Ratgeber

Europäische Tracing-Technologie: PEPP-PT kurz vorgestellt

Ein Artikel von , veröffentlicht am 01.04.2020, bearbeitet am27.04.2020
Bild: Pixabay CC0 / TheAndrasBarta

PEPP-PT ist eine Technologie zur Kontaktverfolgung auf Bluetooth-Basis. Sie wird vom Robert-Koch-Institut (RKI) und vielen anderen Organisationen unterstützt und ist damit der aussichtsreichste Kandidat für eine Tracing-App in Deutschland. Doch es gibt auch Kritik an dem Projekt.

[Update 27.04.2020]

Wie der Chef des Bundeskanzleramts, Helge Braun (CDU), bereits am Samstag dem ARD-Hauptstadtstudio mitteilte, setzt die Bundesregierung bei einer Corona-Tracing-App für Deutschland nun doch auf eine dezentrale Architektur. Sie reagierte damit auf massive Kritik der netzpolitischen Zivilgesellschaft und auf die Vorgaben von Google und Apple. Die beiden Konzerne hatten angekündigt, das Kontakt-Tracing per Bluetooth auf Seiten des Betriebssystems nur in der dezentralen Architektur zu unterstützen.

[Ende Update]

Status: In Entwicklung

Bei PEPP-PT (Pan European Privacy Protecting Proximity Tracing) handelt es sich um eine Technologie zum Nachverfolgen von Kontakten über Bluetooth. Jedes Land kann basierend auf PEPP-PT seine eigene App aufbauen. In Deutschland ist mit einem App-Release frühestens Anfang Mai zu rechnen.

Betreiber / Entwickler

PEPP-PT ist derzeit noch ein lockerer Verbund, soll aber bald als Non-Profit-Unternehmen organisiert und in der Schweiz gemeldet sein. Als einziger Name taucht auf der Webseite der von Hans-Christian Boos auf, Gründer der Arago GmbH und Mitglied des Digitalrates der Bundesregierung. Als Mitglieder nennt die Webseite viele namhafte Institutionen, darunter etliche Fraunhofer Institute und Universitäten sowie das Robert-Koch-Institut (RKI).  In Deutschland soll die darauf basierende App vom RKI betrieben werden.

Richtungsstreit innerhalb des Projektes

Mitte April hatten sich etliche prominente Mitglieder von dem Projekt distanziert, darunter Marcel Salathé, Epidemiologe an der ETH Zürich und einer der drei Haupinitiatoren.  Grund ist ein Streit um die Frage, ob die Technik auf einem zentralen Server beruhen soll, oder dezentral organisiert sein soll. In einem offenen Brief warnten mehr als 300 Wissenschafler*innen und Expert*innen vor möglicher Überwachung bei dem zentralen Ansatz.

Weitere Kritikpunkte sind mangelhafte Kommunikation und Transparenz. So ist unklar, auf welchem Quellcode PEPP-PT eigentlich beruht. In dem Github-Repository von PEPP-PT befinden sich derzeit nur pdf-Dateien. Eine andere Intitiative, die ursprünglich als Teil von PEPP-PT galt und für den dezentralen Ansatz steht, wurde offenbar ohne Absprache von der PEPP-PT-Webseite entfernt. Unter dem Namen PT-3D ist diese dezentrale Lösung schon weit fortgeschritten. Viele der ursprünglichen Mitglieder wenden sich nun dieser Gruppe zu.

Funktionsweise: Bluetooth-basiert

Im Betrieb erzeugt die App alle paar Minuten eine neue zufällige ID. Gleichzeitig scannt sie per Bluetooth die Umgebung nach anderen Geräten, auf denen die App ebenfalls läuft. Befinden sich zwei Geräte über einen bestimmten Zeitraum nahe beieinander, tauschen sie ihre aktuellen IDs verschlüsselt aus.

Im Laufe der Zeit sammelt die App also verschlüsselte IDs von allen Geräten, die in der Nähe waren. Diese bleiben zunächst lokal auf dem Gerät. Stellt sich später heraus, dass eine Person mit Covid-19 infiziert ist, kann sie die gesammelten Kontakt-IDs an den zentralen Server des Betreibers (im Falle von Deutschland das RKI) schicken. Der Server kann die IDs entschlüsseln und dann den zugehörigen Geräten eine Push-Nachricht zukommen lassen. Und das funktioniert so:

Beim ersten Öffnen der App erhält diese vom Push-Dienst des jeweiligen Betriebssystems (Google oder Apple) ein sogenanntes Push-Token. Das Push-Token ist einfach eine lange Folge aus Zeichen. Dieses Push-Token gibt die App weiter an den zentralen Server des Betreibers. Die App schickt auch alle IDs, die sie im Laufe des Betriebs generiert, an den zentralen Server, wo sie dem Push-Token dieses Gerätes zugeordnet werden.

