zurück zum Artikel

Luca-App: Fachleute warnen vor "massivem Missbrauchspotential"

Hunderte Experten wenden sich in einem offenen Brief gegen den Einsatz der privaten Luca-App zur digitalen Kontaktnachverfolgung. Hier ihre Argumente

Die Debatte um die private Luca-App zur Kontaktnachverfolgung reißt nicht ab. Schwere Fehler bei Programmierung und Design sowie Millionensubventionen des Bundes für ein Produkt, dessen Datensicherheit und Funktionalität von Fachleuten vehement in Frage gestellt wird, werfen nach wie vor Fragen auf. Ebenso wie der Umstand, dass einige Landesregierungen den bekannten Problemen zum Trotz auf eine Verwendung der App drängen.

Telepolis hat das Thema zuletzt in mehreren Beiträgen [1] unseres Autors Markus Feilner verfolgt, der zudem ein ausführliches Interview mit dem Geschäftsführer des Berliner Start-ups Nexenio, Patrick Hennig, führte.

Hier nun dokumentiert Telepolis eine gemeinsame Stellungnahme [2] von bislang fast 300 Fachleuten, die sich gegen die Verwendung der Luca-App wenden.

Digitale Werkzeuge, wie Apps zur Kontaktnachverfolgung, können einen unterstützenden Beitrag zur Bewältigung einer Pandemie leisten. Um ihr Potential voll entfalten zu können, müssen solche Werkzeuge zielgerichtet in eine Gesamtstrategie eingebettet werden und das Vertrauen der Bevölkerung genießen. Wenn durch ihre Einführung auch neue Risiken für Bürger:innen und Gesellschaftsgruppen entstehen, muss ihr Nutzen gegen diese Risiken abgewogen werden.

Vor einem Jahr haben mehr als 600 internationale Wissenschaftler:innen in einem offenen Brief [3] an ihre Regierungen appelliert, Technologien zur digitalen Kontaktverfolgung verantwortungsbewusst und zielgerichtet zu entwickeln und einzusetzen. Dabei wurde die Einhaltung grundlegender Entwicklungsprinzipien gefordert, die in Deutschland mit der Corona-Warn-App größtenteils vorbildlich umgesetzt wurden:

Der aktuell viel diskutierte Ansatz, digitale Hilfsmittel zur Kontaktnachverfolgung in öffentlichen Räumen und für Veranstaltungen einzubeziehen, erscheint sinnvoll. Richtig eingesetzt könnten sie Infektionsketten schneller unterbrechen und die Gesundheitsämter entlasten.

Konkrete funktionale Anforderungen für solch eine digitale Kontaktnachverfolgung wurden durch die verantwortlichen Behörden bislang nicht transparent und klar kommuniziert. Doch nur so ist es möglich effektive Lösungen zu entwickeln, welche einen sinnvollen Beitrag zur Eindämmung der Pandemie leisten können und dabei personenbezogene Daten nur in einem Umfang erheben, der auf das dafür notwendige Maß beschränkt ist.

Die Luca-App

Das bereits in vielen Bundesländern eingesetzte LUCA-System erfüllt keines dieser Prinzipien. Es gibt keine technische Zweckbindung, sondern es wurden bereits weitere Geschäftsmodelle basierend auf LUCA diskutiert.1 [4]

Damit entsteht eine Abhängigkeit von einem einzelnen Privatunternehmen mit Gewinnerzielungsabsicht als Betreiber des Systems. Es wurde ein intransparent entwickeltes System in Betrieb genommen und selbst leicht zu findende Sicherheitslücken konnten erst im laufenden Betrieb entdeckt werden. Wird die App Voraussetzung, um am öffentlichen Leben teilnehmen zu können oder gar von Corona-Schutzverordnungen vorgegeben2 [5], ist die Freiwilligkeit nicht gegeben, da ein De-facto-Nutzungszwang entsteht.

