diff options
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2020/contact-tracing-requirements.md | 32 |
1 files changed, 16 insertions, 16 deletions
diff --git a/updates/2020/contact-tracing-requirements.md b/updates/2020/contact-tracing-requirements.md index 2f6a0a1a..9ec42686 100644 --- a/updates/2020/contact-tracing-requirements.md +++ b/updates/2020/contact-tracing-requirements.md | |||
@@ -1,10 +1,10 @@ | |||
1 | title: 10 Prüfsteine für die Beurteilung von "Contact Tracing"-Apps | 1 | title: 10 Prüfsteine für die Beurteilung von „Contact Tracing“-Apps |
2 | date: 2020-04-06 15:19:28 | 2 | date: 2020-04-06 15:19:28 |
3 | updated: 2020-04-08 06:29:52 | 3 | updated: 2020-04-10 14:56:26 |
4 | author: linus | 4 | author: linus |
5 | tags: update, pressemitteilung | 5 | tags: update, pressemitteilung, anonymisierung |
6 | 6 | ||
7 | Als Möglichkeit zur Eindämmung der SARS-CoV-2-Epidemie sind "Corona-Apps" in aller Munde. Der CCC veröffentlicht 10 Prüfsteine zu deren Beurteilung aus technischer und gesellschaftlicher Perspektive. | 7 | Als Möglichkeit zur Eindämmung der SARS-CoV-2-Epidemie sind „Corona-Apps“ in aller Munde. Der CCC veröffentlicht zehn Prüfsteine zu deren Beurteilung aus technischer und gesellschaftlicher Perspektive. |
8 | 8 | ||
9 | <!-- TEASER_END --> | 9 | <!-- TEASER_END --> |
10 | 10 | ||
@@ -20,7 +20,7 @@ also weder uns selbst, noch unsere Kontakte schützen: Sie soll | |||
20 | Infektionsketten unterbrechen, indem die Kontakte unserer Kontakte | 20 | Infektionsketten unterbrechen, indem die Kontakte unserer Kontakte |
21 | geschützt werden. | 21 | geschützt werden. |
22 | 22 | ||
23 | ## "Contact Tracing" als Risikotechnologie | 23 | ## „Contact Tracing“ als Risikotechnologie |
24 | 24 | ||
25 | Für die technische Implementierung dieses Konzepts gibt es eine Reihe an | 25 | Für die technische Implementierung dieses Konzepts gibt es eine Reihe an |
26 | Vorschlägen. Diese Empfehlungen reichen von dystopischen Vorschlägen für | 26 | Vorschlägen. Diese Empfehlungen reichen von dystopischen Vorschlägen für |
@@ -28,13 +28,13 @@ Vollüberwachung bis hin zu zielgenauen, vollständig anonymisierten | |||
28 | Methoden der Alarmierung von potentiell Infizierten ohne Kenntnis der | 28 | Methoden der Alarmierung von potentiell Infizierten ohne Kenntnis der |
29 | konkreten Person. | 29 | konkreten Person. |
30 | 30 | ||
31 | Grundsätzlich wohnt dem Konzept einer "Corona App" aufgrund der | 31 | Grundsätzlich wohnt dem Konzept einer „Corona App„“ aufgrund der |
32 | möglicherweise erfassten Kontakt- und Gesundheitsdaten ein enormes | 32 | möglicherweise erfassten Kontakt- und Gesundheitsdaten ein enormes |
33 | Risiko inne. Gleichzeitig gibt es breite Anwendungsmöglichkeiten für | 33 | Risiko inne. Gleichzeitig gibt es breite Anwendungsmöglichkeiten für |
34 | "Privacy-by-Design"-Konzepte und -Technologien, die in den letzten | 34 | „Privacy-by-Design“-Konzepte und -Technologien, die in den letzten |
35 | Jahrzehnten von der Crypto- und Privacy-Community entwickelt wurden. Mit | 35 | Jahrzehnten von der Crypto- und Privacy-Community entwickelt wurden. Mit |
36 | Hilfe dieser Technologien ist es möglich, die Potenziale des "Contact | 36 | Hilfe dieser Technologien ist es möglich, die Potenziale des „Contact |
37 | Tracing" zu entfalten, ohne eine Privatsphäre-Katastrophe zu schaffen. | 37 | Tracing“ zu entfalten, ohne eine Privatsphäre-Katastrophe zu schaffen. |
38 | Allein deshalb sind sämtliche Konzepte strikt abzulehnen, die die | 38 | Allein deshalb sind sämtliche Konzepte strikt abzulehnen, die die |
39 | Privatsphäre verletzen oder auch nur gefährden. Die auch bei | 39 | Privatsphäre verletzen oder auch nur gefährden. Die auch bei |
40 | konzeptionell und technisch sinnvollen Konzepten verbleibenden | 40 | konzeptionell und technisch sinnvollen Konzepten verbleibenden |
