Habe mir gerade die Untersuchung der TU Darmstadt zu den Problemen im "Google/Apple Proposal" durchgelesen. ist natürlich mal wieder nicht so spannend wie "die Medien" schreiben.

[1/3]

1) Unter bestimmten Umständen können Bewegungsprofile von infizierten Personen erstellen werden, die ihre Identifier hochgeladen haben. Und unter Umständen kann man sie dann auch identifizieren.

-> Ist ein valides Argument, betrifft aber nur infizierte die ihre Identifier hochgeladen haben. Das muss man nicht machen. Außerdem ist eine Infrastruktur notwendig die dem Angreifer das Sniffen dieser Identifier an ausreichend stellen ermöglicht um Bewegungen verfolgen zu können.

[2/3]

Zeige Konversation
Folgen

2) Ein Angreifer kann die ausgesendeten Identifier einsammeln und an anderen stellen wieder aussenden. Damit kann die Effektivität des Tracings gesenk werden.

-> Ist ein valides Argument, aber um dem Gesamtsystem zu schaden müsste das an vielen stellen geschehen. Ein Motiv für einen Angreifenden ist nicht wirklich erkennbar.

[3/3]

· Web · 0 · 0 · 1
Melde dich an, um an der Konversation teilzuhaben
fem.social

Eine Mastodon-Instanz gehostet im Thüringer Wald von FeM e.V.