Der Nutzen des LUCA-Systems bleibt zweifelhaft, da sich die aktuelle Umsetzung im Wesentlichen auf die Automatisierung der manuellen Erfassung von Papierlisten beschränkt, die Auswertung jedoch weiter manuell durch die Gesundheitsämter erfolgt. Da mit LUCA falsche oder gar manipulierte Anmeldungen und Check-ins leicht und in großer Zahl erzeugt werden können, entsteht zudem die Gefahr, dass die Belastung der Gesundheitsämter bei abnehmender Datenqualität zunimmt3 [6].

Gleichzeitig erfasst das LUCA-System in großem Umfang Bewegungs- und Kontaktdaten: wer war wo, mit welchen Personen am selben Ort, und wie lange. Die Daten werden zentralisiert und auf Vorrat bei einem Privatunternehmen gesammelt und gespeichert. Die viel beworbene doppelte Verschlüsselung der Kontaktdaten liefert schon deshalb nicht die versprochene Sicherheit, da sich Bewegungsprofile der Nutzer:innen allein aufgrund der anfallenden Metadaten erstellen lassen. Eine solche umfassende Datensammlung an einer zentralen Stelle birgt massives Missbrauchspotential und das Risiko von gravierenden Datenleaks4 [7].

Einzelne Systeme, die als zentrale Datenspeicher fungieren, sind attraktive und kaum vor Angriffen zu schützende Ziele. Selbst große Unternehmen sind nicht in der Lage, solche Systeme vollständig zu sichern. Es ist nicht zu erwarten, dass dies einem Start-up, das bereits durch zahlreiche konzeptionelle Sicherheitslücken, Datenleaks und fehlendem Verständnis von fundamentalen Sicherheitsprinzipien5 [8] aufgefallen ist, besser gelingen sollte.

Fazit

Für den Erfolg von digitalen Hilfsmitteln zur Kontaktverfolgung ist eine breite Unterstützung der Bevölkerung essenziell. Das gilt insbesondere, wenn diese tief in die Privatsphäre der Bürger:innen eingreifen und in umfassender Weise vertrauliche Daten erheben. Das hierfür notwendige Vertrauen kann nur durch Transparenz und Privacy-by-Design, zum Beispiel durch echte Dezentralisierung, geschaffen werden. Sicherheit und Datenschutz sind elementare Voraussetzungen für die Akzeptanz und damit den erhofften Nutzen eines solchen Systems.

Es gibt bereits Systeme, die in diesem Sinne die Risiken für Bürger:innen auf ein Minimum reduzieren und dabei eine schnellere Benachrichtigung garantieren. Dies sind dezentrale Lösungen, wie sie in der Corona-Warn-App, NotifyMe (Schweiz), NHS COVID-19 (Großbritannien) und NZ COVID Tracer (Neuseeland) umgesetzt und bereits genutzt werden. Die mit dem LUCA-System verbundenen Risiken erscheinen völlig unverhältnismäßig, da sie den erwarteten Nutzen deutlich überwiegen.

Wir empfehlen eindringlich die Rückbesinnung auf die oben genannten Prinzipien und deren Anwendung bei der Entwicklung digitaler Werkzeuge zur Kontaktnachverfolgung. Insbesondere sollte es aus unserer Sicht keinen De-facto-Zwang zur Nutzung einer Lösung geben, die diese Prinzipien eklatant verletzt.

Falls es konkrete Anforderungen gibt, die von bestehenden dezentralen Systemen noch nicht erreicht werden, dann müssen diese klar formuliert werden, sodass zielgerichtet entsprechende Erweiterungen entwickelt werden können. Auch in einem dezentralen und datensparsamen System können notwendige Informationen zur Pandemiebekämpfung erhoben und den Gesundheitsämtern zur Verfügung gestellt werden.

