"2\" data-color=\"#000000\" data-make-link=\"no\" data-link=\"\"><div class=\"basic-answer-content basic-text-vertical\"><label for=\"answer[35]\" class=\"basic-answer-label\"><input type=\"radio\" id=\"answer[35]\" name=\"answer[7]\" value=\"35\"><span class=\"basic-text\" style=\"color: #000000; font-size: 14px; font-weight: normal;\">Sei muito pouco sobre o assunto<\/span><\/label><\/div><\/li><\/ul><\/div><div class=\"clearfix\"><\/div><\/div><div class=\"basic-vote\"><a href=\"#\" class=\"button basic-vote-button\" role=\"button\" style=\"background:#027bb8; border:0px; border-style: solid; border-color:#000000; border-radius:5px; padding:10px 10px; color:#ffffff; font-size:14px; font-weight:normal;\">Vota\u00e7\u00e3o<\/a><\/div><input type=\"hidden\" name=\"trp-form-language\" value=\"pt\"\/><\/form><\/div><\/div><\/div><\/div>\n\t\t\t\t\t\t<\/div>\n<hr \/>\n<h2>Refer\u00eancias a artigos aprofundados<\/h2>\n<p>O tema da identidade digital toca muitas outras \u00e1reas, que abordei com mais pormenor em artigos separados. Se quiser aprofundar os temas individuais, encontrar\u00e1 a\u00ed mais an\u00e1lises, informa\u00e7\u00f5es de base e exemplos:<\/p>\n<ol>\n<li><a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/11\/o-registo-eletronico-do-doente-epa-verificacao-dos-factos-riscos-direitos-e-objeccoes\/\"><strong>Processo eletr\u00f3nico do doente (ePA)<\/strong><\/a>: Ein eigener Artikel beleuchtet die Risiken, die mit der elektronischen Patientenakte einhergehen &#8211; von Darknet-H\u00e4ndlern \u00fcber Sicherheitsl\u00fccken bis hin zur Frage der Opt-out-Pflicht. Die gro\u00dfe Schnittstelle zwischen ePA und digitaler ID ist ein Schl\u00fcsselrisiko, das man verstehen sollte.<\/li>\n<li><a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/11\/o-euro-digital-esta-a-chegar-o-que-significa-o-que-nao-deve-fazer-e-o-que-pode-fazer\/\"><strong>Euro digital<\/strong><\/a>Num outro artigo, explico os riscos de acompanhamento e controlo que podem estar associados a uma moeda digital do banco central. Em combina\u00e7\u00e3o com uma carteira de identidade \u00e0 escala europeia, isto cria uma intersec\u00e7\u00e3o rica em dados entre o comportamento financeiro e a identidade pessoal.<\/li>\n<li><a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/10\/o-que-significa-a-queda-de-tensao-na-alemanha-e-que-consequencias-concretas-teria\/\"><strong>Queda de tens\u00e3o na Alemanha<\/strong><\/a>: Ich habe au\u00dferdem einen Artikel zum sogenannten \u201eSpannungsfall\u201c ver\u00f6ffentlicht. Er untersucht die rechtlichen und gesellschaftlichen Implikationen, die sich ergeben, wenn staatliche Befugnisse ausgeweitet werden &#8211; ein Thema, das im Kontext digitaler Identit\u00e4ten besonders relevant wird.<\/li>\n<li><a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/09\/objecao-de-consciencia-ao-servico-militar-o-que-fazer-em-caso-de-emergencia\/\"><strong>Reintrodu\u00e7\u00e3o do servi\u00e7o militar obrigat\u00f3rio<\/strong><\/a>: Auch mein Artikel zur m\u00f6glichen R\u00fcckkehr der Wehrpflicht ist in diesem Zusammenhang interessant. Er zeigt, wie staatliche Strukturen in Krisenzeiten wieder aktiviert werden k\u00f6nnten &#8211; und warum digitale Identit\u00e4tssysteme dann eine ganz neue Bedeutung bekommen w\u00fcrden.<\/li>\n<\/ol>\n<h2>Conclus\u00e3o final sobre a identifica\u00e7\u00e3o digital da UE<\/h2>\n<p>A identidade digital europeia \u00e9 uma ferramenta poderosa. Promete comodidade, acesso normalizado e uma administra\u00e7\u00e3o moderna. No entanto, como acontece com qualquer ferramenta, a forma como \u00e9 utilizada determinar\u00e1, em \u00faltima an\u00e1lise, se se trata de um passo em frente ou de um risco. O verdadeiro problema n\u00e3o \u00e9 a carteira em si, mas a conetividade das muitas \u00e1reas das nossas vidas que anteriormente estavam deliberadamente separadas.<\/p>\n<p>\u00dcber Gesundheitsdaten, Finanzinformationen, Verwaltungsakten und private Profile entsteht ein Datengeflecht, das &#8211; falsch reguliert oder missbraucht &#8211; die Macht hat, einen Menschen vollst\u00e4ndig lesbar zu machen. Nicht nur f\u00fcr den Staat, sondern auch f\u00fcr Kriminelle und Unternehmen.<\/p>\n<p>A hist\u00f3ria ensina-nos que os sistemas que s\u00e3o criados crescem. As excep\u00e7\u00f5es s\u00e3o codificadas. A conveni\u00eancia substitui a prud\u00eancia.