Wie funktioniert die Corona-App?

In einem Arti­kel auf spek​trum​.de wird es erklärt:

'Die Blue­tooth-Her­an­ge­hens­wei­se funk­tio­niert zusam­men­ge­fasst fol­gen­der­ma­ßen: Über die Stär­ke des Blue­tooth-Signals und ande­re Sen­sor-Infor­ma­tio­nen kön­nen Algo­rith­men grob den Abstand zwei­er Smart­phones ein­schät­zen – und damit, ob sich deren Besit­zer in einem im Sin­ne der Epi­de­mio­lo­gie zu nahen Abstand zuein­an­der befan­den, einem Abstand also, in dem sich das Virus wahr­schein­lich über­tra­gen lässt. So soll erkannt wer­den, wen wir in einem Abstand von unter zwei Metern und län­ger als 15 Minu­ten lang treffen.

Wird also ein App-Nut­zer posi­tiv getes­tet, kann mit­tels ver­schie­de­ner siche­rer, kryp­to­gra­fi­scher Ver­fah­ren zuge­ord­net wer­den, wem er in den letz­ten Tagen in die­sem epi­de­mio­lo­gi­schen Sin­ne begeg­net ist. Die­se Per­so­nen wer­den dann gewarnt, idea­ler­wei­se getes­tet oder iso­lie­ren sich zumin­dest eigenverantwortlich.
Zen­tral oder dezen­tral: Was ist der Unterschied?

Prin­zi­pi­ell gibt es zwei ver­schie­de­ne Ansät­ze, über die debat­tiert wur­de und wird. Das zen­tra­le Kon­zept sieht vor, dass der Infi­zier­te all sei­ne »Kon­tak­te« (anony­me, regel­mä­ßig wech­seln­de Zei­chen­fol­gen, die sein Smart­phone von ande­ren emp­fan­gen hat, so genann­te pseud­ony­mi­sier­te ID-Num­mern) auf einen zen­tra­len Ser­ver hoch­lädt, wo dann die Aus­wer­tung statt­fin­det. Von dort aus wer­den schließ­lich jene Men­schen infor­miert, die sich mög­li­cher­wei­se ange­steckt haben.

Das dezen­tra­le Kon­zept sen­det hin­ge­gen ledig­lich die eige­nen pseud­ony­mi­sier­ten ID-Num­mern an einen Ser­ver. Über regel­mä­ßi­ge Updates der App fra­gen die Smart­phones die­se Daten ab und bekom­men dabei auch die Infor­ma­ti­on, ob eine bestimm­te ID-Num­mer »infi­ziert« ist. Die Gerä­te berech­nen dann selbst, ob sie den dazu­ge­hö­ri­gen App-Nut­zer im epi­de­mio­lo­gi­schen Sinn getrof­fen haben. Deutsch­land, die Schweiz, Öster­reich, Ita­li­en und Est­land haben sich nun für die­se dezen­tra­le Vari­an­te aus­ge­spro­chen. Frank­reich und Groß­bri­tan­ni­en ver­fol­gen anschei­nend nach wie vor den zen­tra­len Ansatz.

Bei­de Kon­zep­te haben Schwächen

Erfolgt die Ver­ar­bei­tung auf einem zen­tra­len Ser­ver bei­spiels­wei­se der Regie­rung, sam­meln sich dort über die Zeit sehr vie­le Daten über mensch­li­che Kon­tak­te, die noch dazu dean­ony­mi­siert wer­den, um die Betrof­fe­nen benach­rich­ti­gen zu kön­nen. Über die Zeit hat die­se zen­tra­le Stel­le also ein recht genau­es Bild davon, wer wen getrof­fen hat. Und das ist eine zen­tra­le Funk­ti­on von Über­wa­chung, die aus­ge­nutzt wer­den kann. »Dean­ony­mi­sie­rung ist Teil der Funk­ti­on des zen­tra­li­sier­ten Designs, und das ist gefähr­lich«, warnt Gür­ses und wei­ter: »Die zen­tra­le Über­wa­chung ist für uns abso­lut nicht akzep­ta­bel, da das Aus­spio­nie­ren durch Tele­fo­ne mit Cont­act-Tra­cing über Apps nicht ver­meid­bar ist.«

Die dezen­tra­le Lösung hin­ge­gen ver­hin­dert die Dean­ony­mi­sie­rung eben­so wie die Auf­zeich­nung von Kon­takt-Netz­wer­ken. Aller­dings gibt es hier eben­falls Miss­brauchs­po­ten­zi­al: Denn auch Daten auf den Smart­phones selbst sind angreif­bar. Das ist sowohl beim zen­tra­len als auch beim dezen­tra­len Ansatz der Fall. Hacker könn­ten ein­zel­ne Nut­zer aus­spio­nie­ren, Geheim­diens­te, die Poli­zei, Arbeit­ge­ber oder gewalt­tä­ti­ge Part­ner könn­ten die Her­aus­ga­be von Tele­fo­nen for­dern und die Daten der App auslesen.

Daher müss­ten bei­de Vari­an­ten ent­spre­chend abge­si­chert wer­den. Nur: »Schutz­maß­nah­men gegen Regie­run­gen haben sich in der Ver­gan­gen­heit als wenig erfolg­reich her­aus­ge­stellt.« Mit der so genann­ten dezen­tra­len Vari­an­te der Blue­tooth-Kon­takt­ver­fol­gung sei zumin­dest die­se Art der »Big-Brot­her-Über­wa­chung« aus­ge­schlos­sen, so Gür­ses. Ande­re argu­men­tie­ren ähn­lich, gebe es doch selbst in Euro­pa Regie­run­gen, die der­zeit demo­kra­ti­sche Grund­sät­ze ver­mis­sen ließen.