Erstunterzeichnende

1. Prof. Dr. Florian Alt, Forschungsinstitut CODE, Universität der Bundeswehr München

2. Prof. Dr. Frederik Armknecht, Universität Mannheim

3. Prof. Dr. Michael Backes, CISPA Helmholtz Center for Information Security

4. Prof. Dr. Markus Bläser, Universität des Saarlandes

5. Prof. Dr. Eric Bodden, Heinz Nixdorf Institut der Universität Paderborn und Fraunhofer IEM

6. Prof. Dr. Franziska Boehm, Karlsruher Institut für Technologie (KIT)/FIZ Karlsruhe

7. Prof. Dr. Kevin Borgolte, Ruhr-Universität Bochum

8. Prof. Dr. Stefan Brunthaler, Forschungsinstitut CODE, Universität der Bundeswehr München

9. Dr.-Ing. Sven Bugiel, CISPA Helmholtz Center for Information Security

10. Prof. Dr. Cas Cremers, CISPA Helmholtz Center for Information Security

11. Dr. Jean Paul Degabriele, Technische Universität Darmstadt

12. Prof. Dr. Christian Dietrich, Westfälische Hochschule

13. Prof. Dr. Gabi Dreo Rodosek, Forschungsinstitut CODE, Universität der Bundeswehr München

14. Prof. Dr. Hannes Federrath, Universität Hamburg, Arbeitsbereich Sicherheit in verteilten Systemen

15. Dr.-Ing. Tobias Fiebig, TU Delft

16. Prof. Dr. Nils Fleischhacker, Ruhr-Universität Bochum

17. Prof. Dr.-Ing. Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg

18. Dr. Michael Friedewald, Fraunhofer ISI

19. Prof. Dr.-Ing. Mario Fritz, CISPA Helmholtz Center for Information Security

20. Dr.-Ing. Kai Gellert, Bergische Universität Wuppertal

21. Prof. Dr.-Ing. Ulrich Greveler, Hochschule Rhein-Waal

22. Asst.-Prof. Priv.-Doz. Dr. Daniel Gruss, TU Graz

23. Dr. Seda Gurses, TU Delft

24. Dr. Felix Günther, ETH Zürich

25. Prof. Dr. Sabine Hark, TU Berlin

26. Prof. Dr. Andreas Heinemann, Hochschule Darmstadt

27. Prof. Dr. Dominik Herrmann, Otto-Friedrich-Universität Bamberg

28. Prof. Dr. Thorsten Holz, Ruhr-Universität Bochum

29. Prof. Dr. Wolfgang Hommel, Forschungsinstitut CODE, Universität der Bundeswehr München

30. Prof. Dr.-Ing. Thomas Hupperich, Universität Münster, European Research Center for Information Systems

31. Dr.-Ing. Swen Jacobs, CISPA Helmholtz Center for Information Security

32. Prof. Dr.-Ing. Tibor Jager, Bergische Universität Wuppertal

33. Prof. Dr. Martin Johns, Technische Universität Braunschweig

34. Dr. Ghassan Karame, NEC Laboratories Europe

35. Prof. Dr. Stefan Katzenbeisser, Universität Passau, PIDS

36. Prof. Dr. Elif Bilge Kavun, University of Passau

37. Prof. Dr. Doğan Kesdoğan, Universität Regensburg

38. Prof. Dr. Eike Kiltz, Ruhr-Universität Bochum

39. Prof. Dr. Teresa Koloma Beck, Helmut-Schmidt-Universität

40. Prof. Dr.-Ing. Dorothea Kolossa, Ruhr-Universität Bochum

41. Prof. Dr. Martin Kreuzer, Universität Passau, PIDS

42. Dr. Katharina Krombholz, CISPA Helmholtz Center for Information Security

43. Prof. Dr. Nicole Krämer, Universität Duisburg-Essen

