Für inhaltliche Rückfragen erreichen Sie unser Team unter digikoletter(at)protonmail.com

Gemeinsame Stellungnahme zur digitalen Kontaktnachverfolgung

Digitale Werkzeuge, wie Apps zur Kontaktnachverfolgung, können einen unterstützenden Beitrag zur Bewältigung einer Pandemie leisten. Um ihr Potential voll entfalten zu können, müssen solche Werkzeuge zielgerichtet in eine Gesamtstrategie eingebettet werden und das Vertrauen der Bevölkerung genießen. Wenn durch ihre Einführung auch neue Risiken für Bürger:innen und Gesellschaftsgruppen entstehen, muss ihr Nutzen gegen diese Risiken abgewogen werden.

Vor einem Jahr haben mehr als 600 internationale Wissenschaftler:innen in einem offenen Brief an ihre Regierungen appelliert, Technologien zur digitalen Kontaktverfolgung verantwortungsbewusst und zielgerichtet zu entwickeln und einzusetzen. Dabei wurde die Einhaltung grundlegender Entwicklungsprinzipien gefordert, die in Deutschland mit der Corona-Warn-App größtenteils vorbildlich umgesetzt wurden:

  • Zweckbindung: Das einzige Ziel muss die Pandemiebekämpfung sein. Eine Verknüpfung mit anderen Geschäftsmodellen, Anwendungsmöglichkeiten und Profitinteressen muss ausgeschlossen, idealerweise technisch unmöglich sein.
  • Offenheit und Transparenz: Fachleuten, IT-Sicherheits- und Datenschutzexpert:innen muss frühzeitig die Möglichkeit gegeben werden, sich konstruktiv am Entwicklungsprozess zu beteiligen oder diesen unabhängig zu begutachten.
  • Freiwilligkeit: Die Nutzung bestimmter Werkzeuge zur digitalen Kontaktverfolgung muss freiwillig sein. Bürger:innen, die das Werkzeug nicht benutzen möchten, dürfen nicht von sozialen Aktivitäten, dem Zutritt zu öffentlichen Gebäuden, Geschäften, usw. ausgeschlossen werden.
  • Risikoabwägung: Die Beurteilung des Nutzens und der Risiken einer solchen Lösung muss im Vorfeld unabhängig und öffentlich geprüft werden können. Dies gilt ganz besonders dann, wenn der Effekt der technischen Lösung in wesentlichem Umfang auf dem Vertrauen der Bürger:innen basiert.

Der aktuell viel diskutierte Ansatz, digitale Hilfsmittel zur Kontaktnachverfolgung in öffentlichen Räumen und für Veranstaltungen einzubeziehen, erscheint sinnvoll. Richtig eingesetzt könnten sie Infektionsketten schneller unterbrechen und die Gesundheitsämter entlasten.

Konkrete funktionale Anforderungen für solch eine digitale Kontaktnachverfolgung wurden durch die verantwortlichen Behörden bislang nicht transparent und klar kommuniziert. Doch nur so ist es möglich effektive Lösungen zu entwickeln, welche einen sinnvollen Beitrag zur Eindämmung der Pandemie leisten können und dabei personenbezogene Daten nur in einem Umfang erheben, der auf das dafür notwendige Maß beschränkt ist.

LUCA

Das bereits in vielen Bundesländern eingesetzte LUCA-System erfüllt keine dieser Prinzipien. Es gibt keine technische Zweckbindung, sondern es wurden bereits weitere Geschäftsmodelle basierend auf LUCA diskutiert [1]. Damit entsteht eine Abhängigkeit von einem einzelnen Privatunternehmen mit Gewinnerzielungsabsicht als Betreiber des Systems. Es wurde ein intransparent entwickeltes System in Betrieb genommen und selbst leicht zu findende Sicherheitslücken konnten erst im laufenden Betrieb entdeckt werden. Wird die App Voraussetzung, um am öffentlichen Leben teilnehmen zu können oder gar von Corona-Schutzverordnungen vorgegeben [2], ist die Freiwilligkeit nicht gegeben, da ein de facto Nutzungszwang entsteht.

Der Nutzen des LUCA-Systems bleibt zweifelhaft, da sich die aktuelle Umsetzung im Wesentlichen auf die Automatisierung der manuellen Erfassung von Papierlisten beschränkt, die Auswertung jedoch weiter manuell durch die Gesundheitsämter erfolgt. Da mit LUCA falsche oder gar manipulierte Anmeldungen und Check-Ins leicht und in großer Zahl erzeugt werden können, entsteht zudem die Gefahr, dass die Belastung der Gesundheitsämter bei abnehmender Datenqualität zunimmt [3].

Gleichzeitig erfasst das LUCA-System in großem Umfang Bewegungs- und Kontaktdaten: wer war wo, mit welchen Personen am selben Ort, und wie lange. Die Daten werden zentralisiert und auf Vorrat bei einem Privatunternehmen gesammelt und gespeichert. Die viel beworbene doppelte Verschlüsselung der Kontaktdaten liefert schon deshalb nicht die versprochene Sicherheit, da sich Bewegungsprofile der Nutzer:innen allein aufgrund der anfallenden Metadaten erstellen lassen. Eine solche umfassende Datensammlung an einer zentralen Stelle birgt massives Missbrauchspotential und das Risiko von gravierenden Datenleaks [4].