<\/p>\n<p>\u00c9 por isso que precisamos de barreiras de seguran\u00e7a claras, controlos transparentes e alternativas que tamb\u00e9m funcionem sem uma identidade digital. E \u00e9 necess\u00e1ria uma vis\u00e3o cr\u00edtica que n\u00e3o se baseie no p\u00e2nico, mas num respeito saud\u00e1vel pelo alcance da tecnologia moderna. S\u00f3 ent\u00e3o a identidade digital poder\u00e1 tornar-se um instrumento ao servi\u00e7o da sociedade - e n\u00e3o um instrumento que a molda em segredo.<\/p>\n<hr \/>\n\n\t\t\t<div class=\"display-post-types\">\n\n\t\t\t\t\t\t\t<style type=\"text\/css\">\n\t\t\t#dpt-wrapper-302 { --dpt-text-align: left;--dpt-image-crop: center;--dpt-border-radius: 5px;--dpt-small-grid-column: 33.33%;--dpt-large-grid-column: 33.3333333333%;--dpt-h-gutter: 10px;--dpt-v-gutter: 10px; }\t\t\t<\/style>\n\t\t\t<style type=\"text\/css\">#dpt-wrapper-302 { --dpt-title-font-style:normal;--dpt-title-font-weight:600;--dpt-title-line-height:1.5;--dpt-title-text-decoration:none;--dpt-title-text-transform:none;--dpt-excerpt-font-style:normal;--dpt-excerpt-font-weight:400;--dpt-excerpt-line-height:1.5;--dpt-excerpt-text-decoration:none;--dpt-excerpt-text-transform:none;--dpt-meta1-font-style:normal;--dpt-meta1-font-weight:400;--dpt-meta1-line-height:1.9;--dpt-meta1-text-decoration:none;--dpt-meta1-text-transform:none;--dpt-meta2-font-style:normal;--dpt-meta2-font-weight:400;--dpt-meta2-line-height:1.9;--dpt-meta2-text-decoration:none;--dpt-meta2-text-transform:none; }<\/style><div class=\"dpt-main-header\">\n\t\t\t\t\t\t<div class=\"dpt-main-title\">\n\t\t\t\t\t\t\t<span class=\"dpt-main-title-text\">Artigos actuais sobre a legisla\u00e7\u00e3o da UE<\/span>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t<\/div>\t\t\t\n\t\t\t\t<div id=\"dpt-wrapper-302\" class=\"dpt-wrapper dpt-grid1 multi-col dpt-mason-wrap\" >\n\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"der digitale euro kommt &#8211; was er bedeutet, was er nicht darf, und was er k\u00f6nnte\" data-id=\"3345\"  data-category=\"allgemein apple iphone &amp; ipad gesellschaft\" data-post_tag=\"datenschutz eu-gesetze europa ratgeber\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/11\/o-euro-digital-esta-a-chegar-o-que-significa-o-que-nao-deve-fazer-e-o-que-pode-fazer\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">O euro digital est\u00e1 a chegar - o que significa, o que n\u00e3o deve fazer e o que pode fazer<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"O euro digital est\u00e1 a chegar\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitaler-Euro.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitaler-Euro.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitaler-Euro-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitaler-Euro-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitaler-Euro-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 67%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/pt\/2025\/11\/o-euro-digital-esta-a-chegar-o-que-significa-o-que-nao-deve-fazer-e-o-que-pode-fazer\/\" rel=\"bookmark\">O euro digital est\u00e1 a chegar - o que significa, o que n\u00e3o deve fazer e o que pode fazer<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"regelbasierte weltordnung und v\u00f6lkerrecht: zwischen anspruch, realit\u00e4t und rechtsbruch\" data-id=\"4275\"  data-category=\"allgemein gesellschaft\" data-post_tag=\"denkmodelle eu-gesetze europa geopolitik krisen sicherheitspolitik\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/pt\/2026\/01\/a-ordem-mundial-baseada-em-regras-e-o-direito-internacional-entre-a-realidade-e-a-violacao-da-lei\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">A ordem mundial baseada em regras e o direito internacional: entre a reivindica\u00e7\u00e3o, a realidade e a viola\u00e7\u00e3o do direito<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Direito internacional e ordem mundial baseada em regras\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/voelkerrecht-weltordnung-titel.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/voelkerrecht-weltordnung-titel.