44. Dr. Robert Künnemann, CISPA Helmholtz Center for Information Security

45. Prof. Dr. Gregor Leander, Ruhr-Universität Bochum

46. Prof. Dr. Anja Lehmann, Hasso-Plattner-Institut, Universität Potsdam

47. Prof. Dr. Klaus-Peter Löhr, FU Berlin

48. Prof. Dr. Michael Meier, Universität Bonn

49. Prof. Dr.-Ing. Mira Mezini, Technische Universität Darmstadt

50. Prof. Dr. Esfandiar Mohammadi, Universität zu Lübeck

51. Dr. Sebastian Pape, Goethe-Universität Frankfurt

52. Dr. Giancarlo Pellegrino, CISPA Helmholtz Center for Information Security

53. Prof. Dr. Günther Pernul, Universität Regensburg

54. Prof. Dr. Joachim Posegga, Universität Passau, PIDS

55. Prof. Dr. Kai Rannenberg, Goethe-Universität Frankfurt

56. Prof. Dr. Steffen Reith, Hochschule RheinMain

57. Prof. Dr. Anne Remke, WWU Münster

58. Prof. Dr. Konrad Rieck, Technische Universität Braunschweig

59. Prof. Dr. Oliver Rose, Dekan Informatik, Universität der Bundeswehr München

60. Prof. Dr. Christian Rossow, CISPA Helmholtz Center for Information Security

61. Prof. Dr. Martina Angela Sasse, Ruhr-Universität Bochum

62. Dr. Ralf Sasse, ETH Zürich

63. Prof. Dr. Sebastian Schinzel, FH Münster

64. Prof. Dr.-Ing. Thomas Schneider, Technische Universität Darmstadt

65. Prof. Dr.-Ing. Thomas Schreck, Hochschule München

66. Prof. Dr. Dominique Schröder, Friedrich-Alexander-Universität Erlangen-Nürnberg

67. Prof. Dr. Peter Schwabe, Max Planck Institute for Security and Privacy

68. Prof. Dr. Matthew Smith, Rheinische Friedrich-Wilhelms-Universität Bonn, Fraunhofer FKIE

69. Prof. Dr.-Ing. Juraj Somorovsky, Universität Paderborn

70. Prof. Dr.-Ing. Christoph Sorge, Universität des Saarlandes

71. Prof. Dr. LL.M. Indra Spiecker genannt Döhmann, Goethe-Universität Frankfurt

72. Dr.-Ing. Cristian-Alexandru Staicu, CISPA Helmholtz Center for Information Security

73. Dr.-Ing. Ben Stock, CISPA Helmholtz Center for Information Security

74. Prof. Dr. Gunnar Teege, Forschungsinstitut CODE, Universität der Bundeswehr München

75. Prof. Dr. Florian Tschorsch, TU Berlin

76. Prof. Dr. Arno Wacker, Forschungsinstitut CODE, Universität der Bundeswehr München

77. Prof. Dr. Andreas Zeller, CISPA Helmholtz Center for Information Security

78. Weitere Unterzeichnende (Auch unterzeichnen)

79. Dipl. Inf. Andreas Ecker

80. M.A. sanddrn @sand2drn

81. Dr.-Ing. Michael Adams

82. Dipl.-Ing. Patrick Ahlbrecht

83. Leonie Ain, koyu.space

84. M.Sc. Lars Almon, Technische Universität Darmstadt

85. Sebastian Alscher, Piratenpartei Deutschland

86. Christian Aretz, VP Data Protection GmbH

87. Manuel Atug, CCC & AG KRITIS

88. Dr. rer. nat. Arne Babenhauserheide

89. M. Sc. Andreas Baldeau

90. Steffen Becker, Ruhr-Universität Bochum

91. Frank Berger, Berger, IT-Dienstleistungen

92. Dipl.-Inform. Birko Bergt

93. Dr. rer. nat. Sebastian Berndt, Universität zu Lübeck

94. Matthias Bitterlich, Stadt Waren (Müritz) - IT/EDV

