Wie funktioniert die Corona-App?

In einem Artikel auf spek​trum​.de wird es erklärt:

'Die Bluetooth-Herangehensweise funk­tio­niert zusam­men­ge­fasst fol­gen­der­ma­ßen: Über die Stärke des Bluetooth-Signals und ande­re Sensor-Informationen kön­nen Algorithmen grob den Abstand zwei­er Smartphones ein­schät­zen – und damit, ob sich deren Besitzer in einem im Sinne der Epidemiologie zu nahen Abstand zuein­an­der befan­den, einem Abstand also, in dem sich das Virus wahr­schein­lich über­tra­gen lässt. So soll erkannt wer­den, wen wir in einem Abstand von unter zwei Metern und län­ger als 15 Minuten lang treffen.

Wird also ein App-Nutzer posi­tiv gete­stet, kann mit­tels ver­schie­de­ner siche­rer, kryp­to­gra­fi­scher Verfahren zuge­ord­net wer­den, wem er in den letz­ten Tagen in die­sem epi­de­mio­lo­gi­schen Sinne begeg­net ist. Diese Personen wer­den dann gewarnt, idea­ler­wei­se gete­stet oder iso­lie­ren sich zumin­dest eigenverantwortlich.
Zentral oder dezen­tral: Was ist der Unterschied?

Prinzipiell gibt es zwei ver­schie­de­ne Ansätze, über die debat­tiert wur­de und wird. Das zen­tra­le Konzept sieht vor, dass der Infizierte all sei­ne »Kontakte« (anony­me, regel­mä­ßig wech­seln­de Zeichenfolgen, die sein Smartphone von ande­ren emp­fan­gen hat, so genann­te pseud­ony­mi­sier­te ID-Nummern) auf einen zen­tra­len Server hoch­lädt, wo dann die Auswertung statt­fin­det. Von dort aus wer­den schließ­lich jene Menschen infor­miert, die sich mög­li­cher­wei­se ange­steckt haben.

Das dezen­tra­le Konzept sen­det hin­ge­gen ledig­lich die eige­nen pseud­ony­mi­sier­ten ID-Nummern an einen Server. Über regel­mä­ßi­ge Updates der App fra­gen die Smartphones die­se Daten ab und bekom­men dabei auch die Information, ob eine bestimm­te ID-Nummer »infi­ziert« ist. Die Geräte berech­nen dann selbst, ob sie den dazu­ge­hö­ri­gen App-Nutzer im epi­de­mio­lo­gi­schen Sinn getrof­fen haben. Deutschland, die Schweiz, Österreich, Italien und Estland haben sich nun für die­se dezen­tra­le Variante aus­ge­spro­chen. Frankreich und Großbritannien ver­fol­gen anschei­nend nach wie vor den zen­tra­len Ansatz.

Beide Konzepte haben Schwächen

Erfolgt die Verarbeitung auf einem zen­tra­len Server bei­spiels­wei­se der Regierung, sam­meln sich dort über die Zeit sehr vie­le Daten über mensch­li­che Kontakte, die noch dazu dean­ony­mi­siert wer­den, um die Betroffenen benach­rich­ti­gen zu kön­nen. Über die Zeit hat die­se zen­tra­le Stelle also ein recht genau­es Bild davon, wer wen getrof­fen hat. Und das ist eine zen­tra­le Funktion von Überwachung, die aus­ge­nutzt wer­den kann. »Deanonymisierung ist Teil der Funktion des zen­tra­li­sier­ten Designs, und das ist gefähr­lich«, warnt Gürses und wei­ter: »Die zen­tra­le Überwachung ist für uns abso­lut nicht akzep­ta­bel, da das Ausspionieren durch Telefone mit Contact-Tracing über Apps nicht ver­meid­bar ist.«

Die dezen­tra­le Lösung hin­ge­gen ver­hin­dert die Deanonymisierung eben­so wie die Aufzeichnung von Kontakt-Netzwerken. Allerdings gibt es hier eben­falls Missbrauchspotenzial: Denn auch Daten auf den Smartphones selbst sind angreif­bar. Das ist sowohl beim zen­tra­len als auch beim dezen­tra­len Ansatz der Fall. Hacker könn­ten ein­zel­ne Nutzer aus­spio­nie­ren, Geheimdienste, die Polizei, Arbeitgeber oder gewalt­tä­ti­ge Partner könn­ten die Herausgabe von Telefonen for­dern und die Daten der App auslesen.

Daher müss­ten bei­de Varianten ent­spre­chend abge­si­chert wer­den. Nur: »Schutzmaßnahmen gegen Regierungen haben sich in der Vergangenheit als wenig erfolg­reich her­aus­ge­stellt.« Mit der so genann­ten dezen­tra­len Variante der Bluetooth-Kontaktverfolgung sei zumin­dest die­se Art der »Big-Brother-Überwachung« aus­ge­schlos­sen, so Gürses. Andere argu­men­tie­ren ähn­lich, gebe es doch selbst in Europa Regierungen, die der­zeit demo­kra­ti­sche Grundsätze ver­mis­sen ließen.