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/voelkerrecht-weltordnung-titel-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/voelkerrecht-weltordnung-titel-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/voelkerrecht-weltordnung-titel-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 67%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/pt\/2026\/01\/a-ordem-mundial-baseada-em-regras-e-o-direito-internacional-entre-a-realidade-e-a-violacao-da-lei\/\" rel=\"bookmark\">A ordem mundial baseada em regras e o direito internacional: entre a reivindica\u00e7\u00e3o, a realidade e a viola\u00e7\u00e3o do direito<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"das 28. regime der eu: der stille umbau des europ\u00e4ischen wirtschaftsraums?\" data-id=\"3747\"  data-category=\"allgemein gesellschaft\" data-post_tag=\"auswandern eu-gesetze europa geopolitik\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/12\/o-regime-dos-28-da-ue-a-reorganizacao-silenciosa-do-espaco-economico-europeu\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">O 28\u00ba regime da UE: a reorganiza\u00e7\u00e3o silenciosa do Espa\u00e7o Econ\u00f3mico Europeu?<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"28\u00ba regime da UE\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/EU-28-Regime.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/EU-28-Regime.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/EU-28-Regime-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/EU-28-Regime-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/EU-28-Regime-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 67%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/pt\/2025\/12\/o-regime-dos-28-da-ue-a-reorganizacao-silenciosa-do-espaco-economico-europeu\/\" rel=\"bookmark\">O 28\u00ba regime da UE: a reorganiza\u00e7\u00e3o silenciosa do Espa\u00e7o Econ\u00f3mico Europeu?<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"die digitale id der eu: verkn\u00fcpfung, kontrolle und risiken im alltag\" data-id=\"3486\"  data-category=\"allgemein gesellschaft tipps &amp; anleitungen\" data-post_tag=\"datenschutz eu-gesetze europa prozesse ratgeber\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/11\/a-identidade-digital-da-ue-controlo-e-risco-na-vida-quotidiana\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">A identifica\u00e7\u00e3o digital da UE: liga\u00e7\u00e3o, controlo e riscos na vida quotidiana<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"ID digital da UE\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-der-EU.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-der-EU.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-der-EU-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-der-EU-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Digitale-ID-der-EU-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 67%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/pt\/2025\/11\/a-identidade-digital-da-ue-controlo-e-risco-na-vida-quotidiana\/\" rel=\"bookmark\">A identifica\u00e7\u00e3o digital da UE: liga\u00e7\u00e3o, controlo e riscos na vida quotidiana<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"klimaschutz mit tunnelblick &#8211; elektromobilit\u00e4t, lobbyarbeit und die verdr\u00e4ngten kosten\" data-id=\"4729\"  data-category=\"allgemein gesellschaft\" data-post_tag=\"deutschland energiepolitik erfahrungen eu-gesetze europa\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/pt\/2026\/02\/protecao-do-clima-com-visao-de-tunel-lobbies-da-electromobilidade-e-os-custos-ocultos\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Prote\u00e7\u00e3o clim\u00e1tica com vis\u00e3o de t\u00fanel - electromobilidade, lobbies e custos suprimidos<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Electromobilidade sem ideologia\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektromobilitaet-ohne-Ideologie.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektromobilitaet-ohne-Ideologie.