Einzelne Systeme, die als zentrale Datenspeicher fungieren, sind attraktive und kaum vor Angriffen zu schützende Ziele. Selbst große Unternehmen sind nicht in der Lage, solche Systeme vollständig zu sichern. Es ist nicht zu erwarten, dass dies einem Start-Up, das bereits durch zahlreiche konzeptionelle Sicherheitslücken, Datenleaks und fehlendem Verständnis von fundamentalen Sicherheitsprinzipien [5] aufgefallen ist, besser gelingen sollte.

Fazit

Für den Erfolg von digitalen Hilfsmitteln zur Kontaktverfolgung ist eine breite Unterstützung der Bevölkerung essentiell. Das gilt insbesondere, wenn diese tief in die Privatsphäre der Bürger:innen eingreifen und in umfassender Weise vertrauliche Daten erheben. Das hierfür notwendige Vertrauen kann nur durch Transparenz und Privacy-by-Design, zum Beispiel durch echte Dezentralisierung, geschaffen werden. Sicherheit und Datenschutz sind elementare Voraussetzungen für die Akzeptanz und damit den erhofften Nutzen eines solchen Systems.

Es gibt bereits Systeme, die in diesem Sinne die Risiken für Bürger:innen auf ein Minimum reduzieren und dabei eine schnellere Benachrichtigung garantieren. Dies sind dezentrale Lösungen, wie sie in der Corona-Warn-App, NotifyMe (Schweiz), NHS COVID-19 (Großbritannien) und NZ COVID Tracer (Neuseeland) umgesetzt und bereits genutzt werden. Die mit dem LUCA System verbundenen Risiken erscheinen völlig unverhältnismäßig, da sie den erwarteten Nutzen deutlich überwiegen.

Wir empfehlen eindringlich die Rückbesinnung auf die oben genannten Prinzipien und deren Anwendung bei der Entwicklung digitaler Werkzeuge zur Kontaktnachverfolgung. Insbesondere sollte es aus unserer Sicht keinen de facto Zwang zur Nutzung einer Lösung geben, die diese Prinzipien eklatant verletzt.

Falls es konkrete Anforderungen gibt, die von bestehenden dezentralen Systemen noch nicht erreicht werden, dann müssen diese klar formuliert werden, so dass zielgerichtet entsprechende Erweiterungen entwickelt werden können. Auch in einem dezentralen und datensparsamen System können notwendige Informationen zur Pandemiebekämpfung erhoben und den Gesundheitsämtern zur Verfügung gestellt werden.

Referenzen

[1] Bereits am 25. März 2021 gaben Ticket i/O und die Entwickler des LUCA-Systems ihre Zusammenarbeit bekannt. Bisher geht es dabei um die Verifizierung von Schnelltests. Interne Dokumente weisen jedoch auf eine Ausweitung der Kooperation hin.
[2] Aus der Coronaverordnung des Landes Mecklenburg-Vorpommern: "Die verpflichtende Dokumentation zur Kontaktnachverfolgung soll in elektronischer Form landeseinheitlich mittels LUCA-App erfolgen".
[3] Dass ein Check-In von beliebigen Orten aus möglich ist, wurde bereits in der Praxis demonstriert.
[4] Eine ausführliche Analyse der Risiken des LUCA-Systems wurde bereits am 23. März 2021 als Preprint veröffentlicht. Darauf wurde auch in einer Stellungnahme des BfDI hingewiesen.
[5] Eine umfassende Übersicht über die festgestellten Mängel im grundsätzlichen Systementwurf sowie bei der Umsetzung gibt eine Stellungnahme des CCC.

