Die pragmatischen Puristen
Wie ein europäisches Team aus der Schweiz in den digitalen Kampf gegen die Pandemie zog und die grösste Datensammelmaschine aller Zeiten verhinderte.
Von Adrienne Fichter (Text) und Eva Lauterlein (Bilder), 26.06.2020
Kaum etwas ist so klar in dieser Krise wie die Art und Weise, wie sie enden wird. Es gibt drei Möglichkeiten.
Erstens: Das Virus zirkuliert so lange, bis genug Menschen entweder immun oder tot sind. Niemand kann das ernsthaft wollen. Zweitens: Eine Impfung oder ein Medikament nimmt dem Virus den Schrecken. Niemand kann wissen, wann und ob Impfstoff und Medikament gefunden werden. Oder drittens: Wir werden so gut darin, das Virus zu entdecken und einzudämmen, dass es zu keinen grossen Ausbrüchen mehr kommen kann. Entscheidend dabei ist, dass wir möglichst gut nachverfolgen können, mit wem eine Infizierte alles in Kontakt war – das sogenannte Contact-Tracing.
Bei der Impfung liefern sich die Grossmächte ein Wettrennen. China und die USA, die EU und Indien – sie pumpen Milliarden in Forschung und Produktion und rangeln jetzt schon um die ersten Impfdosen, von denen noch niemand weiss, ob sie überhaupt wirken.
Bei der dritten Option hingegen, der Eindämmung, da setzt die kleine Schweiz weltweit den Standard: Es waren Schweizer Wissenschaftler, die eine Contact-Tracing-App mit helvetischen Tugenden entwickelten – und damit einen echten Schweizer Qualitätsexport erschufen.
Zumindest wurde es in den Medien in den letzten Wochen oft genauso dargestellt. Die Realität ist einiges komplizierter.
Kompliziert ist auch das Akronym des Forschungsteams, das die technische Grundlage für das digitale Contact-Tracing entwickelt: DP3T. Das steht für: Decentralised Privacy-Preserving Proximity Tracing. Seine Arbeit mündete direkt in die Software-Schnittstellen von Apple und Google, die inzwischen in Millionen von Smartphones implementiert sind. Zum Beispiel in Form der Swiss-Covid-App, die seit gestern offiziell für alle verfügbar ist. Sie wurde bereits 150’000-mal heruntergeladen.
Die Zentren der DP3T-Gruppe befinden sich tatsächlich in der Schweiz. Genauer: in Lausanne und Zürich, an der EPFL und der ETH. Doch hier endet die Swissness auch schon. Und die DP3T-Forscherinnen selber sind vom Schweiz-Label befremdet.
Vor dem Start der Swiss-Covid-App haben wir viele der wichtigsten DP3T-Forscher getroffen. Und auch jene, die sie kritisieren. Denn das Team hat im Kampf für eine schnelle digitale Eindämmung des Virus sehr rasch eine Reihe hochinteressanter Entscheide getroffen.
Auch solche, die sich noch rächen könnten.
Die Gruppe, die es schaffte, den weltweiten Standard für eine datenschutzkonforme Contact-Tracing-Lösung zu prägen, ist ein bunt zusammengewürfeltes Team von Expats und Forscherinnen aus beteiligten Universitäten wie der KU Leuven in Belgien oder Oxford. Ein Netzwerk von Macherinnen und Forschenden, die aus Liechtenstein, Grossbritannien, Spanien, den Niederlanden und anderswo aus Europa kommen.
Was diese Gruppe Menschen einte, war die Mission: Zu verhindern, dass mit dem digitalen Contact-Tracing die grösste Überwachungsdatenbank aller Zeiten gebaut würde. Dazu war eine grosse Portion Pragmatismus nötig.
Und daran stören sich nun einige.
DP3T ist in den vergangenen Wochen immer stärkeren Anfeindungen aus der Wissenschafts-Community ausgesetzt gewesen. Der Vorwurf: Die Gruppe würde die absolute Wahrheit für sich beanspruchen und «aggressives Marketing» betreiben. Ausserdem enthalte das Konzept Schwächen, die dazu führen könnten, dass infizierte Personen mit Apps auf dessen Basis nicht anonym bleiben würden.