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektromobilitaet-ohne-Ideologie-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektromobilitaet-ohne-Ideologie-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektromobilitaet-ohne-Ideologie-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 67%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/pt\/2026\/02\/protecao-do-clima-com-visao-de-tunel-lobbies-da-electromobilidade-e-os-custos-ocultos\/\" rel=\"bookmark\">Prote\u00e7\u00e3o clim\u00e1tica com vis\u00e3o de t\u00fanel - electromobilidade, lobbies e custos suprimidos<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"die elektronische patientenakte (epa) im faktencheck: risiken, rechte und widerspruch\" data-id=\"3412\"  data-category=\"gesellschaft gesundheit tipps &amp; anleitungen\" data-post_tag=\"datenschutz eu-gesetze gesundheit prozesse ratgeber\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/11\/o-registo-eletronico-do-doente-epa-verificacao-dos-factos-riscos-direitos-e-objeccoes\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Um balan\u00e7o do processo cl\u00ednico eletr\u00f3nico (PEP): riscos, direitos e objec\u00e7\u00f5es<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Todos os factos sobre o processo cl\u00ednico eletr\u00f3nico\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektronische-Patientenakte.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektronische-Patientenakte.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektronische-Patientenakte-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektronische-Patientenakte-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Elektronische-Patientenakte-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 67%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/pt\/2025\/11\/o-registo-eletronico-do-doente-epa-verificacao-dos-factos-riscos-direitos-e-objeccoes\/\" rel=\"bookmark\">Um balan\u00e7o do processo cl\u00ednico eletr\u00f3nico (PEP): riscos, direitos e objec\u00e7\u00f5es<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\n<hr \/>\n<h2>Perguntas mais frequentes<\/h2>\n<ol>\n<li><strong>Was ist die digitale ID der EU \u00fcberhaupt &#8211; und warum wird sie eingef\u00fchrt?<\/strong><br \/>\nA identifica\u00e7\u00e3o digital \u00e9 uma iniciativa \u00e0 escala europeia que os cidad\u00e3os devem poder utilizar para se identificarem numa vasta gama de servi\u00e7os - desde as autoridades p\u00fablicas aos bancos e portais de sa\u00fade. A UE defende a conveni\u00eancia, a uniformidade das normas e a redu\u00e7\u00e3o da burocracia. A ideia b\u00e1sica \u00e9 tornar os processos de identifica\u00e7\u00e3o mais seguros e mais simples, tratando tudo atrav\u00e9s de uma \u00fanica identidade digital.<\/li>\n<li><strong>O que significa realmente \u201ecarteira EUDI\u201c?<\/strong><br \/>\nEUDI significa \u201eIdentidade Digital Europeia\u201c. A carteira \u00e9 uma aplica\u00e7\u00e3o que armazena uma prova digital de identidade no seu smartphone. Cont\u00e9m dados b\u00e1sicos de identidade (nome, data de nascimento, n\u00famero de identifica\u00e7\u00e3o) e provas adicionais opcionais, como a carta de condu\u00e7\u00e3o, o estatuto de seguro de sa\u00fade ou certificados de assinatura. Trata-se, portanto, de uma esp\u00e9cie de carteira digital para bilhetes de identidade.<\/li>\n<li><strong>\u00c9 realmente seguro se tudo estiver no meu telem\u00f3vel?<\/strong><br \/>\nA pr\u00f3pria tecnologia da carteira \u00e9 relativamente segura - utiliza criptografia, m\u00f3dulos de seguran\u00e7a de hardware e divulga\u00e7\u00e3o selectiva. O problema n\u00e3o se coloca no dispositivo, mas no ecossistema. A partir do momento em que muitos servi\u00e7os utilizam a mesma \u00e2ncora de identidade, surgem novos riscos decorrentes de interfaces, listas centralizadas, metadados e interesses pol\u00edticos ou econ\u00f3micos.<\/li>\n<li><strong>Qual \u00e9 a diferen\u00e7a entre \u201econte\u00fado\u201c e \u201emetadados\u201c?<\/strong><br \/>\nO conte\u00fado \u00e9 o que \u00e9 efetivamente divulgado - por exemplo, \u201emaior de 18 anos\u201c ou \u201esegurado\u201c. Os metadados s\u00e3o as informa\u00e7\u00f5es que o acompanham: Hora, local, que servi\u00e7o pediu, que prova foi solicitada. Os metadados revelam muito sobre o seu comportamento, mesmo que o conte\u00fado permane\u00e7a encriptado. Os metadados s\u00e3o frequentemente a parte mais valiosa - para os Estados, as empresas e os criminosos.<\/li>\n<li><strong>Que dados podem, teoricamente, ser associados \u00e0 identifica\u00e7\u00e3o digital?