Erstunterzeichnende

  1. Prof. Dr. Florian Alt, Forschungsinstitut CODE, Universität der Bundeswehr München
  2. Prof. Dr. Frederik Armknecht, Universität Mannheim
  3. Prof. Dr. Michael Backes, CISPA Helmholtz Center for Information Security
  4. Prof. Dr. Markus Bläser, Universität des Saarlandes
  5. Prof. Dr. Eric Bodden, Heinz Nixdorf Institut der Universität Paderborn und Fraunhofer IEM
  6. Prof. Dr. Franziska Boehm, Karlsruher Institut für Technologie (KIT)/FIZ Karlsruhe
  7. Prof. Dr. Kevin Borgolte, Ruhr-Universität Bochum
  8. Prof. Dr. Stefan Brunthaler, Forschungsinstitut CODE, Universität der Bundeswehr München
  9. Dr.-Ing. Sven Bugiel, CISPA Helmholtz Center for Information Security
  10. Prof. Dr. Cas Cremers, CISPA Helmholtz Center for Information Security
  11. Dr. Jean Paul Degabriele, Technische Universität Darmstadt
  12. Prof. Dr. Christian Dietrich, Westfälische Hochschule
  13. Prof. Dr. Gabi Dreo Rodosek, Forschungsinstitut CODE, Universität der Bundeswehr München
  14. Prof. Dr. Hannes Federrath, Universität Hamburg, Arbeitsbereich Sicherheit in verteilten Systemen
  15. Dr.-Ing. Tobias Fiebig, TU Delft
  16. Prof. Dr. Nils Fleischhacker, Ruhr-Universität Bochum
  17. Prof. Dr.-Ing. Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg
  18. Dr. Michael Friedewald, Fraunhofer ISI
  19. Prof. Dr.-Ing. Mario Fritz, CISPA Helmholtz Center for Information Security
  20. Dr.-Ing. Kai Gellert, Bergische Universität Wuppertal
  21. Prof. Dr.-Ing. Ulrich Greveler, Hochschule Rhein-Waal
  22. Asst.-Prof. Priv.-Doz. Dr. Daniel Gruss, TU Graz
  23. Dr. Seda Gurses, TU Delft
  24. Dr. Felix Günther, ETH Zürich
  25. Prof. Dr. Sabine Hark, TU Berlin
  26. Prof. Dr. Andreas Heinemann, Hochschule Darmstadt
  27. Prof. Dr. Dominik Herrmann, Otto-Friedrich-Universität Bamberg
  28. Prof. Dr. Thorsten Holz, Ruhr-Universität Bochum
  29. Prof. Dr. Wolfgang Hommel, Forschungsinstitut CODE, Universität der Bundeswehr München
  30. Prof. Dr.-Ing. Thomas Hupperich, Universität Münster, European Research Center for Information Systems
  31. Dr.-Ing. Swen Jacobs, CISPA Helmholtz Center for Information Security
  32. Prof. Dr.-Ing. Tibor Jager, Bergische Universität Wuppertal
  33. Prof. Dr. Martin Johns, Technische Universität Braunschweig
  34. Dr. Ghassan Karame, NEC Laboratories Europe
  35. Prof. Dr. Stefan Katzenbeisser, Universität Passau, PIDS
  36. Prof. Dr. Elif Bilge Kavun, University of Passau
  37. Prof. Dr. Doğan Kesdoğan, Universität Regensburg
  38. Prof. Dr. Eike Kiltz, Ruhr-Universität Bochum
  39. Prof. Dr. Teresa Koloma Beck, Helmut-Schmidt-Universität
  40. Prof. Dr.-Ing. Dorothea Kolossa, Ruhr-Universität Bochum
  41. Prof. Dr. Martin Kreuzer, Universität Passau, PIDS
  42. Dr. Katharina Krombholz, CISPA Helmholtz Center for Information Security
  43. Prof. Dr. Nicole Krämer, Universität Duisburg-Essen
  44. Dr. Robert Künnemann, CISPA Helmholtz Center for Information Security
  45. Prof. Dr. Gregor Leander, Ruhr-Universität Bochum
  46. Prof. Dr. Anja Lehmann, Hasso-Plattner-Institut, Universität Potsdam
  47. Prof. Dr. Klaus-Peter Löhr, FU Berlin
  48. Prof. Dr. Michael Meier, Universität Bonn
  49. Prof. Dr.-Ing. Mira Mezini, Technische Universität Darmstadt
  50. Prof. Dr. Esfandiar Mohammadi, Universität zu Lübeck
  51. Dr. Sebastian Pape, Goethe-Universität Frankfurt
  52. Dr. Giancarlo Pellegrino, CISPA Helmholtz Center for Information Security
  53. Prof. Dr. Günther Pernul, Universität Regensburg
  54. Prof. Dr. Joachim Posegga, Universität Passau, PIDS
  55. Prof. Dr. Kai Rannenberg, Goethe-Universität Frankfurt
  56. Prof. Dr. Steffen Reith, Hochschule RheinMain
  57. Prof. Dr. Anne Remke, WWU Münster
  58. Prof. Dr. Konrad Rieck, Technische Universität Braunschweig
  59. Prof. Dr. Oliver Rose, Dekan Informatik, Universität der Bundeswehr München
  60. Prof. Dr. Christian Rossow, CISPA Helmholtz Center for Information Security
  61. Prof. Dr. Martina Angela Sasse, Ruhr-Universität Bochum
  62. Dr. Ralf Sasse, ETH Zürich
  63. Prof. Dr. Sebastian Schinzel, FH Münster
  64. Prof. Dr.-Ing. Thomas Schneider, Technische Universität Darmstadt
  65. Prof. Dr.-Ing. Thomas Schreck, Hochschule München
  66. Prof. Dr. Dominique Schröder, Friedrich-Alexander-Universität Erlangen-Nürnberg
  67. Prof. Dr. Peter Schwabe, Max Planck Institute for Security and Privacy
  68. Prof. Dr. Matthew Smith, Rheinische Friedrich-Wilhelms-Universität Bonn, Fraunhofer FKIE
  69. Prof. Dr.-Ing. Juraj Somorovsky, Universität Paderborn
  70. Prof. Dr.-Ing. Christoph Sorge, Universität des Saarlandes
  71. Prof. Dr. LL.M. Indra Spiecker genannt Döhmann, Goethe-Universität Frankfurt
  72. Dr.-Ing. Cristian-Alexandru Staicu, CISPA Helmholtz Center for Information Security
  73. Dr.-Ing. Ben Stock, CISPA Helmholtz Center for Information Security
  74. Prof. Dr. Gunnar Teege, Forschungsinstitut CODE, Universität der Bundeswehr München
  75. Prof. Dr. Florian Tschorsch, TU Berlin
  76. Prof. Dr. Arno Wacker, Forschungsinstitut CODE, Universität der Bundeswehr München
  77. Prof. Dr. Andreas Zeller, CISPA Helmholtz Center for Information Security

Weitere Unterzeichnende (Auch unterzeichnen)