Die Auseinandersetzungen zwischen der DP3T-Gruppe und anderen Forscherinnen dreht sich im Kern um eine alte Frage. Eine Frage, die in der Wissenschaft immer wieder von Neuem aufkommt, wenn es um Privatsphäre und Sicherheit geht.
Was ist wichtiger: ein funktionierendes, aber auch angreifbares System – oder das wissenschaftlich perfekte Modell?
Bei einer Impfung kann Pragmatismus tödlich enden. Was zum Beispiel, wenn die klinischen Sicherheitsstudien so stark abgekürzt werden, dass eine schwere Nebenwirkung erst nach der Zulassung entdeckt wird? Das Vertrauen wäre dahin – und es wäre gut möglich, dass sich viele Menschen dauerhaft gegen eine Impfung wehren würden.
Und beim digitalen Contact-Tracing? Mit einer App, die allein in der Schweiz Millionen von Menschen auf ihr Handy laden müssen, damit sie wirksam ist? Wie sicher muss sie sein? Was wären potenzielle Nebenwirkungen? Und sind diese verkraftbar?
Die Massenüberwachung verhindern
In einem Café in der Nähe des ETH-Hauptgebäudes treffen wir Kryptografie-Professor Kenneth Paterson. Wegen des Strassenbaulärms verlagern wir das Gespräch nach drinnen, zu den weit auseinandergeschobenen Tischen, auf denen Desinfektionsmittel steht. Auf einer Liste können die Gäste für das Offline-Contact-Tracing freiwillig Name und Telefonnummer hinterlassen.
Die Liste ist leer.
Paterson erinnert sich, wie er Mitte März einen Anruf des ETH-Vizepräsidenten Lothar Thiele erhielt. Ob er Lust habe, die Contact-Tracing-App für die Schweiz zu entwickeln. Für den Briten, der seit April 2019 an der ETH Zürich arbeitet, war der Fall klar: «Ich musste das nicht tun, aber ich wollte. Wir sind von der Schweiz finanziert und können damit auch etwas Gutes leisten. Eine solche Tracing-Technologie könnte eine Goldgrube für Geheimdienste werden. Das galt es zu verhindern.»
226 Kilometer weiter westwärts, in Lausanne, fand zu diesem Zeitpunkt ein ähnlicher Gedankenaustausch zwischen dem EPFL-Vizepräsidenten Edouard Bugnion und der IT-Assistenzprofessorin Carmela Troncoso statt, sie leitet das «Security and Privacy Engineering Lab».
Mit Sorge blicken die beiden Akademiker nach Asien: In Singapur war zum Beispiel über lange Zeit ein Tool im Internet aufgeschaltet, wo der Standort von Infizierten in Echtzeit beobachtet werden konnte. Betroffene waren dabei nur schwach anonymisiert, bei jedem Eintrag sah man Alter, Beruf und Infektionshistorie. Diese Standortdaten stammten zwar nicht von der dort eingesetzten App «WeTrace», die «nur» Begegnungen protokollierte. Doch sobald die App einen möglichen Infekt meldete, griffen Contact-Tracing-Detektive auf Kreditkartendaten, Überwachungskameras und GPS-Daten der Smartphones zu. Und konnten alle Bewegungen und Kontaktpersonen lückenlos nachzeichnen.
Ein weiteres dystopisches Beispiel lieferte Israel, wo anhand von Handydaten die Verordnung und Einhaltung der Quarantäne kontrolliert wurde. Dabei wertete der Inlandgeheimdienst die GPS-Daten, Social-Media-Einträge und etwa 14 Sensoren der Smartphones von Infizierten aus, so etwa Bewegung, Beschleunigung oder die Lichtverhältnisse. Wenn Personen Infizierten «zu nah» kamen, erhielten sie automatisch eine SMS mit der Aufforderung, sich ebenfalls in Quarantäne zu begeben.
Der Kern der Gruppe, die bald zu DP3T werden sollte, findet sich schnell.
Paterson, Troncoso und Bugnion tauschen sich aus, alte Netzwerke werden aktiviert. Bekannte und Kolleginnen aus der niederländischen TU Delft, der KU Leuven, der Oxford-Universität und weiteren Universitäten schliessen sich der Gruppe an. Man kennt sich aus etlichen Forschungskollaborationen und von Konferenzen. 34 Forschende verzeichnet die Liste, die EPFL-Vize Edouard «Ed» Bugnion der Reporterin in die Hand drückt. Und alle Personen, mit denen die Republik für diesen Beitrag gesprochen hat, betonen: Dieses Netzwerk ist europäisch, international.