95. Leonie Philine Bitto, Full Stack Developer

96. Eugen Blattner, Mayflower GmbH

97. Quality Engineer agile Softwareentwicklung Mirja Blömer, QA

98. Ass jur Kirsten Bock, Datenschutzexpertin

99. B. Sc. Martin Bock, Hochschule der Medien Stuttgart

100. Felix Bohnacker

101. Dipl.-Inf. Christoph Borowski

102. Dr.-Ing. Christian Borß

103. Tim Bossenmaier

104. M.Sc. Davide Bove

105. Dipl. Phys. Gregor Bransky, Layer 9 Solutions

106. Konferenzdolmetscher MA Marius Braun

107. Dr. Jacqueline Brendel, CISPA Helmholtz Center for Information Security

108. Jonas Bushart, CISPA Helmholtz Center for Information Security

109. Renée Bäcker

110. Christoph Bölck

111. Dipl.-Informatiker Josef Börding, Fraunhofer IAIS

112. Felix Büdenhölzer, Senior IT Security Consultant & CCCFr

113. Eike Bühring

114. Jens Büttner

115. Ing. Peter Chvojka, Bergische Universität Wuppertal

116. Dominique Clijsters

117. Aaron Czichon

118. Dr. Gareth T. Davies, Bergische Universität Wuppertal

119. M.Sc. Dennis Dayanikli, Hasso-Plattner-Institut, Universität Potsdam

120. Cemil Degirmenci, Wavecon GmbH

121. Dr.-Ing. Daniel Demmler, Uni Hamburg

122. Christian Dersch, Piratenpartei Deutschland, Kreisverband Marburg-Biedenkopf

123. Janis Detert

124. Dr. rer. nat. Andreas Dewes, KIProtect GmbH

125. Steffen Diering

126. Karl Dissen

127. MA Anke Domscheit-Berg, MdB, Deutscher Bundestag

128. Prof. Dr. Christian Drumm, FH Aachen, Fachbereich Wirtschaftswissenschaften

129. M.Sc. Arno Däuper

130. Peter Eckel

131. Jens Edler

132. Markus Eisele

133. Frank Elsner

134. Prof. Dr. Malte Elson, Ruhr-Universität Bochum

135. Assoc. Prof. Dr. Michael Engel, NTNU Trondheim

136. Dr. Jur. Malte Engeler

137. Philip Engelmartin

138. Peter Falter

139. Julian Feder

140. Journalist Markus Feilner, Feilner IT

141. Thomas Fischer

142. M.Sc. Thorsten Fischer

143. M. Sc. Dominik Flagner

144. Uli Fouquet, Digitalcourage OG Braunschweig

145. Dipl.-Inf. Achim Friedland, GraphDefined GmbH

146. Dr.-Ing. Tilman Frosch

147. Dr. rer. nat. Matthias H. Fröhlich

148. Sebastian Fuhrmann, Web-Entwickler u. IT-Security, Rechenzentrum Fuhrmann

149. Informatiker Peter Funk, ArtCom GmbH

150. M.Sc. Alexander Förstel, resist.berlin

151. Christian Gaida

152. M.A. Benjamin Garske

153. Malvin Gattinger, University of Groningen

154. Dipl. Ing. (FH) Florian Geldner, Senior Product Manager

155. Prof. Dr. Peter Gerwinski, Hochschule Bochum

156. Diplom Informatiker Mario Glagow, Energiesektor

157. Florian Glatzner

158. M. Sc. Dustin Glaß

159. M.Sc. Andreas Grapentin, Hasso Plattner Institut, Universität Potsdam

160. Patrick Grihn, nextindex GmbH & Co. KG (DSB Ruhr)

161. Dr. Ilya Grishchenko, CISPA Helmholtz Center for Information Security

162. Dr.-Ing. Martin Grothe

163. M.Sc. Matteo Große-Kampmann, AWARE7 GmbH / Westfälische Hochschule