  1. M.A. sanddrn @sand2drn
  2. Dipl. Inf. (FH) Tobias Abstreiter
  3. Dr.-Ing. Michael Adams
  4. Dipl.-Ing. Patrick Ahlbrecht
  5. Leonie Ain, koyu.space
  6. M.Sc. Lars Almon, Technische Universität Darmstadt
  7. Sebastian Alscher, Piratenpartei Deutschland
  8. Sabine Ansorge, Datenschutzbeauftragte
  9. Christian Aretz, VP Data Protection GmbH
  10. Dr. Peter Arndt, Institut für Informatik, HHU Düsseldorf
  11. Manuel Atug, CCC & AG KRITIS
  12. Dr. rer. nat. Arne Babenhauserheide
  13. M. Sc. Andreas Baldeau
  14. M.Sc. Endre Balla
  15. Prof. Dr.-Ing. Daniel Barié, Duale Hochschule Gera Eisenach
  16. Thomas Baumeister
  17. Steffen Becker, Ruhr-Universität Bochum
  18. Diplom-Informatiker Lothar K. Becker, Geschäftsführer .riess-app.de
  19. Pascal Bemmann, Bergische Universität Wuppertal
  20. Michael Bemmerl
  21. Dipl. Inf. Jan Bensch, Hochschule Zittau/Görlitz
  22. Frank Berger, Berger, IT-Dienstleistungen
  23. Prof. Florian Berger, UE Germany
  24. Dipl.-Inform. Birko Bergt
  25. Dr. rer. nat. Sebastian Berndt, Universität zu Lübeck
  26. Stefan Bertels
  27. Florian Betz, Stadtrat Nürnberg, PARTEI/Piraten
  28. B.Sc. André Beuker
  29. Hans-Georg Bickel, Rechtsanwalt, Vorsitzender Kulturkeller e.V.
  30. Thomas Bierlein, Fachanwalt für IT-Recht
  31. PD Dr. Till Biskup, Universität des Saarlandes
  32. Matthias Bitterlich, Stadt Waren (Müritz) - IT/EDV
  33. Leonie Philine Bitto, Full Stack Developer
  34. Eugen Blattner, Mayflower GmbH
  35. Dr. Wolf-Gideon Bleek
  36. Quality Engineer agile Softwareentwicklung Mirja Blömer, QA
  37. Ass jur Kirsten Bock, Datenschutzexpertin
  38. B. Sc. Martin Bock, Hochschule der Medien Stuttgart
  39. Dr. med. Simon Bock
  40. Felix Bohnacker
  41. Dipl. Inf. (FH) Florian Boldt
  42. Dipl.-Inf. Christoph Borowski
  43. Dr.-Ing. Christian Borß
  44. Tim Bossenmaier
  45. M.Sc. Davide Bove
  46. Dipl.-Phys. Sylvia Brandert
  47. Dipl. Phys. Gregor Bransky, Layer 9 Solutions
  48. Konferenzdolmetscher MA Marius Braun
  49. Dipl.-Ing. Frederik Braun, Mozilla
  50. Dr. Jacqueline Brendel, CISPA Helmholtz Center for Information Security
  51. M.Sc. Steffen Brink, Elektronikschule Tettnang
  52. Simon Burger
  53. Jonas Bushart, CISPA Helmholtz Center for Information Security
  54. Renée Bäcker
  55. Dipl.-Ing. Technical Environment Chris Böhm, EnviTech
  56. Christoph Bölck
  57. Dipl.-Informatiker Josef Börding, Fraunhofer IAIS
  58. Felix Büdenhölzer, Senior IT Security Consultant & CCCFr
  59. Eike Bühring
  60. Jens Büttner
  61. Dr. Jörg Cassens, Universität Hildesheim
  62. Ing. Peter Chvojka, Bergische Universität Wuppertal
  63. Prof. Dr. Christina B. Class, Ernst-Abbe-Hochschule Jena
  64. Dominique Clijsters
  65. Aaron Czichon
  66. Dr. Gareth T. Davies, Bergische Universität Wuppertal
  67. M.Sc. Dennis Dayanikli, Hasso-Plattner-Institut, Universität Potsdam
  68. Prof. Dr. Christian Decker, Informatik, Hochschule Reutlingen
  69. Dipl. Inf. Michael Decker, Software Architekt
  70. Cemil Degirmenci, Wavecon GmbH
  71. Dr.-Ing. Daniel Demmler, Uni Hamburg
  72. Christian Dersch, Piratenpartei Deutschland, Kreisverband Marburg-Biedenkopf
  73. Janis Detert
  74. Dr. rer. nat. Andreas Dewes, KIProtect GmbH
  75. Steffen Diering
  76. Michael Dietz
  77. Hendrik Dietze, Director Expert IT Security , IT Riskmanagement, IT Compliance at CGI Deutschland
  78. Torsten Dillenburg
  79. Karl Dissen
  80. Softwareentwickler Niko Dittmann
  81. MA Anke Domscheit-Berg, MdB, Deutscher Bundestag
  82. Vladimir Dragnić, Gesellschaft für Informatik (GI) und German Chapter of the Association for Computing Machinery (GChACM)
  83. Jonas Dralle
  84. Prof. Dr. Christian Drumm, FH Aachen, Fachbereich Wirtschaftswissenschaften
  85. M.Sc. Arno Däuper