Ein Kernprinzip war für die Mitglieder von Anfang an klar: Die sensiblen persönlichen Daten müssen auf den Endgeräten bleiben. Sie dürfen auf keinen Fall zentral auf einem Server gesammelt werden.
Nur so kann das Schlimmste verhindert werden: Rundum-Überwachung im Stil von Singapur – oder Israel.
«Privatsphäre ist Voraussetzung für eine intakte Demokratie», sagt Carmela Troncoso. DP3T trägt ihre Handschrift, wie praktisch alle Mitglieder einhellig betonen. Die 37-jährige Assistenzprofessorin forscht zu «privatsphärefördernden Technologien». In verschiedenen Auftritten wie etwa am WEF 2019 weist sie auf aggressive Algorithmen hin, die alle möglichen Daten verwurschten, die sie finden. Das Problem in ihren Augen: «Unschuldige» Ansammlungen von Daten, bei denen heute noch nicht klar ist, wofür sie dereinst zu gebrauchen sind. Und die dann für solche Algorithmen zur Goldgrube werden.
«Wenn Daten einfach mal pro forma auf Vorrat gesammelt werden, auch ohne konkrete Verwendung, dann wird das gemacht», sagt Carmela Troncoso.
Ein paar Wochen lang sah es danach aus, als würde genau das mit den Covid-Apps in Europa passieren.
Ich will es genauer wissen: So funktioniert die Schweizer App
Die Swiss-Covid-App ist eine Anwendung, die auf Android und iOS heruntergeladen werden kann. Damit sie funktioniert, muss Bluetooth aktiviert werden. Nach der Installation sendet das Smartphone über Bluetooth verschlüsselte IDs aus, sogenannte Prüfsummen oder auch pseudonymisierte Identitäten. Wenn sich ein anderes Smartphone, auf dem die Swiss-Covid-App ebenfalls installiert ist, für insgesamt mehr als 15 Minuten in weniger als 2 Metern Abstand befindet, tauschen die Geräte ihre Prüfsummen aus. So entsteht eine lokale Liste mit Prüfsummen, die nur auf den jeweiligen Smartphones abgespeichert wird. Wenn ein Swiss-Covid-App-Benutzer positiv auf das Coronavirus getestet wird, erhält er vom kantonsärztlichen Dienst einen sogenannten Covid-Code. Erst nach dieser Aktivierung werden die gesammelten Prüfsummen auf den zentralen Server geschickt und die anderen App-Benutzer benachrichtigt. Wer mit der positiv getesteten Person nahe in Kontakt war, wird durch die Swiss-Covid-App informiert. (Eine ausführliche Erklärung lesen Sie in diesem Beitrag.)
Die meisten Staaten wollten erst sammeln wie wild
Ob Frankreichs Digitalminister Cédric O, Deutschlands Digitalberater der Bundesregierung Hans-Christian Boos oder in Grossbritannien Vertreter des berühmten NHS-Gesundheitssystems: In den meisten EU-Staaten hatten die Behörden genaue Vorstellungen, wie sie digitale Kontaktverfolgung betreiben wollen.
Um Begegnungen zwischen Infizierten und ihren Kontaktpersonen nachzuvollziehen, brauchte es ihrer Ansicht nach: Daten in rauen Mengen. Nur damit könne man Infektionsketten, Verläufe und Muster rekonstruieren.
Und: Alles sollte zentral gesammelt und ausgewertet werden.
Der Datenhunger der Schweizer Bundesbehörden dagegen war – gleich null. Das Bundesamt für Gesundheit stellte keinerlei Ansprüche. Sang-Il Kim, der Leiter Digitale Transformation beim BAG, schreibt auf Anfrage der Republik: «Ich kann ihnen nur mitteilen, dass das BAG niemals über eine zentrale Tracing-App-Lösung nachgedacht hat.»
Ein Insider aus der Strategie-Arbeitsgruppe sagt: Man habe genommen, was kam – einfach, um etwas zu haben. Aber nicht alle eidgenössischen Institutionen agierten so passiv. Massgeblich die Nationale Ethikkommission und der Eidgenössische Datenschutzbeauftragte machten sich für Privatsphäre stark. Sie prüften das DP3T-Konzept – und gaben grünes Licht für eine Schweizer Tracing-App auf dieser Basis.
Eine gute Ausgangslage, um nicht nur in der Schweiz zu verhindern, dass die Contact-Tracing-App zur Überwachung der Massen führt.
Einflüsterer im Silicon Valley
Die Ambitionen von DP3T waren nie auf die Schweiz beschränkt: Das Konzept sollte weltweiter Standard werden. Und dafür brauchte es die richtigen Voreinstellungen in den Smartphone-Betriebssystemen, die Forscher waren also auf die Mithilfe von Apple und Google angewiesen. Denn das Rückgrat von DP3T ist die Bluetooth-Technologie. Und die war nicht dafür entwickelt worden, Distanzmessungen vorzunehmen und im permanenten Betrieb zu funktionieren, wie es für digitales Contact-Tracing nötig ist.
Ich will es genauer wissen: Kann Bluetooth-Tracing funktionieren?
Es gibt Kritiker, die ganz grundsätzlich infrage stellen, ob das Tracing via Bluetooth funktionieren kann. Tatsächlich sind Bluetooth-Signalstärken hochgradig volatil und ungenau, weswegen IT-Experten wie Bruce Schneier diese Apps zum Scheitern verurteilen. Mathias Payer, Security-Mastermind der DP3T-Gruppe, berät bei diesen Fragen Google- und Apple-Ingenieure. Er gibt sich zuversichtlich: «Wir brauchen nicht die technisch genaue Distanz zwischen zwei Personen zu wissen. Wir brauchen nur so viel Informationen, um die epidemiologische Frage beantworten zu können: Ist das ein relevanter Kontakt oder nicht? Dafür haben wir alle Parameter.» Für ihn ist die stetige Kalibrierung work in progress. Es gebe kein Schwarz-Weiss.
Der Trumpf für DP3T: Sie waren die Ersten. Die Forschungsgruppe veröffentlichte ihr Protokoll bereits früh auf der Plattform Github, schon Anfang April. Und: Sie hatten dank EPFL-Vizepräsident Bugnions langjährigem Aufenthalt in Stanford (und auch sonst einem ausgezeichneten Kontaktnetzwerk) manch einen direkten Draht ins Silicon Valley.
Der Durchbruch für die DP3T-Forscherinnen kam am 10. April, als sie eine historische Partnerschaft zwischen Google und Apple einfädeln konnten. Die beiden Tech-Konzerne verpflichteten sich auf eine Schnittstelle im Betriebssystem, die nur ein dezentrales Modell zulässt. Und mit der keine Daten zur Lokalisierung von Personen erhoben werden können.
Der hochrangige Google-Kader Dave Burke sagte dazu zwei Wochen später auf einem Panel: «Als wir [...] uns verschiedene Herangehensweisen angeschaut haben, haben uns die DP3T-Gruppe und ihr Ansatz sehr inspiriert. Und das haben wir dann übernommen.»
Tatsächlich waren Google und Apple nicht nur «inspiriert» von DP3T. Die Wissenschaftlerinnen werden quasi zu den Beratern und Einflüsterern des Silicon Valley. Viele der konzeptionellen Eigenheiten von DP3T werden 1:1 übernommen, etwa die Idee, dass die ausgetauschten pseudonymisierten Identitäten auf den Smartphones alle 15 Minuten wieder änderten.
Neben dem engen Austausch mit den Ingenieuren von Google und Apple verfolgte die DP3T-Gruppe noch ein anderes Ziel: das zentralisierte Modell als Option europäischer Politikerinnen zum Verschwinden zu bringen.
Marcel Salathé, EPFL-Epidemiologe und ebenfalls DP3T-Mitglied, sorgte dafür, dass sich die Gruppe der paneuropäischen sogenannten PEPP-PT-Forschungsgemeinschaft von Unternehmen und 130 Wissenschaftlerinnen anschloss. Dieses Konsortium hätte eigentlich den europäischen Standard für eine Tracing-App etablieren sollen. Doch es sollte sich bald als Farce herausstellen.
Denn der PEPP-PT-Koordinator, der deutsche Unternehmer und Regierungsberater Hans-Christian Boos, liess DP3T Mitte April stillschweigend und ohne Vorwarnung von der Website des Konsortiums entfernen. (Mehr zu den Streitigkeiten und dem PEPP-PT-Fiasko lesen Sie in diesem Beitrag.)
Die DP3T-Forscher waren entsetzt. «PEPP-PT war im Grunde gar nie europäisch, sondern einfach ein Projekt für deutsche Unternehmer mit dem Fraunhofer IT-Institut», sagt ETH-Forscher Paterson. Das Gebaren des PEPP-Koordinators Hans-Christian Boos sei für sie als Akademiker untragbar geworden, sei zur Hypothek für ihre akademische Reputation geworden.
Denn das Konsortium plante genau die Art von Dystopie, wovor die DP3T-Forscher warnten: eine zentrale Datenbank, aus der sich später möglicherweise KI-Algorithmen bedienen und Geschäftsmodelle speisen können.
Marcel Salathé, der PEPP-PT sogar mitgegründet hatte, stieg nach der Episode um die gesäuberte Website ganz aus dem Konsortium aus. Kurz danach reichte auch Kenneth Paterson stellvertretend für die ETH Zürich das Austrittsschreiben ein. Weitere Institutionen folgten, darunter die belgische KU Leuven, deren Forschende ebenfalls bei DP3T mitwirkten.
Virtuell kam es zu einem regelrechten Schlagabtausch zwischen PEPP-PT, das zwischenzeitlich nur noch aus deutschen und französischen Firmen und wenigen Forschenden bestand, und DP3T. Publizierte das Konsortium neue Richtlinien für einen möglichen europäischen Standard, folgte innert kurzer Zeit eine Analyse der DP3T-Gruppe. Meist fiel sie vernichtend aus, begleitet von Twitter-Salven von Michael Veale, Digitaljurist am University College London und ebenfalls DP3T-Mitglied, ETH-Forscher Paterson und EPFL-Kollege Salathé. «Function Creep» (wenn der vorgeschlagene Standard einen schleichenden Überwachungsausbau möglich machen würde) oder «Trojanisches Pferd» waren ihre pfeffrigsten Schlagworte.
Für Aussenstehende wirkte die ganze Episode ziemlich verstörend. Nicht nur wegen der Querelen. Sondern auch, weil die übliche Erzählung von David gegen Goliath – die gute EU versus das gierige Silicon Valley – plötzlich nicht mehr funktionierte. Sie verkehrte sich ins Gegenteil.
Die Dezentralisten setzen sich fast überall durch
Normalerweise binden die EU-Behörden die Datensammelwut der Tech-Konzerne zurück. Berühmtestes Beispiel ist sicher die Datenschutzgrundverordnung, die DSGVO, die nun seit zwei Jahren in Kraft ist. In der Pandemie pochten nun die beiden EU-Staaten mit den strengsten Datenschutzgesetzen – Deutschland und Frankreich – plötzlich auf maximale Datenausbeute. Und die Konzerne Apple und Google sowie ein grosser Teil der akademischen Welt setzten auf Datensparsamkeit und orientierten sich dabei an der DSGVO.
In dieser Zeit blühte die DP3T-Gruppe zur Höchstform auf, ihre Vorarbeiten zahlten sich nun aus. Doch sie waren auch intensiv, anstrengend und aufregend. «Es wäre gelogen, wenn wir sagen würden, dass uns dieses Projekt nicht auch persönlich viel gekostet hat. Bei vielen von uns hat es wirklich jeden wachen Atemzug in Anspruch genommen», sagt Jurist Michael Veale. Die Gruppe opferte viel Freizeit für ihre Analysen und Stellungnahmen, beantwortete sämtliche Fragen auf Twitter, Github oder dem Messengerdienst Signal und erhielt international viel Lob.
In der zweiten Aprilhälfte ging die DP3T-Gruppe einen weiteren Schritt in die Offensive und betrieb offen politisches Lobbying. Am Montag, 20. April, veröffentlichten 300 Wissenschaftlerinnen weltweit einen von der Gruppe angestossenen offenen Brief. Er forderte von den politischen Entscheidungsträgerinnen, nur eine dezentrale Contact-Tracing-App zu implementieren. Immer mehr Länder schwenkten in der Folge bei der App-Entwicklung auf dezentrale Modelle um, so auch Deutschland und Österreich. Estland und Finnland verkündeten offiziell, mit dem DP3T-Protokoll zu arbeiten. Das PEPP-PT-Konsortium war erledigt.
Doch dass Google und Apple die DNA von DP3T mit allen Grundsätzen übernahmen, gefiel nicht allen. Und es rief auch viel Neid hervor. Hier beginnt der Konflikt, der bis heute anhält: der Binnenkonflikt der «Dezentralisten», zwischen den Verfechtern einer kompletten Anonymisierung und den DP3T-Forschenden.
Oder auch: zwischen den Perfektionisten und den Pragmatikern.
Kritik am DP3T-Konzept wird lauter
Der offene Brief der Akademikerinnen vom 20. April hätte eigentlich ein klares Bekenntnis zur Absage an das zentrale Modell sein sollen. Doch einige der unterzeichnenden Forscherinnen kritisierten hinter vorgehaltener Hand, dass die Gruppe diese Unterschriftensammlung für ihre Zwecke missbraucht hätte – als reine Werbeaktion für DP3T.
Erste Vorwürfe wurden laut. Von Forschenden, die sich noch mehr Anonymität und Sicherheit für die Schnittstelle von Google und Apple gewünscht hätten.
Die Debatte wurde schroffer. Und: Immer mehr wurde aneinander vorbeigeredet.
Etwa beim Thema Sicherheit: Vielen Forschenden geht die Verschlüsselung von DP3T nicht weit genug. Wenn man wolle, könne man als Angreiferin die Identität einer Infizierten beim DP3T-Modell ohne weiteres entlarven. So formulierte es eine Forschergruppe der Universität im italienischen Salerno in ihrer Analyse: «Auf der Grundlage neuerer Literatur und neuer Erkenntnisse erörtern wir, wie eine Regierung den Einsatz von DP3T nutzen kann, um im Rahmen eines Massenüberwachungsprogramms erfolgreich Angriffe auf die Privatsphäre durchzuführen.»
DP3T öffne Tür und Tor für Paparazzi-Angriffe, sagt der italienische Informatikprofessor und Mitautor Ivan Visconti. Es handelt sich um altbekannte Schwachstellen der Bluetooth-Technologie.
Der Kern des Problems: Alles, was miteinander via Bluetooth kommunizieren kann, kommuniziert miteinander.
Ein extrem verknapptes Beispiel: Eine Angreiferin könnte mehrere Geräte aufstellen, welche die Informationen der Swiss-Covid-App aufzeichnen. Mithilfe von Kameras, weiteren Smartphones und den (anonymisierten) Daten vom Bundesamt für Gesundheit könnte so theoretisch die Identität eines Infizierten rückverfolgt werden. Das wäre relativ aufwendig, aber eben möglich.
Ich will es genauer wissen: Wie würde so eine Attacke funktionieren?
Versendete Funkmeldungen werden grundsätzlich von allen Geräten empfangen. Das bedeutet also, dass Nutzerinnen der Swiss-Covid-App ihre pseudonymisierten Identitäten nicht nur untereinander versenden, sondern quasi «planlos» an alle Bluetooth-Empfängerinnen verschicken, zum Beispiel an die Trägerin eines Bluetooth-Kopfhörers. Das allein wäre an und für sich nicht problematisch. Heikler sind sogenannte passive Bluetooth-Geräte – auch Beacon-Antennen genannt –, die selber keine Signale senden und «still» aufnehmen. Sie sind leicht zu beschaffen und günstig. Es reicht natürlich auch ein Smartphone mit Kamera- und eingeschalteter Bluetooth-Funktion.
Stellen wir uns also vor, eine böswillige Person A platziert viele Bluetooth-Geräte – oder eben präparierte Smartphones – mit Kamerafunktion an verschiedenen neuralgischen Punkten (z.B. beim Hauptbahnhof in Bern, beim Central in Zürich). Diese Geräte speichern den ganzen Tag alle pseudonymisierten Identitäten und Begegnungsdaten von vorbeilaufenden Passanten, die Bluetooth aktiviert haben. Auch die verschlüsselte Identität von Swiss-Covid-App-Nutzer B. Nun lädt die böse Person A vom öffentlichen Server des BAG den Schlüssel der infizierten Person B herunter. Mit einem Abgleich der pseudonymisierten Identitäten und den Antennen- oder Smartphone-Aufzeichnungen von Bahnhof Bern oder Central Zürich kann Person A schnell rekonstruieren, ob Person B an jenen Orten vorbeigelaufen ist. Gibt es Bilderaufnahmen dazu, wird die Person schnell geoutet, ohne dass man deren exakten Namen zu wissen braucht.
Die italienische Forschergruppe ist nicht die einzige, die vor solchen Attacken warnt. Der Kryptograf Serge Vaudenay, der ebenfalls an der EPFL arbeitet, wies mehrfach auf die Gefahren hin und beteiligte sich am Public Security-Test des Bundes.
Doch was wären die Alternativen?
Weg vom «Broadcasting»-Prinzip hin zur gezielten Bluetooth-Verschlüsselung, wie dies eine Forschergruppe der Universität Zürich bereits vorgeschlagen hat in ihrem Konzept namens «WeTrace». Diese setzt auf die bekannte Public-Kryptografie mit privaten und öffentlichen Schlüsseln. «Anstatt dass wir alle den ganzen Tag Pseudonyme in alle Richtungen versenden und die Schlüssel auf einen Server senden, schicken wir uns gegenseitig geschnürte Pakete.» Nur die App-Nutzerinnen können damit etwas anfangen, die Aussenstehenden nicht, sagt ein Mitautor des Konzepts, Alessandro De Carli.
De Carli suchte den Austausch mit den Forschenden der EPFL und der ETH für eine allfällige Mitarbeit und Verbesserung des Konzepts. Es war eine frustrierende Erfahrung, wie er sagt. Zwar würde man die offene Debatte betonen, aber an einer echten Auseinandersetzung und dem Hinterfragen des DP3T-Designs sei niemand interessiert. Er kam zum Schluss: Die DP3T-Forschergruppe war nicht wirklich empfänglich für einen Austausch neuer Ideen.
Ein anderes und viel diskutiertes Problem des DP3T-Konzepts sind die sogenannten «Replay»-Attacken.
Soll heissen: Wer will, kann aus Spass das System trollen und Begegnungen mit Infizierten vortäuschen. Troll A spaziert in Basel herum, zeichnet mit einer spezifischen App alle pseudonymisierten Identitäten seiner Umgebung auf – und übermittelt diese an seinen Komplizen B in Genf. B wiederum sendet diese, möglicherweise sogar an mehreren Standorten, in die ganze Schweiz hinaus. Unschuldige Passanten mit installierter App zeichnen so Prüfsummen auf von Personen in Basel, denen sie gar nie begegnet sind. Stellt sich eine der Begegnungen in Basel als infiziert heraus, erhalten Tausende von Kontaktpersonen eine Benachrichtigung. Dieser Angriff würde massenweise «False Positives», also Falschalarme, kreieren, schreiben der italienische Forscher Ivan Visconti und der Lausanner Kryptograf Serge Vaudenay in ihren Papers.
Contact-Tracing ist das neue Blockchain
Und wie reagieren die DP3T-Forscherinnen auf die teils harschen Vorwürfe?
Teils mit genervtem Augenrollen, teils mit Schulterzucken, aber auch mit Einsicht. In der Tat handelt es sich um altbekannte Schwachstellen, um sogenannte «Bluetoothsphäre-Verschmutzungen». Man habe sich immer wieder mit der richtige Balance zwischen Hacking-Prävention und maximaler Privatsphäre beschäftigt und unterschiedliche Versionen durchgedacht, sagt der Digitaljurist Michael Veale. Und mit DP3T einen Kompromiss gefunden.
Auf die Kritik von Vaudenay, Visconti und De Carli haben alle dieselbe Antwort parat:
«We need to keep it simple.» Alles einfach halten.