164. Dipl. Inf. Kai Gärtner

165. Peter Güman

166. Manuel Günther, Medienwissenschaftler

167. Kristina Haase

168. M.Sc. Oliver Hader, hofhäckerei Software Engineering

169. B.Sc. Wirtschaftsinformatik Matthias Hahn

170. Dominic Hallau

171. Dipl.-Math. Sven M. Hallberg

172. Lars Hammerschmidt, OX Berlin

173. Kevin Hartmann

174. Eduard Hauck, Ruhr Uni Bochum

175. Manfred Hauffen, ZKM Zentrum für Kunst und Medien

176. Dr.-Ing. Vincent Haupert

177. Jonas Heberer, Hochschule RheinMain

178. Markus Heberling

179. Lukas Heiland, Universität Regensburg

180. Christian Heimes, Python Security Response Team

181. Nils Hempel

182. JProf. Dr.-Ing. Ben Hermann, Technische Universität Dortmund

183. Dipl. Dok. (FH) Anja Hirschel, Piratenpartei

184. Dr. rer. nat. Kurt M. Hofstetter

185. b.Sc. Tobias Hoge

186. ass. iur.; Dipl.Forstwirt (univ.) Roland Hoheisel-Gruler, HS Bund

187. David Holin

188. Thorsten Huber, crazyALEX.de GmbH

189. Tomas Jakobs

190. Dr. Christian Janson, Technische Universität Darmstadt

191. Michael Junker, Google Cloud Architect

192. Dipl.-Ing. Maik Kaemmerer

193. Kristof Kamm

194. Bianca Kastl, Team #LucaTrack

195. Dipl.-Inform. Philipp Kern

196. Dipl. Inf. Sascha Kieferr

197. Software-Engineer Max Kiehnscherf

198. Niklas Kilian

199. Dipl.-Ing. Jürgen Kleer

200. Dr.-Ing. Thomas Kleinbauer, Saarland Informatics Campus, Saarland University

201. Michael Kleinhenz, Software-Entwickler

202. Christian Klemm, Volt Deutschland

203. Dipl.-Inf. Martin Klepper

204. Holger Kloss

205. Dominik Kloé, IAM & Security Consultant

206. Florian Knodt, Network Engineer

207. Dipl.-Ing. Martin Knopp, Technische Universität München

208. M. Sc. IT-Sicherheit Phil Knüfer

209. M.Sc. Sebastian Koch

210. Prof. Dr. Alexander Koller, Universität des Saarlandes

211. Dipl.-Ing. Simon Kowalewski, Piratenpartei Berlin

212. Alexander Krause

213. J. Maximilian Kroschewski, Hasso-Plattner-Institut, Universität Potsdam

214. Henry Krumb

215. Johannes Krupp, CISPA Helmholtz Center for Information Security

216. Diplom-Informatiker Andreas Kruse

217. J. Kupfer

218. Sven Köhler, Hasso-Plattner-Institut, Universität Potsdam

219. Dr. Frank Köhne, viadee IT-Unternehmensberatung AG

220. Sebastian König

221. Lars Kück

222. M.Sc. Georg Land, Ruhr-Universität Bochum

223. Eric Lanfer, Chaostreff Osnabrück e.V.

224. PD Dr. Katja Lapshinova, Universität des Saarlandes

225. Dipl. Wirtschaftsinformatiker Athanasios Lasos

226. Marius Lauer

227. Dipl.-Ing. Peter Leppelt

228. Frank Lerche, Piratenpartei Deutschland, Kreisverband Marburg-Biedenkopf

229. Stefan Lewanskowski

230. Nicolas Louis, Universität des Saarlandes

231. Rudolf Lörcks

232. B. Eng. Matthias Mahler

233. Chris Martin

234. Tobias Maschek

235. Daniel Maslowski

236. Denis Maurer

237. Grundsolide Micky Maus, Disney