@@ -53,26 +53,26 @@ nicht erfüllen. | |||
53 | 53 | ||
54 | ### 1. Epidemiologischer Sinn & Zweckgebundenheit | 54 | ### 1. Epidemiologischer Sinn & Zweckgebundenheit |
55 | 55 | ||
56 | Grundvoraussetzung ist, dass "Contact Tracing" tatsächlich realistisch | 56 | Grundvoraussetzung ist, dass „Contact Tracing“ tatsächlich realistisch |
57 | dabei helfen kann, die Infektionszahlen signifikant und nachweisbar zu | 57 | dabei helfen kann, die Infektionszahlen signifikant und nachweisbar zu |
58 | senken. Diese Beurteilung obliegt der Epidemiologie. Sollte sich | 58 | senken. Diese Beurteilung obliegt der Epidemiologie. Sollte sich |
59 | herausstellen, dass "Contact Tracing" per App nicht sinnvoll und | 59 | herausstellen, dass „Contact Tracing“ per App nicht sinnvoll und |
60 | zielführend ist, muss das Experiment beendet werden. | 60 | zielführend ist, muss das Experiment beendet werden. |
61 | 61 | ||
62 | Die App selbst und jegliche gesammelten Daten dürfen ausschließlich zur | 62 | Die App selbst und jegliche gesammelte Daten dürfen ausschließlich zur |
63 | Bekämpfung von SARS-CoV-2-Infektionsketten genutzt werden. Jede andere | 63 | Bekämpfung von SARS-CoV-2-Infektionsketten genutzt werden. Jede andere |
64 | Nutzung muss technisch so weit wie möglich verhindert und rechtlich | 64 | Nutzung muss technisch so weit wie möglich verhindert und rechtlich |
65 | unterbunden werden. | 65 | unterbunden werden. |
66 | 66 | ||
67 | ### 2. Freiwilligkeit & Diskriminierungsfreiheit | 67 | ### 2. Freiwilligkeit & Diskriminierungsfreiheit |
68 | 68 | ||
69 | Für eine epidemiologisch signifikante Wirksamkeit setzt eine "Contact | 69 | Für eine epidemiologisch signifikante Wirksamkeit setzt eine „Contact |
70 | Tracing"-App einen hohen Verbreitungsgrad in der Gesellschaft voraus – | 70 | Tracing“-App einen hohen Verbreitungsgrad in der Gesellschaft voraus – |
71 | also Installationen auf den Smartphones möglichst vieler Menschen. Diese | 71 | also Installationen auf den Smartphones möglichst vieler Menschen. Diese |
72 | weite Verbreitung darf nicht durch Zwang erreicht werden, sondern kann | 72 | weite Verbreitung darf nicht durch Zwang erreicht werden, sondern kann |
73 | nur durch ein vertrauenswürdiges, privatsphären-achtendes System erzielt | 73 | nur durch ein vertrauenswürdiges, privatsphären-achtendes System erzielt |
74 | werden. Vor diesem Hintergrund verbietet sich das Erheben von Gebühren | 74 | werden. Vor diesem Hintergrund verbietet sich das Erheben von Gebühren |
75 | für die Nutzung ebenso wie die Inzentivierung durch finanzielle Anreize. | 75 | für die Nutzung ebenso wie die Incentivierung durch finanzielle Anreize. |
76 | 76 | ||
77 | Menschen, die sich der Nutzung verweigern, dürfen keine negativen | 77 | Menschen, die sich der Nutzung verweigern, dürfen keine negativen |
78 | Konsequenzen erfahren. Dies sicherzustellen, ist auch eine Aufgabe von | 78 | Konsequenzen erfahren. Dies sicherzustellen, ist auch eine Aufgabe von |
@@ -81,7 +81,7 @@ Politik und Gesetzgebung. | |||
81 | Die App muss von sich aus regelmäßig auf ihren Betrieb hinweisen, | 81 | Die App muss von sich aus regelmäßig auf ihren Betrieb hinweisen, |
82 | einfach temporär zu deaktivieren und dauerhaft zu de-installieren sein. | 82 | einfach temporär zu deaktivieren und dauerhaft zu de-installieren sein. |
83 | Die Implementierung restriktiver Maßnahmen, bspw. die Funktion | 83 | Die Implementierung restriktiver Maßnahmen, bspw. die Funktion |
84 | "elektronischer Fußfesseln" zur Kontrolle von Ausgangs- und | 84 | „elektronischer Fußfesseln“ zur Kontrolle von Ausgangs- und |
85 | Kontaktbeschränkungen, halten wir für inakzeptabel. | 85 | Kontaktbeschränkungen, halten wir für inakzeptabel. |
86 | 86 | ||
87 | ### 3. Grundlegende Privatsphäre | 87 | ### 3. Grundlegende Privatsphäre |