Wenn nun ein Infizierter seine gesammelten Kontakt-IDs auf den zentralen Server lädt, dann können sie dort den zugehörigen Push-Tokens zugeordnet werden. Nun benachrichtigt der Server den jeweiligen Push-Dienst (von Google oder Apple), der dann an das Gerät, das zu diesem Token gehört, eine Nachricht sendet.

Weder die Endnutzer*innen noch der Betreiber der App erhalten also irgendwelche Informationen, die einer Person zugeordnet werden könnten. Es werden auch keine Standortdaten erfasst. Wie bei allen Apps, die Push-Dienste verwenden, erhält der Anbieter des jeweiligen Betriebssystems (Google oder Apple) gewisse Informationen über die App-Nutzung.

Eine gute Grafik zur Funktionsweise von Push-Nachrichten gibt es hier.

Schutz gegen falsche Daten: Noch keine Details bekannt

Derzeit wurde noch kein Mechanismus beschrieben, mit dem sichergestellt werden soll, dass nur Infizierte Ihre Kontaktdaten hochladen.

Unsere Einschätzung

Vorteile: Präzise Kontaktverfolgung per Bluetooth, nach derzeitiger Beschreibung landen keine Daten beim Betreiber, die auf Personen zurückzuverfolgen sind. Es werden keine Standortdaten erfasst.

Nachteile: Benötigt die Push-Dienste der Betriebssystem-Anbieter Google oder Apple. Bluetooth muss permanent aktiviert sein, was den Akku belastet und eigene Sicherheitsrisiken mit sich bringt. Ein Mechanismus zur Vermeidung von Falschmeldungen fehlt noch. Die App kommt relativ spät. Derzeit noch kein offener Quellcode vorhanden.

Die Autorin

E-Mail

m.ruhenstroth@mobilsicher.de

PGP-Key

0xAC27FCDCF277F1E4

Fingerprint

E479 C1CD 0FC9 E373 A4B3 F5DB AC27 FCDC F277 F1E4

Miriam Ruhenstroth

begleitet mobilsicher.de seit der Gründung – zuerst als freie Autorin, dann als Redakteurin. Seit Januar 2017 leitet sie das Projekt, das 2020 um den AppChecker erweitert wurde. Davor arbeitete sie viele Jahre als freie Technik- und Wissenschaftsjournalistin.

Weitere Artikel

Ratgeber 

Streaming-App NewPipe kurz vorgestellt

NewPipe ist eine alternative YouTube-App für Android. Die App entfernt die Werbung aus Videos und trackt Nutzer*innen nicht. Auch Inhalte der Plattformen SoundCloud und PeerTube lassen sich einbinden.

Mehr
Ratgeber 

Die ICE-Erpresser

Es sind nicht immer bösartige Hacker mit spezieller Schadsoftware, die Mobilgerät-Nutzern Geld aus der Tasche ziehen. Auch ganz normale „Kleinkriminelle“, wie Diebe und Erpresser, haben Smartphones und Tablets als Angriffsziel für sich entdeckt.

Mehr
YouTube-Video 

Handy für Kinder beschränken – so geht’s! mobil & safe

Ein Smartphone kann ganz schön viel - manchmal vielleicht zu viel. Vor allem, wenn man das Gerät einem Kind in die Hand geben will. Wir empfehlen die Kindersicherungs-Apps TimeLimit für Android und Bildschirmzeit für iPhones.

Ansehen
Ratgeber 

Messenger-App WhatsApp kurz vorgestellt

Mehr als eine Milliarde Menschen nutzen WhatsApp weltweit. Obwohl Nachrichten inzwischen standardmäßig Ende-zu-Ende-verschlüsselt sind, gibt es einige Kritikpunkte an dem Messenger-Giganten. Es werden viele Metadaten gesammelt, außerdem teilt WhatsApp Nutzerdaten mit Facebook.

Mehr