summaryrefslogtreecommitdiff
path: root/updates
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2020-04-10 14:56:26 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:40:26 +0000
commitd5edaf7cc9d2560061fd84717479d657d3b3e71f (patch)
treecc81d584584979205364b6ac350e28b2b3025b46 /updates
parent76dd726188d9410ca71a5a2fdb16875ae8af4193 (diff)
committing page revision 7
Diffstat (limited to 'updates')
-rw-r--r--updates/2020/contact-tracing-requirements.md32
1 files changed, 16 insertions, 16 deletions
diff --git a/updates/2020/contact-tracing-requirements.md b/updates/2020/contact-tracing-requirements.md
index 2f6a0a1a..9ec42686 100644
--- a/updates/2020/contact-tracing-requirements.md
+++ b/updates/2020/contact-tracing-requirements.md
@@ -1,10 +1,10 @@
1title: 10 Prüfsteine für die Beurteilung von "Contact Tracing"-Apps 1title: 10 Prüfsteine für die Beurteilung von Contact Tracing-Apps
2date: 2020-04-06 15:19:28 2date: 2020-04-06 15:19:28
3updated: 2020-04-08 06:29:52 3updated: 2020-04-10 14:56:26
4author: linus 4author: linus
5tags: update, pressemitteilung 5tags: update, pressemitteilung, anonymisierung
6 6
7Als Möglichkeit zur Eindämmung der SARS-CoV-2-Epidemie sind "Corona-Apps" in aller Munde. Der CCC veröffentlicht 10 Prüfsteine zu deren Beurteilung aus technischer und gesellschaftlicher Perspektive. 7Als Möglichkeit zur Eindämmung der SARS-CoV-2-Epidemie sind „Corona-Apps“ in aller Munde. Der CCC veröffentlicht zehn Prüfsteine zu deren Beurteilung aus technischer und gesellschaftlicher Perspektive.
8 8
9<!-- TEASER_END --> 9<!-- TEASER_END -->
10 10
@@ -20,7 +20,7 @@ also weder uns selbst, noch unsere Kontakte schützen: Sie soll
20Infektionsketten unterbrechen, indem die Kontakte unserer Kontakte 20Infektionsketten unterbrechen, indem die Kontakte unserer Kontakte
21geschützt werden. 21geschützt werden.
22 22
23## "Contact Tracing" als Risikotechnologie 23## Contact Tracing“ als Risikotechnologie
24 24
25Für die technische Implementierung dieses Konzepts gibt es eine Reihe an 25Für die technische Implementierung dieses Konzepts gibt es eine Reihe an
26Vorschlägen. Diese Empfehlungen reichen von dystopischen Vorschlägen für 26Vorschlägen. Diese Empfehlungen reichen von dystopischen Vorschlägen für
@@ -28,13 +28,13 @@ Vollüberwachung bis hin zu zielgenauen, vollständig anonymisierten
28Methoden der Alarmierung von potentiell Infizierten ohne Kenntnis der 28Methoden der Alarmierung von potentiell Infizierten ohne Kenntnis der
29konkreten Person. 29konkreten Person.
30 30
31Grundsätzlich wohnt dem Konzept einer "Corona App" aufgrund der 31Grundsätzlich wohnt dem Konzept einer Corona App„“ aufgrund der
32möglicherweise erfassten Kontakt- und Gesundheitsdaten ein enormes 32möglicherweise erfassten Kontakt- und Gesundheitsdaten ein enormes
33Risiko inne. Gleichzeitig gibt es breite Anwendungsmöglichkeiten für 33Risiko inne. Gleichzeitig gibt es breite Anwendungsmöglichkeiten für
34"Privacy-by-Design"-Konzepte und -Technologien, die in den letzten 34Privacy-by-Design-Konzepte und -Technologien, die in den letzten
35Jahrzehnten von der Crypto- und Privacy-Community entwickelt wurden. Mit 35Jahrzehnten von der Crypto- und Privacy-Community entwickelt wurden. Mit
36Hilfe dieser Technologien ist es möglich, die Potenziale des "Contact 36Hilfe dieser Technologien ist es möglich, die Potenziale des Contact
37Tracing" zu entfalten, ohne eine Privatsphäre-Katastrophe zu schaffen. 37Tracing“ zu entfalten, ohne eine Privatsphäre-Katastrophe zu schaffen.