  86. Dr.-Ing. Rudolf Dölling, Bank Elektronik GmbH
  87. Till Dörges
  88. Peter Eckel
  89. Dipl. Inf. Andreas Ecker
  90. Dipl.-Inf. Stephan Edel
  91. Karl-Heinz Eden, ehem. DSB HBK Braunschweig
  92. Jens Edler
  93. Prof. Dr. Dipl.-Ing. Monika Ehling-Schulz
  94. Markus Eisele
  95. Prof. Dr.-Ing. Thomas Eisenbarth, Universität zu Lübeck
  96. Frank Elsner
  97. Prof. Dr. Malte Elson, Ruhr-Universität Bochum
  98. Assoc. Prof. Dr. Michael Engel, NTNU Trondheim
  99. Dr. Jur. Malte Engeler
  100. Philip Engelmartin
  101. Rainer Eveslage
  102. Nils Fahle
  103. Peter Falter
  104. Julian Feder
  105. Journalist Markus Feilner, Feilner IT
  106. Dr.-Ing. Dennis Felsch, Ruhr-Universität Bochum
  107. Dipl. Phys. Oliver Ferdinand
  108. Diplom-Informatiker (FH) Wolfgang Fey
  109. Thomas Fischer
  110. M.Sc. Thorsten Fischer
  111. M.Sc. Konstantin Fischer, Ruhr-Universität Bochum
  112. M. Sc. Dominik Flagner
  113. Dr. rer. nat. Nils Erik Flick, ehemals Universität Oldenburg
  114. OStR a.D. (Informatik) Eva Flick
  115. Dr. David Foerster
  116. Uli Fouquet, Digitalcourage OG Braunschweig
  117. Dipl. -Ing. Elektrotechnik Jens Dieter Frerichs
  118. Dipl.-Ing. Katja Freund
  119. Karl Friede, PureLinux IT-Dienstleistungen
  120. Dipl.-Inf. Achim Friedland, GraphDefined GmbH
  121. Dipl. Inf. (FH) Andreas Frieser
  122. Dr.-Ing. Tilman Frosch
  123. Dr. rer. nat. Matthias H. Fröhlich
  124. Sebastian Fuhrmann, Web-Entwickler u. IT-Security, Rechenzentrum Fuhrmann
  125. Informatiker Peter Funk, ArtCom GmbH
  126. M.Sc. Alexander Förstel, resist.berlin
  127. Dr. Fred Förster, kennt sich aus
  128. Gabriel Fürst
  129. Christian Gaida
  130. M.A. Benjamin Garske
  131. Malvin Gattinger, University of Groningen
  132. Nikolas Gehrmann
  133. Dipl. Ing. (FH) Florian Geldner, Senior Product Manager
  134. Dominik George, Teckids e.V.
  135. Dr. Nina Gerber, Technische Universität Darmstadt
  136. Prof. Dr. Peter Gerwinski, Hochschule Bochum
  137. Diplom Informatiker Mario Glagow, Energiesektor
  138. Florian Glatzner
  139. M. Sc. Dustin Glaß
  140. Dr.-Ing. Maximilian Golla, Max Planck Institute for Security and Privacy (MPI-SP)
  141. MSc Janine Golov, Heinrich-Heine-Universität
  142. M.Sc. Andreas Grapentin, Hasso Plattner Institut, Universität Potsdam
  143. Patrick Grihn, nextindex GmbH & Co. KG (DSB Ruhr)
  144. Dr. Ilya Grishchenko, CISPA Helmholtz Center for Information Security
  145. Dr.-Ing. Martin Grothe
  146. M.Sc. Matteo Große-Kampmann, AWARE7 GmbH / Westfälische Hochschule
  147. Daniel Gudzik
  148. Dipl. Inf. Kai Gärtner
  149. Wulf Göhmann, Freie Universität Berlin
  150. Dipl.-Ing. (FH) Metin Gönç
  151. Prof. Dr.-Ing. Matthias Güdemann, Hochschule München
  152. Peter Güman
  153. Manuel Günther, Medienwissenschaftler
  154. Kristina Haase
  155. M.Sc. Oliver Hader, hofhäckerei Software Engineering
  156. B.Sc. Wirtschaftsinformatik Matthias Hahn
  157. Dominic Hallau
  158. Dipl.-Math. Sven M. Hallberg
  159. Lars Hammerschmidt, OX Berlin
  160. Kevin Hartmann
  161. Eduard Hauck, Ruhr Uni Bochum
  162. Manfred Hauffen, ZKM Zentrum für Kunst und Medien
  163. Dr.-Ing. Vincent Haupert
  164. Alexander Hauser
  165. Jonas Heberer, Hochschule RheinMain
  166. Markus Heberling
  167. Tilo Heidasch
  168. Prof. Dr.-Ing. Andreas Heil, Hochschule Heilbronn
  169. Lukas Heiland, Universität Regensburg
  170. Christian Heimes, Python Security Response Team
  171. Harald Hellmuth
  172. Thomas Hemker, Guter Hafen Cyber-Sicherheit
  173. Nils Hempel
  174. Dr. Marc Herbstritt, Albert-Ludwigs-Universität Freiburg
  175. JProf. Dr.-Ing. Ben Hermann, Technische Universität Dortmund
  176. Günther Hermann
  177. Jonas Hess, Fachinformatiker
  178. Rechtsanwalt Stefan Hessel, Algoright e.V.
  179. Ba. Sc. Lennart Hessenauer
