Ratgeber

Europäische Tracing-Technologie: PEPP-PT kurz vorgestellt

Ein Artikel von , veröffentlicht am 01.04.2020, bearbeitet am27.04.2020
Bild: Pixabay CC0 / TheAndrasBarta

PEPP-PT ist eine Technologie zur Kontaktverfolgung auf Bluetooth-Basis. Sie wird vom Robert-Koch-Institut (RKI) und vielen anderen Organisationen unterstützt und ist damit der aussichtsreichste Kandidat für eine Tracing-App in Deutschland. Doch es gibt auch Kritik an dem Projekt.

[Update 27.04.2020]

Wie der Chef des Bundeskanzleramts, Helge Braun (CDU), bereits am Samstag dem ARD-Hauptstadtstudio mitteilte, setzt die Bundesregierung bei einer Corona-Tracing-App für Deutschland nun doch auf eine dezentrale Architektur. Sie reagierte damit auf massive Kritik der netzpolitischen Zivilgesellschaft und auf die Vorgaben von Google und Apple. Die beiden Konzerne hatten angekündigt, das Kontakt-Tracing per Bluetooth auf Seiten des Betriebssystems nur in der dezentralen Architektur zu unterstützen.

[Ende Update]

Status: In Entwicklung

Bei PEPP-PT (Pan European Privacy Protecting Proximity Tracing) handelt es sich um eine Technologie zum Nachverfolgen von Kontakten über Bluetooth. Jedes Land kann basierend auf PEPP-PT seine eigene App aufbauen. In Deutschland ist mit einem App-Release frühestens Anfang Mai zu rechnen.

Betreiber / Entwickler

PEPP-PT ist derzeit noch ein lockerer Verbund, soll aber bald als Non-Profit-Unternehmen organisiert und in der Schweiz gemeldet sein. Als einziger Name taucht auf der Webseite der von Hans-Christian Boos auf, Gründer der Arago GmbH und Mitglied des Digitalrates der Bundesregierung. Als Mitglieder nennt die Webseite viele namhafte Institutionen, darunter etliche Fraunhofer Institute und Universitäten sowie das Robert-Koch-Institut (RKI).  In Deutschland soll die darauf basierende App vom RKI betrieben werden.

Richtungsstreit innerhalb des Projektes

Mitte April hatten sich etliche prominente Mitglieder von dem Projekt distanziert, darunter Marcel Salathé, Epidemiologe an der ETH Zürich und einer der drei Haupinitiatoren.  Grund ist ein Streit um die Frage, ob die Technik auf einem zentralen Server beruhen soll, oder dezentral organisiert sein soll. In einem offenen Brief warnten mehr als 300 Wissenschafler*innen und Expert*innen vor möglicher Überwachung bei dem zentralen Ansatz.

Weitere Kritikpunkte sind mangelhafte Kommunikation und Transparenz. So ist unklar, auf welchem Quellcode PEPP-PT eigentlich beruht. In dem Github-Repository von PEPP-PT befinden sich derzeit nur pdf-Dateien. Eine andere Intitiative, die ursprünglich als Teil von PEPP-PT galt und für den dezentralen Ansatz steht, wurde offenbar ohne Absprache von der PEPP-PT-Webseite entfernt. Unter dem Namen PT-3D ist diese dezentrale Lösung schon weit fortgeschritten. Viele der ursprünglichen Mitglieder wenden sich nun dieser Gruppe zu.

Funktionsweise: Bluetooth-basiert

Im Betrieb erzeugt die App alle paar Minuten eine neue zufällige ID. Gleichzeitig scannt sie per Bluetooth die Umgebung nach anderen Geräten, auf denen die App ebenfalls läuft. Befinden sich zwei Geräte über einen bestimmten Zeitraum nahe beieinander, tauschen sie ihre aktuellen IDs verschlüsselt aus.

Im Laufe der Zeit sammelt die App also verschlüsselte IDs von allen Geräten, die in der Nähe waren. Diese bleiben zunächst lokal auf dem Gerät. Stellt sich später heraus, dass eine Person mit Covid-19 infiziert ist, kann sie die gesammelten Kontakt-IDs an den zentralen Server des Betreibers (im Falle von Deutschland das RKI) schicken. Der Server kann die IDs entschlüsseln und dann den zugehörigen Geräten eine Push-Nachricht zukommen lassen. Und das funktioniert so:

Beim ersten Öffnen der App erhält diese vom Push-Dienst des jeweiligen Betriebssystems (Google oder Apple) ein sogenanntes Push-Token. Das Push-Token ist einfach eine lange Folge aus Zeichen. Dieses Push-Token gibt die App weiter an den zentralen Server des Betreibers. Die App schickt auch alle IDs, die sie im Laufe des Betriebs generiert, an den zentralen Server, wo sie dem Push-Token dieses Gerätes zugeordnet werden.

