Folgen

Habe mir gerade die Untersuchung der TU Darmstadt zu den Problemen im "Google/Apple Proposal" durchgelesen. ist natürlich mal wieder nicht so spannend wie "die Medien" schreiben.

[1/3]

· Web · 1 · 0 · 1

1) Unter bestimmten Umständen können Bewegungsprofile von infizierten Personen erstellen werden, die ihre Identifier hochgeladen haben. Und unter Umständen kann man sie dann auch identifizieren.

-> Ist ein valides Argument, betrifft aber nur infizierte die ihre Identifier hochgeladen haben. Das muss man nicht machen. Außerdem ist eine Infrastruktur notwendig die dem Angreifer das Sniffen dieser Identifier an ausreichend stellen ermöglicht um Bewegungen verfolgen zu können.

[2/3]

Zeige Konversation

2) Ein Angreifer kann die ausgesendeten Identifier einsammeln und an anderen stellen wieder aussenden. Damit kann die Effektivität des Tracings gesenk werden.

-> Ist ein valides Argument, aber um dem Gesamtsystem zu schaden müsste das an vielen stellen geschehen. Ein Motiv für einen Angreifenden ist nicht wirklich erkennbar.

[3/3]

Zeige Konversation

Auf diesen Umstand sollten Nutzende vor dem hochladen Ihrer Identifier hingewiesen werden.
Insgesamt ist der dezentrale (deutsche) Ansatz aber in Sachen Sicherheit und Privatsphäre aber den zentralen Ansätzen überlegen. Darauf weißt auch das Paper hin!

Zeige Konversation
Melde dich an, um an der Konversation teilzuhaben
fem.social

Eine Mastodon-Instanz gehostet im Thüringer Wald von FeM e.V.