  180. Dipl.-Inf Joachim Hillmer
  181. Dipl. Dok. (FH) Anja Hirschel, Piratenpartei
  182. Christian Hoffmann
  183. Fenio Hoffmann
  184. Dr. rer. nat. Kurt M. Hofstetter
  185. Dipl.-Ing. Daniel Hofstetter
  186. b.Sc. Tobias Hoge
  187. ass. iur.; Dipl.Forstwirt (univ.) Roland Hoheisel-Gruler, HS Bund
  188. David Holin
  189. Dipl.-Psych. Steffen Holzinger
  190. Dipl.-Inform. Alexander Horz, horz informatik
  191. Thorsten Huber, crazyALEX.de GmbH
  192. Prof. Dr. Heinrich Hußmann, LMU München
  193. Andreas Ilg, Digital-Hilfe
  194. Dr. Anna Jager
  195. Carola Jakob
  196. Tomas Jakobs
  197. Dr. Christian Janson, Technische Universität Darmstadt
  198. Dipl.-Ing. (FH) Stephan Jauch, Bytespeicher Erfurt
  199. Dipl. Inform. Sylvia Johnigk, secucat - Informationssicherheit GmbH
  200. Michael Junker, Google Cloud Architect
  201. M.A. Konrad Jünger, Kunsthochschule Berlin
  202. Dipl.-Ing. Maik Kaemmerer
  203. Kristof Kamm
  204. Besim Karadeniz, netplanet Internet-Lexikon
  205. Bianca Kastl, Team #LucaTrack
  206. Dipl.-Inform. Philipp Kern
  207. B.Eng. Frederick Keymer-Eicklekamp
  208. Dipl. Inf. Sascha Kieferr
  209. Software-Engineer Max Kiehnscherf
  210. Dr. Olga Kieselmann, Forschungsinstitut CODE, Universität der Bundeswehr München
  211. Niklas Kilian
  212. Jens Killus
  213. Dipl.-Ing. Jürgen Kleer
  214. Dr.-Ing. Thomas Kleinbauer, Saarland Informatics Campus, Saarland University
  215. Michael Kleinhenz, Software-Entwickler
  216. Christian Klemm, Volt Deutschland
  217. Dipl.-Inf. Martin Klepper
  218. Holger Kloss
  219. Dominik Kloé, IAM & Security Consultant
  220. Florian Knodt, Network Engineer
  221. Dipl.-Ing. Martin Knopp, Technische Universität München
  222. M. Sc. IT-Sicherheit Phil Knüfer
  223. M.Sc. Sebastian Koch
  224. Maximilian Koch
  225. Prof. Dr. Alexander Koller, Universität des Saarlandes
  226. Marcel Komowski, IT-Consultant
  227. Christian Koning
  228. Peter Koppelmann
  229. Dipl.-Ing. Simon Kowalewski, Piratenpartei Berlin
  230. Alexander Krause
  231. M.Sc. Berend Krebs
  232. J. Maximilian Kroschewski, Hasso-Plattner-Institut, Universität Potsdam
  233. Henry Krumb
  234. Johannes Krupp, CISPA Helmholtz Center for Information Security
  235. Diplom-Informatiker Andreas Kruse
  236. Jens Kubieziel, Radio (In)Security
  237. Matthias Kuom
  238. J. Kupfer
  239. Jan Kus, recover / Wir für Digitalisierung / Railslove
  240. M.A. Ralf Käck
  241. Sven Köhler, Hasso-Plattner-Institut, Universität Potsdam
  242. Dr. Frank Köhne, viadee IT-Unternehmensberatung AG
  243. Sebastian König
  244. Lars Kück
  245. Holger Kühne
  246. Dr. Peter Laackmann
  247. Dipl. Ing Holger Lamm
  248. M.Sc. Georg Land, Ruhr-Universität Bochum
  249. Eric Lanfer, Chaostreff Osnabrück e.V.
  250. PD Dr. Katja Lapshinova, Universität des Saarlandes
  251. Dipl. Wirtschaftsinformatiker Athanasios Lasos
  252. Marius Lauer
  253. Dominik Lawetzky
  254. M.Sc. Sebastian Lawrenz, Institute for Software and Systems Engineering, TU Clausthal
  255. Dipl.-Ing. Peter Leppelt
  256. Frank Lerche, Piratenpartei Deutschland, Kreisverband Marburg-Biedenkopf
  257. Stefan Lewanskowski
  258. Prof. Dr.-Ing. Luigi Lo Iacono, Hochschule Bonn-Rhein-Sieg
  259. André Loos, netservices - andré loos
  260. Nicolas Louis, Universität des Saarlandes
  261. Dierk Lucyga
  262. Jens Luef
  263. Dr. Lin Lyu, Bergische Universität Wuppertal
  264. Rudolf Lörcks
  265. Carlos Mahlberg
  266. B. Eng. Matthias Mahler
  267. Martin Manzer, Senior Developer
  268. M.Sc. Philipp Markert, Ruhr-Universität Bochum
  269. Dr. rer. nat. Karola Marky
  270. Chris Martin
  271. Matthias Marx, Universität Hamburg
  272. Tobias Maschek
  273. Daniel Maslowski
  274. Denis Maurer