Wenn nun ein Infizierter seine gesammelten Kontakt-IDs auf den zentralen Server lädt, dann können sie dort den zugehörigen Push-Tokens zugeordnet werden. Nun benachrichtigt der Server den jeweiligen Push-Dienst (von Google oder Apple), der dann an das Gerät, das zu diesem Token gehört, eine Nachricht sendet.

Weder die Endnutzer*innen noch der Betreiber der App erhalten also irgendwelche Informationen, die einer Person zugeordnet werden könnten. Es werden auch keine Standortdaten erfasst. Wie bei allen Apps, die Push-Dienste verwenden, erhält der Anbieter des jeweiligen Betriebssystems (Google oder Apple) gewisse Informationen über die App-Nutzung.

Eine gute Grafik zur Funktionsweise von Push-Nachrichten gibt es hier.

Schutz gegen falsche Daten: Noch keine Details bekannt

Derzeit wurde noch kein Mechanismus beschrieben, mit dem sichergestellt werden soll, dass nur Infizierte Ihre Kontaktdaten hochladen.

Unsere Einschätzung

Vorteile: Präzise Kontaktverfolgung per Bluetooth, nach derzeitiger Beschreibung landen keine Daten beim Betreiber, die auf Personen zurückzuverfolgen sind. Es werden keine Standortdaten erfasst.

Nachteile: Benötigt die Push-Dienste der Betriebssystem-Anbieter Google oder Apple. Bluetooth muss permanent aktiviert sein, was den Akku belastet und eigene Sicherheitsrisiken mit sich bringt. Ein Mechanismus zur Vermeidung von Falschmeldungen fehlt noch. Die App kommt relativ spät. Derzeit noch kein offener Quellcode vorhanden.

Die Autorin

E-Mail

m.ruhenstroth@mobilsicher.de

PGP-Key

0xAC27FCDCF277F1E4

Fingerprint

E479 C1CD 0FC9 E373 A4B3 F5DB AC27 FCDC F277 F1E4

Miriam Ruhenstroth

Projektleiterin. Miriam Ruhenstroth hat mobilsicher.de seit Beginn des Projektes begleitet – zuerst als freie Autorin, später als Redakteurin. Seit Januar 2017 leitet sie das Projekt. Davor arbeitete sie viele Jahre als freie Technik- und Wissenschaftsjournalistin.

Weitere Artikel

Banking und Bezahlen 

Online-Banking mit Smartphone und Tablet

Das eigene Bankkonto von unterwegs aus verwalten, Rechnungen bezahlen, Überweisungen prüfen? Das geht schon längst - mit dem Smartphone oder Tablet. Doch wie sicher ist der Bankbesuch per Handy? Wir erklären wo die größten Risiken lauern und wie Sie diese in den Griff bekommen.

Mehr
Ratgeber 

Hard Reset: iPhone zurücksetzen trotz Sperr-Code

Ihr iPhone oder iPad reagiert auf absolut nichts mehr - oder Sie haben die PIN für den Sperrbildschirm vergessen? Mit Hilfe eines USB-Kabels und eines Computers lässt sich das Gerät in diesem Fall auf die Werkseinstellungen zurücksetzen. Achtung: Ihre Daten werden dabei gelöscht.

Mehr
Kinder und Jugendliche 

Was ist Handysucht?

Ab wann beginnt Handysucht und wann handelt es sich nur um Stress? Gerade bei Jugendlichen ist das oft schwer einzuschätzen. Wichtig ist: Es kommt nicht auf die Nutzungsdauer an, sondern vor allem darauf, ob man die Kontrolle über das eigene Verhalten hat.

Mehr
Körper und Gesundheit 

Sind Schlaf-Tracker Unsinn?

Rund 80 Prozent der Erwerbstätigen leiden unter Schlafstörungen. Zugleich erfreuen sich sogenannte Schlaf-Tracker großer Beliebtheit. Was messen diese Apps und können sie bei Schlafproblemen wirklich helfen?

Mehr