digitalHUB Aachen

Social Distance Scanner: Überwachung vs. Schutz

| Autor: Ira Zahorsky

Die Fokusgruppe Cybersecurity des digitalHUB Aachen beschäftigt sich mit den verschiedenen Komponenten, die es bei der Entwicklung und dem Einsatz einer Corona-Tracking-App zu beachten gilt.
Die Fokusgruppe Cybersecurity des digitalHUB Aachen beschäftigt sich mit den verschiedenen Komponenten, die es bei der Entwicklung und dem Einsatz einer Corona-Tracking-App zu beachten gilt. (Bild: Stockwerk-Fotodesign - stock.adobe.com)

Um die Covid-19-Pandemie einzudämmen, hat die Bundesregierung bei der Telekom und SAP eine Tracking App in Auftrag gegeben. Die Fokusgruppe Cybersecurity des digitalHUB Aachen beschäftigt sich mit dem Datenschutz und der IT-Sicherheit von Corona-Tracking-Apps.

Zahlreiche Bürger wehren sich jetzt schon gegen eine Corona-Tracking-App, die per Bluetooth automatisiert die physische Nähe von Personen feststellt und Infektionswege auswertet. Denn zu viele Fragen die Privatsphäre, den Datenschutz und die IT-Sicherheit betreffend sind noch offen. Die Fokusgruppe Cybersecurity des digitalHUB Aachen, ein Zusammenschluss von IT-Sicherheitsspezialisten aus Unternehmen und Organisationen der Aachener Region, hat es sich zum Ziel gesetzt, die Entwicklung datenschutz- und IT-sicherheits-konformer Tracking-Lösungen zu unterstützen und vorgeschlagene Ansätze diesbezüglich zu bewerten.

In einem knapp 60-seitigen Diskussionspapier betrachtet die Gruppe eine Reihe von Anwendungsfällen und die Anforderungen, die sich daraus für die Entwicklung ergeben. Das Dokument enthält verschiedene technische Lösungsansätze, wie man eine solche App und deren zentrale Datenhaltung aufbauen könnte, um die Persönlichkeitsrechte der Nutzer zu wahren.

Zunächst geht das Paper auf die technischen Komponenten (Scanner, Meldung, Abfrage, Broadcast, Test, Monitor und Server) ein. Anschließend kommen die Auswertungsmöglichkeiten der erhobenen Daten zur Sprache (Infizierten-Zahlen, absolute Kontaktzahlen, konkrete Kontaktzahlen bei Infizierten, Benutzerbewegungen inkl. Lokalisierung). Im Kapitel „Organisatorische Fragestellungen“ beschäftigen sich die Autoren mit der Möglichkeit, den User-Status auch von extern zu aktualisieren, beispielsweise wenn der User verstorben ist. In sechs Szenarien werden dann die Anwendung und mögliche Missbräuche dargestellt sowie Kritik, Grenzen und zu erwartende Probleme diskutiert. In fünf konkreten Umsetzungsideen werden ausführlich deren Vor- und Nachteile dargestellt und zusammenfassend in einer Tabelle gegenüber gestellt.

Interessenten können sich das Diskussionspapier der Fokusgruppe Cybersecurity als pdf kostenfrei herunterladen.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46553956 / Standards & Technologie)