  275. Prof. Dr.-Ing. Andreas Mayer, Hochschule Heilbronn
  276. Thomas Mechenbier, CISPA Helmholtz Center for Information Security
  277. MSc Wirtschaftsinformatik Markus Mergle
  278. Veit Mernitz
  279. Prof. Dr. Olaf Mersmann, TH Köln
  280. Dipl. Inform. Matthias Meyer, MAMEDO IT-Consulting GmbH
  281. Dipl.-Ing. Ulrich Meyer-Ciolek, IT-Beratung
  282. Friedo Michnia
  283. Dr. med. / Univ. Zürich Gerhard Mksbach
  284. Dr.-Ing. Vladislav Mladenov, Ruhr-Universität Bochum
  285. Mirko Mollik, TrustCerts
  286. M.Sc. Hannes Molsen, Software Security Hannes Molsen
  287. Dr.-Ing. Andreas Mull
  288. Fridtjof Mund
  289. Dipl.-Ing. Jürgen Mutzberg
  290. B.Sc. Florian Märkl
  291. M.Sc., LL.M. Frederik Möllers, Saarbrücker Zentrum für Recht und Digitalisierung & Defendo IT GmbH
  292. M. Sc. Cedric Mössner
  293. Dr. Rainer Mühlhoff, Technische Universität Berlin
  294. Gerd Müller
  295. Martin Müller
  296. Dr. - Ing. Thomas Müller, Principal Engineer Artificial Intelligence in Manufacturing Automation
  297. Heiner Müller-Ermann, Diplomvolkswirt
  298. Staatlich geprüfter Techniker für Betriebsinformatik Maik Nauheim, Westwoodlabs e.V.
  299. B. Sc. Florian Nehmer
  300. Dipl.-Phys. Lothar Neumann
  301. Dipl.-Psych. Linus Neumann, Chaos Computer Club
  302. Msc. David Niehues, Universität Paderborn
  303. Dipl. chem. Sascha Nonn
  304. Aaron Nottbeck
  305. Dr. Anja Nuß, Ruhr-Universität Bochum
  306. Maximilian Ochs, Volt Deutschland
  307. Dipl.-Inform. Helge Oldach
  308. Carsten Ott
  309. Konrad Oziom
  310. Manfred Paul, Vulnerability Researcher
  311. Dipl.-Ing. Dominik Paulmichl
  312. B. Eng. Johannes Pein, Universität Leipzig
  313. David Pfaff, CISPA Helmholtz Center for Information Security
  314. Jonas Pfalzgraf, Software Developer
  315. Felix Pfeiffer
  316. Pascal Pflaum
  317. Dipl.-Ing. (FH) Nils Philippsen
  318. Prof. Dr. Joel Phillips
  319. Aron Pielka, Medienschaffender
  320. M.Sc. Stephan Plarre, Freifunk
  321. B.Sc. Sebastian Preuß, FDP Brandenburg
  322. Anna Pätschke
  323. Dr. Daniela Pöhn, Forschungsinstitut CODE, Universität der Bundeswehr München
  324. Markus Rathgeb
  325. Klaus Rauser
  326. Tobias Ravenstein
  327. Youssef Rebahi-Gilbert
  328. Rainer Rehak, Weizenbaum-Institut für die vernetzte Gesellschaft
  329. Dr. Christoph Reichenbach, Universität Lund
  330. Datacenter Architect Timo Reimann
  331. Dipl. inf. (univ) Thomas Reitelbach
  332. Arvid Requate
  333. Andreas Reuter
  334. Journalist Marcus Richter, richter.fm
  335. Martin Richter, Datenschutzbeauftragter
  336. Erika Richter
  337. Jens Rieger, CCCFr
  338. Florian Ritterhoff
  339. Heinrich Rode
  340. Marko Rogge
  341. Kevin Rohland
  342. Dr. Andreas Rohr, DCSO
  343. Karsten Rohrbach
  344. Anne Roth, Referentin für Netzpolitik, Die Linke im Bundestag
  345. Dipl Biol. (Molekularbiologie) Thomas Rother
  346. Ralf Rottmann
  347. Ilja Rozhko, Software Developer
  348. Dr.-Ing. Tim Ruffing
  349. Alexander Ruhland
  350. Ulrike Röck
  351. Dr.-Ing. Paul Rösler, TU Darmstadt
  352. LL.B. David Sanne, SPD Adlershof
  353. B.Sc. Computerlinguistik Justus Saul
  354. Dominik Sautter
  355. Dipl.-Ing. Tahar Schaa, Neuland@Homeland GmbH
  356. Master of Science Sophia Schade
  357. Micha Schauer, Büro für angewandtes Chaos GbR
  358. Dominik Scheible
  359. Dr. Jakob Schelbert
  360. Anton Schell
  361. Felix Schepmann, Technischer Direktor BITBW
  362. Dipl. Ingenieur (Datenschutzkoordinator, IT Compliance Manager) Armin Scherer
  363. Dipl.-Ing. Richard Scherping
  364. Prof. Dr. Björn Scheuermann, Humboldt-Universität zu Berlin
  365. Dr.-Ing. Gunther Schiefer, Karlsruher Institut für Technologie (KIT)
  366. Veit Schiele, Cusy GmbH
  367. Prof. Dr. Ina Schiering, Ostfalia HaW