Ein Hauptargument für den zen­tra­len Ansatz von PEPP-PT war der Zeitfaktor: Das zen­tra­le Konzept sei ein­fach schon wei­ter ent­wickelt. An erster Stelle ste­he schließ­lich »der schnel­le Kampf gegen die Pandemie«, teil­te eine Sprecherin auf Anfrage per E‑Mail mit. Insbesondere die Deanonymisierung von per­sön­li­chen Daten sehen die DP-3T-Foscher jedoch als gro­ßes Problem der zen­tra­len Variante. Darüber hin­aus sei es mög­lich, gefak­te »Krankmeldungen« etwa von berühm­ten Persönlichkeiten in das System zu laden. Noch dazu funk­tio­nie­re das zen­tra­le System nur dann, wenn die App im Vordergrund lau­fe. Das liegt dar­an, dass Apple und Google den App-Entwicklern bestimm­te Beschränkungen auf­er­legt haben, um die Privatsphäre zu scho­nen. Daher müss­ten Nutzer das Smartphone also unge­sperrt und mit der geöff­ne­ten App mit sich herumtragen.
Google und Apple schaf­fen Fakten – an der Demokratie vorbei

Das dezen­tra­le Konzept wol­len Google und Apple dage­gen unter­stüt­zen und in die ent­spre­chen­de Infrastruktur in ihr Betriebssystem ein­bau­en. Sie wol­len sicher­stel­len, dass die Bluetooth-IDs ande­rer Nutzer und die Kontaktdaten das Telefon nicht ver­las­sen, son­dern ledig­lich anzei­gen, wenn es Übereinstimmungen gibt.

Gürses ist trotz­dem wenig begei­stert: »Wir sind von Google und Apple abhän­gig: Es gibt kei­ne Möglichkeit, die­se Apps zu ent­wickeln, ohne an der Infrastruktur und der von die­sen Unternehmen ange­häuf­ten Macht betei­ligt zu sein.« Denn die bei­den Technikkonzerne müs­sen die Funktionsweise ihrer Telefone ändern, damit die Apps zur Kontaktverfolgung mit­tels Bluetooth über­haupt funktionieren.

Zudem kön­ne die­se Funktion spä­ter für Überwachung genutzt wer­den eben­so wie für alle Arten von exak­te­rem Tracking, von Menschen zu Werbezwecken bei­spiels­wei­se. »Die Möglichkeit, einen Abgleich unter Wahrung der Privatsphäre über Bluetooth durch­zu­füh­ren und die Tatsache, dass mehr Menschen ihr Bluetooth ein­schal­ten wer­den, kann aus­ge­nutzt wer­den.« Mit der Technologie las­sen sich zum Beispiel Menschen in Supermärkten genau ver­fol­gen: An wel­chem Regal blei­ben sie ste­hen? Welche Produkte inter­es­sie­ren sie? Gürses kann sich gut vor­stel­len, dass Google auch ein finan­zi­el­les Interesse an die­ser Technologie hat.

Außerdem haben Google und Apple ange­kün­digt, das Protokoll für die Ermittlung von Kontaktpersonen im Betriebssystem zu imple­men­tie­ren. »Dies bedeu­tet, dass künf­tig alle Telefone mit einer Funktion für die Ermittlung von Kontaktpersonen aus­ge­stat­tet sind – es ist ver­mut­lich nicht not­wen­dig, eine App zu instal­lie­ren.« Die US-Unternehmen hät­ten die Macht, das ein­fach zu ent­schei­den, obwohl sol­che Vorgehensweisen eigent­lich gesamt­ge­sell­schaft­lich ent­schie­den wer­den soll­ten: »Diese Unternehmen kön­nen demo­kra­ti­sche Prozesse damit umge­hen, ein­fach dadurch, dass Menschen Telefone in der Hand haben und die­se Contact-Tracing in ihre Funktion inte­griert haben.«

Insgesamt sei es wich­tig, trotz der aktu­el­len Situation eines nicht aus dem Blick zu ver­lie­ren: »Wir ent­wickeln hier Überwachungstechnologien wei­ter: Mit GPS kann man auch über­wa­chen, wer bei­spiels­wei­se auf einer Demonstration war«, sagt Seda Gürses, »aber Bluetooth ist noch viel genau­er. Man kann exakt ver­fol­gen, wer wen getrof­fen hat.« Das ist für Behörden durch­aus attrak­tiv. »Und jetzt arbei­ten wir auch noch dar­an, das Tracking via Bluetooth noch exak­ter zu machen.« Sie teilt daher eine zen­tra­le Sorge mit vie­len Kollegen: »Selbst wenn wir uns für die dezen­tra­le App ent­schei­den, ver­bes­sern wir die Bedingungen für die Überwachung – und das wird blei­ben, auch wenn Covid19 wie­der weg ist.«'

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert