Tracing Corona

Tracking / Tracing

Es gibt keine trennscharfe Definition beider Begriffe.
Tracking meint in der Regel das Erfassen von Bewegungsdaten (Personen, Objekten), mit Hilfe von Standort- oder Geodaten (GPS, Funkzellenbestimmung).
Durch Tracing soll (in diesem Corona-Zusammenhang) rückverfolgt bzw. nachvollzogen werden, ob eine infizierte Person Kontakt mit anderen Person hatte. Ein zeitlich versetztes Verfolgen.
Analoges Tracing: Die Kontaktnachverfolgung bei Infektionsfällen findet in Deutschland über die Gesundheitsämter statt, per Telefon, Zettel, Stift und Fax. Das die analoge Art der Zurückverfolgung mitunter auch zu einer recht öffentlichen Angelegenheit geraten kann, ließe sich anhand einer Recherche um die Ereignisse der legendären Karnevalssitzung in Heinsberg dokumentieren. Beginnend etwa mit der Linksammlung auf wikipedia.
Etwas besseres als Excel – Kontaktverfolgung in Berlin mit SORMAS

Bereits Anfang März 2020 begann das Frauenhofer-Institut mit der Arbeit an einer Machbarkeiststudie mit dem Ziel ein IT-System zu entwickeln, das die vorhandenen Prozesse in den Gesundheitsämtern durch digitale Hilfsmittel ergänzt. Mithilfe von Bluetooth-Technologie auf Mobiltelefonen soll eine Tracing-App entwickelt und das Protokollieren von Standortdaten (tracken) soll dabei nicht genutzt werden. Cofinanziert vom Bundesministeriums für Bildung und Forschung (BMBF), sowie durch das Bundesministerium für Gesundheit (BMG).

Was geht App

In zahlreichen Ländern sind Covid-19 Tracking- bzw. Tracing-Apps bereits im Einsatz. Die Entwicklung in diesem Bereich ist höchst dynamisch. Ein (möglicherweise nicht mehr aktueller) Überblick: gdprhub.eu

Verpflichtend werden Apps hauptsächlich zur Quarantäne Kontrolle eingesetzt. Es betrifft zum einen Menschen die als infiziert registriert wurden, zum anderen Einreisende aus anderen Ländern. In all diesen Fällen wird getrackt was das Zeug hält.

Polen – Wer sich aufgrund der Corona-Pandemie in Quarantäne (nach Infektion oder nach Einreise aus dem Ausland) befindet, ist verpflichtet eine App zu nutzen die das Befolgen der Quarantäne kontrolliert. [MDR: Selfie für die Polizei]

Israel – Der Inlandsgeheimdienst wurde von der Regierung ermächtigt die Ortungsdaten der Handys von Corona-Infizierten auszuwerten und zu ermitteln mit wem sie innerhalb der letzten zwei Wochen in Kontakt standen. Alle Kontaktpersonen erhalten dann vom Gesundheitsministerium per SMS die Aufforderung sich in Quarantäne zu begeben. Ende April wurde diese Praktik von einem Gericht vorübergehend untersagt, bis zur Vorlage eines entsprechenden Gesetzes. [Taz: Infiziert und ausspioniert – Heise: Gericht pfeift Regierung zurück]

Slowakei – Das Parlament stimmt einer Gesetzesnovelle zu, die dem Staat den Zugriff auf Handydaten der Bürger erlaubt. Die staatliche Gesundheitsbehörde darf anhand der Mobiltelefon-Lokalisierungsdaten verfolgen, wo sich Coronavirus Infizierte bewegen und mit wem sie sich treffen. [Heise: Parlament stimmt Zugriff auf Daten zu]

Südkorea – Jede Einreisende (auch zurückkehrende Koreaner) ist verpflichtet eine „Self Quarantine Safety“-App auf ihr Smartphone zu laden und darüber (bis zu maximal 14 Tagen) Gesundheitsdaten und Aufenthaltsorte an die koreanischen Behörden zu übermitteln. [Hinweise: AA – ScienceDirekt: Testing on the move]

Moskau – COVID-19-Erkrankte müssen eine App nutzen, die unter anderem den Standort protokolliert. Wer gegen die Quarantäne-Auflagen verstößt, muss mit Strafen rechnen. Es ist geplant diese App landesweit einzuführen. [DLF: Quarantäne-Überwachung per App]

Etwas spezieller ist die Situation in China und Südkorea.

Südkorea – Zwar wurde vom Ministerium für Inneres und Sicherheit (MOIS) eine Anwendung zur Überwachung der Selbstquarantäne entwickelt, diese ist aber (außer für Eineisende) nicht verpflichtend. Auch ohne Zwangsapp ist jedoch die Nachverfolgung von infizierten und deren Kontakten recht umfangreich.
Bei einem Covid-19 Test werden Informationen zur Person aufgenommen, dazu gehören Name, Adresse, Pass- sowie Mobilnummer. Zuständig für die Verwaltung der Daten ist das KCDC (Korea Center for Disease Control & Prevention). Bei positiv getesteten ist das KCDC befugt die Daten zu veröffentlichen. Bereits 2015, nach einem schweren MERS-Ausbruch verabschiedete das Parlament ein Gesetz, das den Behörden dies ausdrücklich erlaubt.
Um die automatisierte Kontaktvervolgung zu erleichtern wurde von verschiedenen Behörden ein „COVID-19 Smart Management System“ entwickelt. Darüber hat die KCDC zugriff auf Daten der Nationalen Polizeibehörde, 22 Kreditkartenunternehmen und drei Telekommunikationsunternehmen (jedes Handy-Konto in Südkorea ist an den Personalausweis des Eigentümers gebunden).

China – Obwohl es offiziell nicht verpflichtend ist eine bestimmte App auf das Smartphone zu laden, wird in vielen Regionen der Zutritt z.B. zum öffentlichen Nahverkehr nur gewährt, wenn sich Menschen über ihr Smartphone mittels QR-Code als nicht infiziert ausweisen können.

Tracing paneuropäisch – Die Lage wird unübersichtlich

Seit März arbeiten verschiedene Forscher- und Entwicklergruppen, europäisch vernetzt, an Standards und Grundlagen, die zur Entwicklung einer Tracing-App führen sollen. Mithilfe von Bluetooth-Technologie, quelloffen, anonymisiert, den europäischen Datenschutzbestimmungen angepasst und länderübergeifend. Hintergrund der Überlegung eines gemeinsamen Ansatzes ist, dass die digitale Kontaktverfolgung grenzenlos erfolgen soll, gerade mit Hinblick auf die Öffnung der innereuropäischen Grenzen und der beginnenden Reisezeit. Die jeweiligen Länderapps sollen miteinander kommunizieren (Interoperabilität).

Eine wichtige Initiative war zunächst das PEPP-PT (Pan-European Privacy-Preserving Proximity Tracing), gedacht als Dach zur Koordinierung und Kommunikation zwischen verschiedenen Projekten und Ansätzen für die Entwicklung einer Tracing-App. Ein Zusammenschluss von mehr als 30 Organisationen aus mindestens 8 europäischen Staaten. Aus Deutschland vertreten waren u.a. die Forschungseinrichtungen des Bundes, das Fraunhofer Institut für Nachrichtentechnik (Heinrich-Hertz-Institut) und das CISPA – Helmholtz-Zentrum für Informationssicherheit.

Bei der Arbeit kristalisierten sich zwei Linien heraus: ein sogenannter zentraler und ein sogenannter dezentraler Ansatz.
Der dezentrale Ansatz basiert auf dem DP3T (Decentralised Privacy-Preserving Proximity Tracing), einem offenes Protokoll zur COVID-19-Nahbereichsverfolgung. Bereits frühzeitig wurden Arbeitsdokumente dieser Richtung offengelegt.
Ein Teil der PEPP-PT Initiative vertritt seit Anfang April in der Öffentlichkeit hauptsächlich den zentralen Ansatz. Eine Position die von der deutschen Regierung politisch lange Zeit unterstützt wurde.

Nach massiver Kritik an der zentralen PEPP-PT Position (Sicherheitsbedenken, intransparentes Vorgehen, weder Konzepte noch Quellcodes werden offengelegt) haben zahlreiche Institutionen die Initiative verlassen. In der öffentlichen Wahrnehmung ist PEPP-PT dem zentralen Ansatz gleichgesetzt.

Am 26.April erklärt die Bundesregierung offiziell, bei einer zukünftigen App auf eine dezentralen Ansatz zu setzen. Eine entscheidende Rolle bei dieser Entscheidung spielten Google und Apple.

Ohne die Unterstützung von Apple und Google erweist sich die Entwicklung einer zuverlässigen App, die auf die Bluetooth-Technologie zurückgreift, als schwierig. Das Problem liegt im Zugriff auf die Bluetooth-Funktionalität. Sowohl Google als auch Apple haben die Verwendung von Bluetooth durch Apps in ihren Betriebssystem (iOS und Android) stark eingeschränkt.
So versenden iOS-Apps z.B. nur dann Bluetooth-Signale, wenn die App im Vordergrund ausgeführt wird. Apps von Drittanbietern, die im Hintergrund ausgeführt werden dürfen keine Bluetooth-Signale senden.
Eine App steht im Vordergrund, wenn das Telefon entsperrt ist und die App auf dem Bildschirm geöffnet ist. Der Hintergrund bezieht sich darauf, wenn von der Verwendung einer App zu einer anderen App gewechselt wird oder wann das Telefon gesperrt ist. Das iPhone sendet z.B. kein Signal wenn es gesperrt ist. Die neuesten Versionen von Android unterliegen ähnlichen Einschränkungen.

In die Auseinandersetzung welcher Weg zur Tracing-App der richtige ist, platzten Apple und Google mit einer gemeinsamen Erklärung, in der sie verkünden bei der Entwicklung einer Technologie zur Kontaktverfolgung bei COVID-19 infizierter zusammen zu arbeiten: Privacy-Preserving Contact Tracing, soviel wie „Datenschutzerhaltende Kontaktverfolgung“.
Damit auch keine langen Spekulationen aufkommen wurde der Öffentlichkeit zugleich eine Bluetooth- und Kryptografiespezifikation sowie eine Framework-Dokumentation präsentiert. Die Vorgehensweise ist an das DP3T Protokoll angelehnt, verfolgt also einen sogenannten dezentralen Ansatz. Die Öffnung der Bluetooth-Schnittstelle für eine App die den zentralen Ansatz verfolgt wird vor allem von Apple abgelehnt.

Damit haben die beiden Tech-Konzerne die Auseinandersetzung entschieden. Nach dem Schwenk der deutschen Regierung, ist Frankreich das letzte Land aus der paneuropäischen Initiative, das weiterhin auf einen zentralen Ansatz besteht. Innerhalb der EU folgen dem noch Polen und Tschechien.
Und Großbritannien… Die Lösung in Großbritannien besteht darin, die App jedes Mal im Hintergrund zu aktivieren, wenn das Telefon ein anderes Gerät erkennt, auf dem dieselbe Software ausgeführt wird.

Tracing dezentral

Wir gehen davon aus, das auf allen Smartphones Bluetooth aktiviert ist. Die Bluetooth-Freigabe erfolgt durch die Einstellungen im Betriebssystem.

Auf meinem Smarphone wird nun an jedem Tag,  jeweils einmal, mit Hilfe eines Zufallszahlengenerators eine Zahlenkette erzeugt, der sogenannte Temporary Exposure Key. Dieser wird mit einem Zeitstempel versehen und verschlüsselt abgespeichert. Es werden die letzten 14 dieser Schlüssel gespeichert, davon ausgehend, dass Patienten, die mit dem SARS-CoV-2-Virus infiziert sind, maximal 14 Tage lang ansteckend sind.

Sehr stark vereinfacht und bildlich beschrieben: Desweiteren wird auf meinem Smartphone alle 15 bis 20 Minuten ein Daten-Päckchen gepackt und darin liegt, zum Beispiel, eine Zahlenkette. Dieses Päckchen (der sog. Rolling Proximity Identifier) wird mit dem (täglichen erzeugten) Temporary Exposure Key verschlossen und in kurzen Abständen via Bluetooth gesendet. So landen auf allen Smartphones die mir in einem bestimmten räumlichen Abstand und für eine bestimmte Zeit begegnen diese Päckchen. Umgekehrt geschieht selbiges.
Ein und dasselbe Päckchen nur über einen bestimmten Zeitraum, 15 bis 20 Minuten, gesendet. Am Ende des Zeitraums wird ein neues Päckchen erstellt, gültig bleibt dabei der tägliche Schlüssel (der Temporary Exposure Key) mit dem es verschlossen wird.

Bei den Zeitintervallen für die Päckchen spielt das Thema Bluetooth und Sicherheit (Identifizierbarkeit / Tracking) eine Rolle: Die Übertragung von Daten erfolgt bei Bluetooth über Funk und nicht über das Internet (W-LAN).  Bei der Verbindung von Geräten über Bluetooth handelt es sich aber auch um ein Netzwerk und wie in jedem Netzwerk hat jedes teilnehmende Gerät eine eindeutige MAC-Adresse und ist darüber identifizierbar. Über die eindeutigen MAC-Adressen wird sichergestellt, das die ausgetauschten Informationen auf dem richtigen Gerät landen. Also das die Musik vom Smartphone zur Box kommt und nicht auf der Smartwatch landet.
Um die Identifizierung der Smartphones in einem Netzwerk zu verhindern wird hier eine spezielle Bluetooth Eigenschaft genutzt, die die Möglichkeit bietet, (Geräte-)MAC-Adressen immer wieder auf zufällige Werte zu setzen (Stichwort Randomisierung der MAC-Adressen). Dies geschieht in bestimmten Zeitintervallen (15 bis 20 Minuten) und wird  nun genutzt um jeweils neue Päckchen herzustellen . Bei der Verbindung über W-LAN (Internet) ändert sich die eindeutige MAC-Adresse eines Gerätes dagegen nicht.

Wenn ich nun am Vormittag im Hof den Hans zu einem längerem Plausch treffe und am Nachmittag wieder, dann landen zwei unterschiedliche Päckchen von mir auf dem Smartphone von Hans (Mit ein und demselben Schlüssel abgeschlossen). Das Smartphone von Hans erkennt nicht, dass diese Päckchen zu ein und demselben Sender gehören.
So sammelt sich auf jedem Smartphone eine lange Liste von Päckchen die von anderen Smartphones gesendet wurden.
Diese Vorgänge funktionieren ohne App, es soll alles über das Betriebssystem geregelt werden. Dafür wollen Google und Apple sorgen.

Dann installiere ich mir die Tracing-App (Corona-Warn-App) und habe Glück: Ich wurde positiv auf COVID-19 getestet und trage es in meine App ein. Wie ist zu verhindern das Nutzerinnen, obwohl negativ getestet, mal eben das Gegenteil in ihre App eingeben? Das ist eine von noch vielen offenen Fragen. Momentan gehen die Überlegungen in die Richtung einer TAN (oder eines QR-Codes), die nur von autorisierter Stelle nach einem positiven Testergebnis vergeben wird.
Nun, ich bin positiv getestet und gebe z.B. eine TAN in meine App ein. Daraufhin werden die täglichen Schlüssel, die Temporary Exposure Keys  mit denen meine gesendeten Päckchen verschlossen wurden, in Diagnosis Keys umbenannt. Wahrscheinlich die Schlüssel der letzten vierzehn Tage, weil ich für diesen Zeitraum als ansteckend gelte.

Anschließend werden „meine“ Diagnosis Keys an einen Server gesendet, der möglicherweise vom RKI verwaltet wird. Auf diesem Server sammelt sich dann eine lange Liste von Diagnosis Keys von unterschiedlichsten Smartphones.
In bestimmten Abständen wird die Liste dieser Diagnosis Keys vom Server auf die Smartphones der Nutzerinnen geladen und von der Tracing-App in Empfang genommen. Dann wird mit jedem einzelnen Diagnosis Key geprüft, ob eines der empfangenen Päckchen damit zu öffnen ist.

Und siehe da: mit einem dieser Diagnosis Keys lassen sich gleich zwei Päckchen auf dem Smartphone von Hans öffnen. Derjenige, den ich zweimal im Hof getroffen hatte. Die App sagt ihm nun: Ein Treffer, es gab Kontakt mit einem Infizierten. Diese Information verlässt das Smartphone nicht.

Eine genauere, durchaus verständliche Erklärung (der inzwischen zahlreichen): heise.de/hintergrund .

Die Tracing-App heißt Corona Warn App

Am 26.April erhalten die Telekom und SAP (SAP-FAQ) von der Bundesregierung und dem RKI den Auftrag und das Geld eine Tracing App zu entwickeln (Corona-Warn-App, CWA). Die Fraunhofer-Gesellschaft und das Helmholtz-Zentrum CISPA stehen bei der Entwicklung beratend zur Seite. Ebenso sind das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) in das Projekt eingebunden. Das Robert-Koch-Institut (RKI) soll die App herausgeben, die Telekom die Server betreiben.
Seit Mitte Mai veröffentlichten die Entwicklerinnen von Telekom und SAP den Stand auf github.com (scooping-document deutsch). Demnach sollen für die App-Entwicklung die Protokolle DP3T, TCN sowie die Spezifikationen von Apple und Google für iPhones und Android-Smartphones als Grundlage dienen.

Projektseite: coronawarn.app/de/
Aktuelle Zusammenfassung: SAP legt erste Version des Corona-Warn-Servers vor (heise.de)
Corona Warn App (CWA) – Einschätzung auf forum.kuketz-blog.de
Corona Warn App veröffentlicht unter Apache-Lizenz

Links
Apps und Überwachung im Zuge der COVID-19-Pandemie, sciencemediacenter.de
Projects using personal data to combat SARS-CoV-2, gdprhub.eu
Zahlreiche Podcasts (Thema COVID-19), darin viele einzelne Kapitel zum Thema Apps, ukw.fm
FAQ zu Corona-Apps / zur digitalen Kontaktverfolgung, netzpolitik.org