<\/strong><br \/>\nTecnicamente, quase todos os dom\u00ednios que exigem autentica\u00e7\u00e3o: Cuidados de sa\u00fade, finan\u00e7as, euro digital, seguros, mobilidade, autoridades p\u00fablicas, registo, dados de solvabilidade, comunica\u00e7\u00e3o, telemetria. N\u00e3o porque esteja previsto reunir todos os dados, mas porque as carater\u00edsticas comuns de identifica\u00e7\u00e3o tornam esta liga\u00e7\u00e3o tecnicamente poss\u00edvel.<\/li>\n<li><strong>Qual \u00e9 o maior risco do ponto de vista governamental?<\/strong><br \/>\nO maior risco \u00e9 a \u201emudan\u00e7a de objetivo\u201c. Uma vez criados os sistemas, estes s\u00e3o frequentemente alargados. Situa\u00e7\u00f5es de crise, press\u00f5es pol\u00edticas ou \u201eargumentos de seguran\u00e7a\u201c podem levar a um alargamento do acesso, a uma utiliza\u00e7\u00e3o mais extensiva dos metadados ou a uma flexibiliza\u00e7\u00e3o das restri\u00e7\u00f5es de finalidade. A carteira torna-se ent\u00e3o um poderoso instrumento de controlo.<\/li>\n<li><strong>O Estado pode ent\u00e3o ver tudo sobre mim?<\/strong><br \/>\nN\u00e3o, n\u00e3o automaticamente. Mas pode - atrav\u00e9s de altera\u00e7\u00f5es legislativas ou autoriza\u00e7\u00f5es de emerg\u00eancia - for\u00e7ar o acesso a metadados ou a determinadas provas. A infraestrutura t\u00e9cnica torna-o poss\u00edvel. A quest\u00e3o crucial \u00e9 saber at\u00e9 que ponto as barreiras legais s\u00e3o fortes e at\u00e9 que ponto as autoridades de controlo s\u00e3o independentes.<\/li>\n<li><strong>Qual \u00e9 o maior risco do ponto de vista criminal?<\/strong><br \/>\nOs criminosos visam o roubo de identidade, dados de sa\u00fade e transac\u00e7\u00f5es financeiras. Uma carteira comprometida pode ser utilizada indevidamente para a tomada de controlo de contas, extors\u00e3o, fraude de seguros ou abuso de identidade. Os dados de sa\u00fade, em particular, s\u00e3o muito valiosos na darknet porque s\u00e3o sens\u00edveis e permanentemente v\u00e1lidos.<\/li>\n<li><strong>Qual \u00e9 o maior risco do ponto de vista comercial?<\/strong><br \/>\nAs empresas podem utilizar a carteira eletr\u00f3nica para fundir perfis em diferentes plataformas. A combina\u00e7\u00e3o da verifica\u00e7\u00e3o da idade, do local de resid\u00eancia, do comportamento de compra, da atividade em linha e dos dados de solvabilidade permite obter perfis de consumidor muito precisos. Isto conduz \u00e0 discrimina\u00e7\u00e3o de pre\u00e7os, \u00e0 publicidade direcionada e a potenciais exclus\u00f5es.<\/li>\n<li><strong>Como \u00e9 que a identifica\u00e7\u00e3o digital pode estar ligada ao euro digital?<\/strong><br \/>\nQuando o euro digital chegar, ser\u00e1 necess\u00e1ria uma forma de autentica\u00e7\u00e3o. A carteira poder\u00e1 ser utilizada para o efeito. A carteira poder\u00e1 ser utilizada para esse efeito. Isto re\u00fane transac\u00e7\u00f5es financeiras e identidade verificada pelo Estado - uma rede muito sens\u00edvel. Os cr\u00edticos receiam vigil\u00e2ncia, controlo comportamental e intrus\u00f5es profundas na privacidade.<\/li>\n<li><strong>O que acontece se o meu telem\u00f3vel for roubado ou pirateado?<\/strong><br \/>\nTal depende dos mecanismos de recupera\u00e7\u00e3o. Se forem demasiado simples - por exemplo, atrav\u00e9s de SMS - existe o risco de os atacantes roubarem a identidade. Se forem demasiado complicados, os cidad\u00e3os ficar\u00e3o bloqueados na vida quotidiana. S\u00e3o necess\u00e1rios procedimentos multi-fator robustos, alternativas offline e sem backdoors.<\/li>\n<li><strong>Quem controla os servi\u00e7os autorizados a aceder \u00e0 identifica\u00e7\u00e3o digital?<\/strong><br \/>\nTodos os pa\u00edses mant\u00eam \u201eListas de Confian\u00e7a\u201c - listas de prestadores de servi\u00e7os fi\u00e1veis. Estes organismos decidem quem \u00e9 considerado fi\u00e1vel. Isto cria centros de poder. Aqueles que entram na lista t\u00eam acesso \u00e0 identidade dos cidad\u00e3os e a benef\u00edcios econ\u00f3micos. A quest\u00e3o \u00e9 saber at\u00e9 que ponto estas decis\u00f5es s\u00e3o transparentes.<\/li>\n<li><strong>Que papel desempenham as autoridades e as companhias de seguros de sa\u00fade na cadeia de risco?