238. Thomas Mechenbier, CISPA Helmholtz Center for Information Security

239. Dipl. Inform. Matthias Meyer, MAMEDO IT-Consulting GmbH

240. Dipl.-Ing. Ulrich Meyer-Ciolek, IT-Beratung

241. Fridtjof Mund

242. B.Sc. Florian Märkl

243. M.Sc., LL.M. Frederik Möllers, Saarbrücker Zentrum für Recht und Digitalisierung & Defendo IT GmbH

244. M. Sc. Cedric Mössner

245. Dr. Rainer Mühlhoff, Technische Universität Berlin

246. Staatlich geprüfter Techniker für Betriebsinformatik Maik Nauheim, Westwoodlabs e.V.

247. Dipl.-Phys. Lothar Neumann

248. Dipl.-Psych. Linus Neumann, Chaos Computer Club

249. Msc. David Niehues, Universität Paderborn

250. Dipl. chem. Sascha Nonn

251. Aaron Nottbeck

252. Maximilian Ochs, Volt Deutschland

253. Carsten Ott

254. Konrad Oziom

255. B. Eng. Johannes Pein, Universität Leipzig

256. David Pfaff, CISPA Helmholtz Center for Information Security

257. Jonas Pfalzgraf

258. Felix Pfeiffer

259. Dipl.-Ing. (FH) Nils Philippsen

260. Prof. Dr. Joel Phillips

261. M.Sc. Stephan Plarre, Freifunk

262. B.Sc. Sebastian Preuß, FDP Brandenburg

263. Dr. Daniela Pöhn, Forschungsinstitut CODE, Universität der Bundeswehr München

264. Tobias Ravenstein

265. Youssef Rebahi-Gilbert

266. Rainer Rehak, Weizenbaum-Institut für die vernetzte Gesellschaft

267. Dr. Christoph Reichenbach, Universität Lund

268. Datacenter Architect Timo Reimann

269. Journalist Marcus Richter, richter.fm

270. Martin Richter, Datenschutzbeauftragter

271. Jens Rieger, CCCFr

272. Marko Rogge

273. Kevin Rohland

274. Karsten Rohrbach

275. Anne Roth, Referentin für Netzpolitik, Die Linke im Bundestag

276. Dipl Biol. (Molekularbiologie) Thomas Rother

277. Ralf Rottmann

278. Ilja Rozhko, Software Developer

279. Alexander Ruhland

280. Dr.-Ing. Paul Rösler, TU Darmstadt

281. B.Sc. Computerlinguistik Justus Saul

282. Dipl.-Ing. Tahar Schaa, Neuland@Homeland GmbH

283. Micha Schauer, Büro für angewandtes Chaos GbR

284. Dominik Scheible

285. Dipl. Ingenieur (Datenschutzkoordinator, IT Compliance Manager) Armin Scherer

286. Veit Schiele, Cusy GmbH

287. Prof. Dr. Ina Schiering, Ostfalia HaW

288. Dr. Michael Schilling, CISPA Helmholtz Center for Information Security

289. Dipl.-Phys. Gerhard Schimpf

290. M. Sc. Thomas Schindler, FAU Erlangen-Nürnberg

291. T. Schlenkhoff, CCCFR / Gardion

292. Dipl. biochem. / Software Engineer Martin Schmidt

293. Dipl.-Inf. Marcus Schmidt

294. Max Schmitt

295. M. Sc. Carl Richard Theodor Schneider, Ruhr-Universität Bochum

296. Peter Schneider

297. Jonas Schneider-Bensch, CISPA Helmholtz Center for Information Security

298. Dirk Schneidereit

299. Dipl.-Inform. Peter Schoo

300. Rolf Schorn, Informatiker

301. Thomas Schröer

302. MSc Marco Schultewolter, Scutisec Security & Datenschutz

303. Oliver Schuster

304. Philipp Schwab

305. Jens Schwehn

306. Tim Philipp Schäfers, Internetwache.org