Ein Haupt­ar­gu­ment für den zen­tra­len Ansatz von PEPP-PT war der Zeit­fak­tor: Das zen­tra­le Kon­zept sei ein­fach schon wei­ter ent­wi­ckelt. An ers­ter Stel­le ste­he schließ­lich »der schnel­le Kampf gegen die Pan­de­mie«, teil­te eine Spre­che­rin auf Anfra­ge per E‑Mail mit. Ins­be­son­de­re die Dean­ony­mi­sie­rung von per­sön­li­chen Daten sehen die DP-3T-Foscher jedoch als gro­ßes Pro­blem der zen­tra­len Vari­an­te. Dar­über hin­aus sei es mög­lich, gefak­te »Krank­mel­dun­gen« etwa von berühm­ten Per­sön­lich­kei­ten in das Sys­tem zu laden. Noch dazu funk­tio­nie­re das zen­tra­le Sys­tem nur dann, wenn die App im Vor­der­grund lau­fe. Das liegt dar­an, dass Apple und Goog­le den App-Ent­wick­lern bestimm­te Beschrän­kun­gen auf­er­legt haben, um die Pri­vat­sphä­re zu scho­nen. Daher müss­ten Nut­zer das Smart­phone also unge­sperrt und mit der geöff­ne­ten App mit sich herumtragen.
Goog­le und Apple schaf­fen Fak­ten – an der Demo­kra­tie vorbei

Das dezen­tra­le Kon­zept wol­len Goog­le und Apple dage­gen unter­stüt­zen und in die ent­spre­chen­de Infra­struk­tur in ihr Betriebs­sys­tem ein­bau­en. Sie wol­len sicher­stel­len, dass die Blue­tooth-IDs ande­rer Nut­zer und die Kon­takt­da­ten das Tele­fon nicht ver­las­sen, son­dern ledig­lich anzei­gen, wenn es Über­ein­stim­mun­gen gibt.

Gür­ses ist trotz­dem wenig begeis­tert: »Wir sind von Goog­le und Apple abhän­gig: Es gibt kei­ne Mög­lich­keit, die­se Apps zu ent­wi­ckeln, ohne an der Infra­struk­tur und der von die­sen Unter­neh­men ange­häuf­ten Macht betei­ligt zu sein.« Denn die bei­den Tech­nik­kon­zer­ne müs­sen die Funk­ti­ons­wei­se ihrer Tele­fo­ne ändern, damit die Apps zur Kon­takt­ver­fol­gung mit­tels Blue­tooth über­haupt funktionieren.

Zudem kön­ne die­se Funk­ti­on spä­ter für Über­wa­chung genutzt wer­den eben­so wie für alle Arten von exak­te­rem Track­ing, von Men­schen zu Wer­be­zwe­cken bei­spiels­wei­se. »Die Mög­lich­keit, einen Abgleich unter Wah­rung der Pri­vat­sphä­re über Blue­tooth durch­zu­füh­ren und die Tat­sa­che, dass mehr Men­schen ihr Blue­tooth ein­schal­ten wer­den, kann aus­ge­nutzt wer­den.« Mit der Tech­no­lo­gie las­sen sich zum Bei­spiel Men­schen in Super­märk­ten genau ver­fol­gen: An wel­chem Regal blei­ben sie ste­hen? Wel­che Pro­duk­te inter­es­sie­ren sie? Gür­ses kann sich gut vor­stel­len, dass Goog­le auch ein finan­zi­el­les Inter­es­se an die­ser Tech­no­lo­gie hat.

Außer­dem haben Goog­le und Apple ange­kün­digt, das Pro­to­koll für die Ermitt­lung von Kon­takt­per­so­nen im Betriebs­sys­tem zu imple­men­tie­ren. »Dies bedeu­tet, dass künf­tig alle Tele­fo­ne mit einer Funk­ti­on für die Ermitt­lung von Kon­takt­per­so­nen aus­ge­stat­tet sind – es ist ver­mut­lich nicht not­wen­dig, eine App zu instal­lie­ren.« Die US-Unter­neh­men hät­ten die Macht, das ein­fach zu ent­schei­den, obwohl sol­che Vor­ge­hens­wei­sen eigent­lich gesamt­ge­sell­schaft­lich ent­schie­den wer­den soll­ten: »Die­se Unter­neh­men kön­nen demo­kra­ti­sche Pro­zes­se damit umge­hen, ein­fach dadurch, dass Men­schen Tele­fo­ne in der Hand haben und die­se Cont­act-Tra­cing in ihre Funk­ti­on inte­griert haben.«

Ins­ge­samt sei es wich­tig, trotz der aktu­el­len Situa­ti­on eines nicht aus dem Blick zu ver­lie­ren: »Wir ent­wi­ckeln hier Über­wa­chungs­tech­no­lo­gien wei­ter: Mit GPS kann man auch über­wa­chen, wer bei­spiels­wei­se auf einer Demons­tra­ti­on war«, sagt Seda Gür­ses, »aber Blue­tooth ist noch viel genau­er. Man kann exakt ver­fol­gen, wer wen getrof­fen hat.« Das ist für Behör­den durch­aus attrak­tiv. »Und jetzt arbei­ten wir auch noch dar­an, das Track­ing via Blue­tooth noch exak­ter zu machen.« Sie teilt daher eine zen­tra­le Sor­ge mit vie­len Kol­le­gen: »Selbst wenn wir uns für die dezen­tra­le App ent­schei­den, ver­bes­sern wir die Bedin­gun­gen für die Über­wa­chung – und das wird blei­ben, auch wenn Covid19 wie­der weg ist.«'

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.