<\/strong><br \/>\nUm muito grande. A carteira pode ser tecnicamente s\u00f3lida - mas os backends da administra\u00e7\u00e3o p\u00fablica e dos servi\u00e7os de sa\u00fade est\u00e3o frequentemente mal protegidos. Os ataques a consult\u00f3rios m\u00e9dicos, cl\u00ednicas ou centros de fatura\u00e7\u00e3o j\u00e1 s\u00e3o uma realidade hoje em dia. Se os dados circulam por a\u00ed e podem ser ligados atrav\u00e9s de verifica\u00e7\u00f5es da carteira, surgem riscos enormes.<\/li>\n<li><strong>Qu\u00e3o realistas s\u00e3o os ataques atrav\u00e9s da engenharia social?<\/strong><br \/>\nMuito realista. Os atacantes utilizam mensagens enganosamente reais, chamadas de apoio ou aplica\u00e7\u00f5es falsas para obter dados de recupera\u00e7\u00e3o. Os seres humanos continuam a ser a maior vulnerabilidade. \u00c9 por isso que a vigil\u00e2ncia e a suspeita saud\u00e1vel s\u00e3o mais importantes do que qualquer encripta\u00e7\u00e3o.<\/li>\n<li><strong>Existem mecanismos de prote\u00e7\u00e3o contra a utiliza\u00e7\u00e3o comercial indevida?<\/strong><br \/>\nExistem mecanismos oficiais de prote\u00e7\u00e3o, mas s\u00e3o frequentemente fracos. As empresas podem combinar dados assim que o utilizador d\u00e1 o seu acordo - muitas vezes sob press\u00e3o de tempo ou sem informa\u00e7\u00e3o clara. \u00c9 necess\u00e1ria uma regulamenta\u00e7\u00e3o mais rigorosa, obriga\u00e7\u00f5es de transpar\u00eancia e uma limita\u00e7\u00e3o clara dos objectivos. Os pr\u00f3prios cidad\u00e3os podem garantir que n\u00e3o partilham dados desnecessariamente.<\/li>\n<li><strong>Existem alternativas \u00e0 identifica\u00e7\u00e3o digital?<\/strong><br \/>\nSim - comprovativos em papel, logins cl\u00e1ssicos, sistemas de dois factores. \u00c9 importante que estas alternativas continuem a ser legalmente seguras. Caso contr\u00e1rio, haver\u00e1 uma obriga\u00e7\u00e3o de facto de utilizar a carteira. Os sistemas digitais nunca devem ser a \u00fanica op\u00e7\u00e3o para obter servi\u00e7os importantes.<\/li>\n<li><strong>O que \u00e9 que os cidad\u00e3os podem fazer para se protegerem?<\/strong><br \/>\nUtilizar os PIN e a biometria, nunca partilhar os dados de recupera\u00e7\u00e3o, n\u00e3o utilizar aplica\u00e7\u00f5es duvidosas de terceiros 1TP12, manter os dispositivos actualizados, verificar regularmente as autoriza\u00e7\u00f5es, utilizar as op\u00e7\u00f5es de exclus\u00e3o na \u00e1rea da sa\u00fade, ter cuidado com as mensagens \u201eUrgente! Conta bloqueada!\u201c - a vigil\u00e2ncia vence a credulidade - esta \u00e9 a regra mais importante.<\/li>\n<li><strong>A identifica\u00e7\u00e3o digital \u00e9 fundamentalmente m\u00e1?<\/strong><br \/>\nNein. Sie kann vieles erleichtern und moderne digitale Dienste erm\u00f6glichen. Die Frage ist nicht, ob die Technik gut oder schlecht ist &#8211; sondern ob die Rahmenbedingungen solide sind. Ohne starke Gesetze, transparente Kontrolle und robuste Alternativen f\u00fchrt Bequemlichkeit zu Abh\u00e4ngigkeit. Mit klaren Regeln kann die Wallet jedoch ein n\u00fctzliches Werkzeug sein.<\/li>\n<\/ol>\n<hr \/>\n\n\t\t\t<div class=\"display-post-types\">\n\n\t\t\t\t\t\t\t<style type=\"text\/css\">\n\t\t\t#dpt-wrapper-303 { --dpt-text-align: left;--dpt-image-crop: center;--dpt-border-radius: 5px;--dpt-h-gutter: 10px;--dpt-v-gutter: 9px; }\t\t\t<\/style>\n\t\t\t<style type=\"text\/css\">#dpt-wrapper-303 { --dpt-title-font-style:normal;--dpt-title-font-weight:600;--dpt-title-line-height:1.5;--dpt-title-text-decoration:none;--dpt-title-text-transform:none;--dpt-excerpt-font-style:normal;--dpt-excerpt-font-weight:400;--dpt-excerpt-line-height:1.5;--dpt-excerpt-text-decoration:none;--dpt-excerpt-text-transform:none;--dpt-meta1-font-style:normal;--dpt-meta1-font-weight:400;--dpt-meta1-line-height:1.9;--dpt-meta1-text-decoration:none;--dpt-meta1-text-transform:none;--dpt-meta2-font-style:normal;--dpt-meta2-font-weight:400;--dpt-meta2-line-height:1.9;--dpt-meta2-text-decoration:none;--dpt-meta2-text-transform:none; }<\/style><div class=\"dpt-main-header\">\n\t\t\t\t\t\t<div class=\"dpt-main-title\">\n\t\t\t\t\t\t\t<span class=\"dpt-main-title-text\">Artigos actuais sobre arte e cultura<\/span>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t<\/div>\t\t\t\n\t\t\t\t<div id=\"dpt-wrapper-303\" class=\"dpt-wrapper dpt-mag1 land1 dpt-cropped dpt-flex-wrap\" >\n\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"cancel culture