Viele der skizzierten Hacking-Szenarien seien relativ unrealistisch, sagt IT-Assistenzprofessorin Carmela Troncoso. Sie würden viel kriminelle Energie und Aufwand voraussetzen und müssten sich innerhalb kurzer Zeitfenster ereignen. Man könnte natürlich zusätzliche Verschlüsselungsschichten einbauen. Aber das würde auf Kosten der Zeit und des Batterieverbrauchs gehen, argumentieren die DP3T-Forschenden in einer E-Mail an Alessandro De Carli. Und jede zusätzliche Komplexitätsebene, die man drauflege, würde neue Unberechenbarkeiten mit sich bringen, sagt Troncoso. Eine Studie der TU Darmstadt bestätigt diese Meinung: Gerade wenn man solche Replay-Manipulationen mit Erhebung von Zusatzinformationen vermeiden will, geht das entweder auf Kosten der Privatsphäre oder der Smartphone-Batterie.
Der Tenor im DP3T-Team: Für aufwendigere und ausgeklügeltere App-Modelle fehlt uns die Zeit. Dem Virus sind die besten wissenschaftlichen Security-Modelle egal. Zwischen Praktikabilität und akademischer Perfektion, zwischen Machbarkeit und Dogmen entschied sich die Gruppe von Anfang an für Ersteres. Und hier zeigt sich neben der proaktiven Kommunikation eine weitere Stärke der Gruppe: Pragmatismus.
Etwa, wenn die Privacy-Advokatin Carmela Troncoso erklärt, warum das BAG für die Verteilung der Schlüssel von Infizierten auf einen umstrittenen Tech-Riesen wie Amazon zurückgreifen muss.
Oder wenn Epidemiologen wie Marcel Salathé unkonventionellerweise für Datensparsamkeit lobbyieren und dezentrale Modelle vehement verteidigen. Seine Zunft möchte vor allem viele Daten erheben, um die Infektionskette genau aufzuspüren und Prognosen zu modellieren. So waren es auch Epidemiologinnen in Frankreich, Deutschland und England, die das zentralisierte Server-Modell durchsetzen wollten. «Meine Debatten mit manchen Kollegen wurden dadurch nicht einfacher», sagt Salathé heute augenzwinkernd.
«Wir können wunderschöne Papiere schreiben, in denen etwaige Angriffsszenarien ausgeschlossen werden. Aber dann hätten wir bis heute keine App», sagt Troncoso. Die Forschenden haben bei DP3T nicht in erster Linie an eine wissenschaftliche Publikation gedacht.
Und der 39-jährige Liechtensteiner Mathias Payer, Security-Mastermind der DP3T-Gruppe, ergänzt: «Das ist nicht rocket science.» Über eine stärkere Verschlüsselung habe man nachgedacht. Das wäre vor allem akademisch interessant, könne wegen der zunehmenden Komplexität aber nie technisch umgesetzt werden. «Unser System ist langweilig. Wir setzen auf etablierte Mechanismen. Dafür funktioniert es.»
Als Laie ist es schwierig zu beurteilen, wer recht hat. Der Realitätscheck ist seit gestern im Gang, dem offiziellen Launchdatum der Swiss-Covid-App. Dann lassen sich sämtliche Thesen der Kritiker falsifizieren oder verifizieren.
Die potenziellen Angriffsszenarien klingen in der Tat gar abenteuerlich. Ausserdem funktionieren sie nicht, wenn sich zu viele Smartphone-Nutzer an einem Ort aufhalten, denn die Zuordnung via Bezahlterminals und Kamera würde durch den vielen digitalen «Lärm» schwierig werden. Das Nationale Zentrum für Cybersicherheit hat die DP3T-Schwachstellen der «gefälschten Begegnungen» mit Infizierten offiziell eingeräumt, schreibt aber, dass solche Angriffe nach dem Schweizerischen Strafgesetzbuch illegal seien, und hält die Risiken «für vertretbar».
Doch vielleicht genügt auch nur ein publik gewordener Vorfall, eine übersehene Nebenwirkung, um Misstrauen in die Swiss-Covid-App zu säen.
Fakt ist: Das Thema Contact-Tracing wird die Wissenschaftlerinnen auch nach der Pandemie noch eine Weile beschäftigen. In der akademischen Welt avancierte es bereits zum Hype-Thema. «Contact-Tracing ist das neue Blockchain», witzelt Troncoso. In fünf Jahren könnten Forscher beurteilen, welches Modell aus wissenschaftlicher Sicht das beste gewesen sei.
Zuerst gilt es, das Virus zu besiegen.