307. Prof. Dr.-Ing. Johannes Schöning, Universität Bremen

308. Philipp Schürmann

309. Prof. PhD Hartmut Seichter, Hochschule Schmalkalden

310. Leander Seige

311. Dr. Markus Seiler, Thyssenkrupp AG

312. Benjamin Sertl

313. Dipl. Inf. Eric Sesterhenn, X41 D-Sec GmbH

314. Florian Sieck, Universität zu Lübeck

315. Jörg Sievers

316. Hannes Spicker, filmreflex medienpädagogik

317. Theresa Stadler, EPFL

318. Marius Steffens, CISPA Helmholtz Center for Information Security

319. Dr. Dominic Steinhöfel, CISPA Helmholtz Center for Information Security

320. Sebastian Stelter, Universität Hamburg

321. Dipl.-Phys. Manuel Strehl

322. Paul Strobach

323. Dennis Sädtler, Hochschule Trier

324. Thore Tiemann, Universität zu Lübeck

325. Christian Tramnitz, TraSec GmbH

326. Prof. Dr. Carmela Troncoso, EPFL, Switzerland

327. Guido Valentini

328. Markus Vervier, X41 D-Sec GmbH

329. Markus Viel, Senior Developer

330. Friedrich Vierkorn

331. Maximilian Volmari

332. Prof. Dr Marcel Waldvogel

333. Marie-Therese Walter

334. Andreas K. Weber, Software-Architekt & Berater

335. Dipl.-Inf. Lorenz Weber

336. Dr. Michael Weber, Stadtverordneter, Piratenpartei, Kreisverband Marburg-Biedenkopf

337. Dr. Christoph Wegener, wecon.it-consulting

338. B.Eng. Christian Weichselfelder

339. Olaf Weitner, SequiSoft GmbH

340. M.A. Andreas Werner

341. MA. Marie Wetzle, CS Uni Saarland

342. Enrico Wexel

343. Daniel Weßling

344. Jan Wichelmann, Universität zu Lübeck

345. M. Sc. Benedikt Wildenhain, Hochschule Bochum

346. M.Sc. Marvin Wißfeld

347. Matheo Zech, abat+ Gmbh

348. Klaus Zell, Datenschutzbeauftragter

349. Christoph Ziegenberg, Softwareentwickler

350. Solveigh Zieger

351. Stefan Zitz, Friedrich Alexander Universität Erlangen Nürnberg

352. Prof. Dr. Alf Zugenmaier, Hochschule München

353. Till von Ahnen

354. Prof. Dr. Jörn von Lucke, Zeppelin Universität

355. Nicolai von Neudeck, Cloud Engineer

356. Dipl. phys. Holger Öhm


URL dieses Artikels:
https://www.heise.de/-6032557

Links in diesem Artikel:
[1] https://www.heise.de/tp/features/CEO-der-Luca-App-im-Kampf-gegen-Windmuehlen-6019262.html
[2] http://gemeinsameStellungnahme
[3] https://www.esat.kuleuven.be/cosic/sites/contact-tracing-joint-statement/
[4] https://www.heise.de/tp/features/Luca-App-Fachleute-warnen-vor-massivem-Missbrauchspotential-6032557.html?view=fussnoten#f_1
[5] https://www.heise.de/tp/features/Luca-App-Fachleute-warnen-vor-massivem-Missbrauchspotential-6032557.html?view=fussnoten#f_2
[6] https://www.heise.de/tp/features/Luca-App-Fachleute-warnen-vor-massivem-Missbrauchspotential-6032557.html?view=fussnoten#f_3
[7] https://www.heise.de/tp/features/Luca-App-Fachleute-warnen-vor-massivem-Missbrauchspotential-6032557.html?view=fussnoten#f_4
[8] https://www.heise.de/tp/features/Luca-App-Fachleute-warnen-vor-massivem-Missbrauchspotential-6032557.html?view=fussnoten#f_5