im westen: sport, universit\u00e4ten, milit\u00e4r und eu-sanktionen analysiert\" data-id=\"5009\"  data-category=\"allgemein gesellschaft kunst &amp; kultur\" data-post_tag=\"denkmodelle deutschland europa geopolitik krisen meinungsfreiheit sicherheitspolitik spieltheorie\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/pt\/2026\/02\/cultura-do-cancelamento-no-ocidente-desporto-universidades-sancoes-militares-e-da-ue-analisadas\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Cancelar Cultura no Ocidente: an\u00e1lise do desporto, das universidades, das for\u00e7as armadas e das san\u00e7\u00f5es da UE<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Cancelar a cultura no Ocidente\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Cancel-Culture-Westen.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Cancel-Culture-Westen.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Cancel-Culture-Westen-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Cancel-Culture-Westen-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Cancel-Culture-Westen-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/pt\/2026\/02\/cultura-do-cancelamento-no-ocidente-desporto-universidades-sancoes-militares-e-da-ue-analisadas\/\" rel=\"bookmark\">Cancelar Cultura no Ocidente: an\u00e1lise do desporto, das universidades, das for\u00e7as armadas e das san\u00e7\u00f5es da UE<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"propaganda: geschichte, methoden, moderne formen und wie man sie erkennt\" data-id=\"4229\"  data-category=\"allgemein gesellschaft kunst &amp; kultur\" data-post_tag=\"denkmodelle energiepolitik europa geopolitik krisen meinungsfreiheit pers\u00f6nlichkeitsentwicklung sicherheitspolitik spieltheorie\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/pt\/2026\/01\/historia-da-propaganda-metodos-formas-modernas-e-como-reconhece-las\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Propaganda: hist\u00f3ria, m\u00e9todos, formas modernas e como reconhec\u00ea-las<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"O que \u00e9 a propaganda?\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Propaganda-titel.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Propaganda-titel.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Propaganda-titel-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Propaganda-titel-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Propaganda-titel-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/pt\/2026\/01\/historia-da-propaganda-metodos-formas-modernas-e-como-reconhece-las\/\" rel=\"bookmark\">Propaganda: hist\u00f3ria, m\u00e9todos, formas modernas e como reconhec\u00ea-las<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"mehr als punk: nina hagen, cosma shiva und die kunst, sich nicht vereinnahmen zu lassen\" data-id=\"4521\"  data-category=\"allgemein gesellschaft kunst &amp; kultur\" data-post_tag=\"auswandern deutschland erfahrungen europa krisen meinungsfreiheit musik portrait\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/pt\/2026\/01\/more-than-punk-nina-hagen-cosma-shiva-and-the-art-of-not-being-taken-in\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Mais do que punk: Nina Hagen, Cosma Shiva e a arte de n\u00e3o se deixar enganar<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"683\" class=\"attachment-full size-full\" alt=\"Retrato de Nina e Cosma Shiva Hagen\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Nina-Cosma-Shiva-Hagen-Titel.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Nina-Cosma-Shiva-Hagen-Titel.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Nina-Cosma-Shiva-Hagen-Titel-300x200.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Nina-Cosma-Shiva-Hagen-Titel-768x512.