38Allein deshalb sind sämtliche Konzepte strikt abzulehnen, die die 38Allein deshalb sind sämtliche Konzepte strikt abzulehnen, die die
39Privatsphäre verletzen oder auch nur gefährden. Die auch bei 39Privatsphäre verletzen oder auch nur gefährden. Die auch bei
40konzeptionell und technisch sinnvollen Konzepten verbleibenden 40konzeptionell und technisch sinnvollen Konzepten verbleibenden
@@ -53,26 +53,26 @@ nicht erfüllen.
53 53
54### 1. Epidemiologischer Sinn & Zweckgebundenheit 54### 1. Epidemiologischer Sinn & Zweckgebundenheit
55 55
56Grundvoraussetzung ist, dass "Contact Tracing" tatsächlich realistisch 56Grundvoraussetzung ist, dass Contact Tracing“ tatsächlich realistisch
57dabei helfen kann, die Infektionszahlen signifikant und nachweisbar zu 57dabei helfen kann, die Infektionszahlen signifikant und nachweisbar zu
58senken. Diese Beurteilung obliegt der Epidemiologie. Sollte sich 58senken. Diese Beurteilung obliegt der Epidemiologie. Sollte sich
59herausstellen, dass "Contact Tracing" per App nicht sinnvoll und 59herausstellen, dass Contact Tracing“ per App nicht sinnvoll und
60zielführend ist, muss das Experiment beendet werden. 60zielführend ist, muss das Experiment beendet werden.
61 61
62Die App selbst und jegliche gesammelten Daten dürfen ausschließlich zur 62Die App selbst und jegliche gesammelte Daten dürfen ausschließlich zur
63Bekämpfung von SARS-CoV-2-Infektionsketten genutzt werden. Jede andere 63Bekämpfung von SARS-CoV-2-Infektionsketten genutzt werden. Jede andere
64Nutzung muss technisch so weit wie möglich verhindert und rechtlich 64Nutzung muss technisch so weit wie möglich verhindert und rechtlich
65unterbunden werden. 65unterbunden werden.
66 66
67### 2. Freiwilligkeit & Diskriminierungsfreiheit 67### 2. Freiwilligkeit & Diskriminierungsfreiheit
68 68
69Für eine epidemiologisch signifikante Wirksamkeit setzt eine "Contact 69Für eine epidemiologisch signifikante Wirksamkeit setzt eine Contact
70Tracing"-App einen hohen Verbreitungsgrad in der Gesellschaft voraus – 70Tracing-App einen hohen Verbreitungsgrad in der Gesellschaft voraus –
71also Installationen auf den Smartphones möglichst vieler Menschen. Diese 71also Installationen auf den Smartphones möglichst vieler Menschen. Diese
72weite Verbreitung darf nicht durch Zwang erreicht werden, sondern kann 72weite Verbreitung darf nicht durch Zwang erreicht werden, sondern kann
73nur durch ein vertrauenswürdiges, privatsphären-achtendes System erzielt 73nur durch ein vertrauenswürdiges, privatsphären-achtendes System erzielt
74werden. Vor diesem Hintergrund verbietet sich das Erheben von Gebühren 74werden. Vor diesem Hintergrund verbietet sich das Erheben von Gebühren
75für die Nutzung ebenso wie die Inzentivierung durch finanzielle Anreize. 75für die Nutzung ebenso wie die Incentivierung durch finanzielle Anreize.
76 76
77Menschen, die sich der Nutzung verweigern, dürfen keine negativen 77Menschen, die sich der Nutzung verweigern, dürfen keine negativen
78Konsequenzen erfahren. Dies sicherzustellen, ist auch eine Aufgabe von 78Konsequenzen erfahren. Dies sicherzustellen, ist auch eine Aufgabe von
@@ -81,7 +81,7 @@ Politik und Gesetzgebung.
81Die App muss von sich aus regelmäßig auf ihren Betrieb hinweisen, 81Die App muss von sich aus regelmäßig auf ihren Betrieb hinweisen,
82einfach temporär zu deaktivieren und dauerhaft zu de-installieren sein. 82einfach temporär zu deaktivieren und dauerhaft zu de-installieren sein.
83Die Implementierung restriktiver Maßnahmen, bspw. die Funktion 83Die Implementierung restriktiver Maßnahmen, bspw. die Funktion
84"elektronischer Fußfesseln" zur Kontrolle von Ausgangs- und 84elektronischer Fußfesseln“ zur Kontrolle von Ausgangs- und
85Kontaktbeschränkungen, halten wir für inakzeptabel. 85Kontaktbeschränkungen, halten wir für inakzeptabel.
86 86
87### 3. Grundlegende Privatsphäre 87### 3. Grundlegende Privatsphäre