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Nina-Cosma-Shiva-Hagen-Titel-18x12.jpg 18w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/pt\/2026\/01\/more-than-punk-nina-hagen-cosma-shiva-and-the-art-of-not-being-taken-in\/\" rel=\"bookmark\">Mais do que punk: Nina Hagen, Cosma Shiva e a arte de n\u00e3o se deixar enganar<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"dpt-entry has-thumbnail\" data-title=\"vicco von b\u00fclow alias loriot &#8211; ordnung, form und der leise widerstand des humors\" data-id=\"4169\"  data-category=\"allgemein gesellschaft kunst &amp; kultur stories &amp; humor\" data-post_tag=\"deutschland erfahrungen pers\u00f6nlichkeitsentwicklung portrait\">\n\t\t\t\t\t\t\t<div class=\"dpt-entry-wrapper\"><div class=\"dpt-featured-content\"><div class=\"dpt-permalink\"><a href=\"https:\/\/www.markus-schall.de\/pt\/2025\/12\/vicco-von-buelow-alias-loriot-nota-de-encomenda-e-a-resistencia-silenciosa-do-humor\/\" class=\"dpt-permalink\"><span class=\"screen-reader-text\">Vicco von B\u00fclow alias Loriot - ordem, forma e a resist\u00eancia silenciosa do humor<\/span><\/a><\/div><div class=\"dpt-thumbnail\"><div class=\"dpt-thumbnail-inner\"><img width=\"1024\" height=\"747\" class=\"attachment-full size-full\" alt=\"\" context=\"dpt\" data-dpt-src=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Loriot-Titel.jpg\" data-dpt-sizes=\"(max-width: 1024px) 100vw, 1024px\" data-dpt-srcset=\"https:\/\/www.markus-schall.de\/wp-content\/uploads\/Loriot-Titel.jpg 1024w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Loriot-Titel-300x219.jpg 300w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Loriot-Titel-768x560.jpg 768w, https:\/\/www.markus-schall.de\/wp-content\/uploads\/Loriot-Titel-16x12.jpg 16w\" \/><\/div><span class=\"dpt-thumbnail-aspect-ratio\" style=\"padding-top: 75%\"><\/span><\/div><\/div><div class=\"sub-entry\"><h3 class=\"dpt-title\"><a class=\"dpt-title-link\" href=\"https:\/\/www.markus-schall.de\/pt\/2025\/12\/vicco-von-buelow-alias-loriot-nota-de-encomenda-e-a-resistencia-silenciosa-do-humor\/\" rel=\"bookmark\">Vicco von B\u00fclow alias Loriot - ordem, forma e a resist\u00eancia silenciosa do humor<\/a><\/h3><\/div><\/div>\n\t\t\t\t\t\t<\/div><!-- .dpt-entry -->\n\t\t\t\t\t\t\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\n<hr \/>","protected":false},"excerpt":{"rendered":"<p>Wenn man von \u201edigitaler ID\u201c, \u201eeurop\u00e4ischer Identit\u00e4ts-Wallet\u201c oder \u201eEUDI-Wallet\u201c h\u00f6rt, klingt das zun\u00e4chst abstrakt &#8211; fast wie ein weiteres kompliziertes IT-Projekt aus Br\u00fcssel. Viele Menschen haben noch nie bewusst von \u201eeIDAS 2.0\u201c geh\u00f6rt, dem zugrunde liegenden EU-Regelwerk. Und doch betrifft dieses Projekt langfristig nahezu jeden B\u00fcrger der Europ\u00e4ischen Union. Im Kern geht es um etwas, &#8230; <a title=\"Vicco von B\u00fclow alias Loriot - ordem, forma e a resist\u00eancia silenciosa do humor\" class=\"read-more\" href=\"https:\/\/www.markus-schall.de\/pt\/2025\/12\/vicco-von-buelow-alias-loriot-nota-de-encomenda-e-a-resistencia-silenciosa-do-humor\/\" aria-label=\"Leia mais sobre Vicco von B\u00fclow alias Loriot - Ordem, forma e a resist\u00eancia silenciosa do humor\">Ler mais<\/a><\/p>","protected":false},"author":1,"featured_media":3491,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"iawp_total_views":1425,"footnotes":""},"categories":[1,466,4],"tags":[469,470,475,442,448],"class_list":["post-3486","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-gesellschaft","category-tipps-anleitungen","tag-datenschutz","tag-eu-gesetze","tag-europa","tag-prozesse","tag-ratgeber"],"_links":{"self":[{"href":"https:\/\/www.markus-schall.de\/pt\/wp-json\/wp\/v2\/posts\/3486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.markus-schall.de\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.markus-schall.de\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.markus-schall.de\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.markus-schall.de\/pt\/wp-json\/wp\/v2\/comments?post=3486"}],"version-history":[{"count":29,"href":"https:\/\/www.markus-schall.de\/pt\/wp-json\/wp\/v2\/posts\/3486\/revisions"}],"predecessor-version":[{"id":5598,"href":"https:\/\/www.markus-schall.de\/pt\/wp-json\/wp\/v2\/posts\/3486\/revisions\/5598"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.markus-schall.de\/pt\/wp-json\/wp\/v2\/media\/3491"}],"wp:attachment":[{"href":"https:\/\/www.markus-schall.de\/pt\/wp-json\/wp\/v2\/media?parent=3486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.markus-schall.de\/pt\/wp-json\/wp\/v2\/categories?post=3486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.markus-schall.de\/pt\/wp-json\/wp\/v2\/tags?post=3486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}