  368. Dr. Michael Schilling, CISPA Helmholtz Center for Information Security
  369. Dipl.-Phys. Gerhard Schimpf
  370. M. Sc. Thomas Schindler, FAU Erlangen-Nürnberg
  371. M. Sc. Moritz Schlarb
  372. T. Schlenkhoff, CCCFR / Gardion
  373. M.Sc. Mathias Schlolaut, Forschungsinstitut CODE, Universität der Bundeswehr München
  374. Dipl. biochem. / Software Engineer Martin Schmidt
  375. Dipl.-Inf. Marcus Schmidt
  376. Ole Schmidt
  377. Dipl.-Kfm. Roger Schmidt, Informatiker - Fraktion Rostocker Bund
  378. Student Sabine Schmidt, Ev.Theo. und Klass. Philologie
  379. Dr. Andreas Schmidt, Novalyst IT AG
  380. Dirk Schmidt
  381. Max Schmitt
  382. M. Sc. Carl Richard Theodor Schneider, Ruhr-Universität Bochum
  383. Peter Schneider
  384. Datenschutzbeauftragter Martin Schneider, Privatwirtschaft
  385. Jonas Schneider-Bensch, CISPA Helmholtz Center for Information Security
  386. Dirk Schneidereit
  387. M.Sc. Theodor Schnitzler, Ruhr-Universität Bochum
  388. Oliver Schnücker
  389. Dipl.-Inform. Peter Schoo
  390. Rolf Schorn, Informatiker
  391. Dipl.-Ing. Tim Schröder
  392. M. Sc. Mirjam Schröder
  393. Thomas Schröer
  394. MSc Marco Schultewolter, Scutisec Security & Datenschutz
  395. Jörn Schultz
  396. Dipl. Ing. Dennis Ingo Schulz
  397. Oliver Schuster
  398. Philipp Schwab
  399. Daniel Schwalm
  400. Dipl.-Math. Wolfgang Schweer
  401. Jens Schwehn
  402. Tim Philipp Schäfers, Internetwache.org
  403. Dr. Dominik Schön
  404. Prof. Dr.-Ing. Johannes Schöning, Universität Bremen
  405. Philipp Schürmann
  406. Prof. PhD Hartmut Seichter, Hochschule Schmalkalden
  407. Oliver Seifert
  408. Leander Seige
  409. Dr. Markus Seiler, Thyssenkrupp AG
  410. Benjamin Sertl
  411. Dipl. Inf. Eric Sesterhenn, X41 D-Sec GmbH
  412. Florian Sieck, Universität zu Lübeck
  413. Jörg Sievers
  414. Prof. Dr. Judith Simon, Universität Hamburg
  415. Prof. Dr. Christoph Skornia, OTH Regensburg
  416. Hannes Spicker, filmreflex medienpädagogik
  417. Theresa Stadler, EPFL
  418. Prof. Ralf C. Staudemeyer, Ph.D., Hochschule Schmalkalden
  419. Marius Steffens, CISPA Helmholtz Center for Information Security
  420. Dr. Dominic Steinhöfel, CISPA Helmholtz Center for Information Security
  421. Arne Steinkamm
  422. Sebastian Stelter, Universität Hamburg
  423. Alex Storjohann, Universität zu Lübeck
  424. Claudia Strack
  425. Dipl.-Phys. Manuel Strehl
  426. Paul Strobach
  427. Stefan Strobl
  428. Dennis Sädtler, Hochschule Trier
  429. Datenschutzbeauftragter Jörg Thomi
  430. Thore Tiemann, Universität zu Lübeck
  431. B.Sc. Julius Tietenberg
  432. Ioannis Tourountzis
  433. Christian Tramnitz, TraSec GmbH
  434. Prof. Dr. Peter Trapp, Hochschule München
  435. Prof. Dr. Carmela Troncoso, EPFL, Switzerland
  436. B.Sc. Ing. Torge Tönnies
  437. Prof. Dr.-Ing. Johann Uhrmann, Hochschule für Angewandte Wissenschaften Landshut
  438. Jonas Ulbrich
  439. Dipl.-Inform. Florian Unger
  440. Michael Unterkircher, Unternehmer
  441. Dajana Unverzagt, Piratenpartei Deutschland, Kreisverband Marburg-Biedenkopf
  442. Dr.-Ing. Tobias Urban, Institut für Internet-Sicherheit - if(is)
  443. Christine Utz, Ruhr-Universität Bochum
  444. Guido Valentini
  445. Informatiker Oliver Verlinden
  446. Markus Vervier, X41 D-Sec GmbH
  447. Markus Viel, Senior Developer
  448. Friedrich Vierkorn
  449. Clemens C. Vogelsberg, Rechtsanwalt
  450. Maximilian Volmari
  451. Moritz Vondano, Softwareentwickler
  452. Prof. Dr Marcel Waldvogel
  453. Marie-Therese Walter
  454. René Walther
  455. Andreas K. Weber, Software-Architekt & Berater
  456. Dipl.-Inf. Lorenz Weber
  457. Dr. Michael Weber, Stadtverordneter, Piratenpartei, Kreisverband Marburg-Biedenkopf
  458. Prof. Dr. Debora Weber-Wulff, HTW Berlin
  459. Dr. Christoph Wegener, wecon.it-consulting
  460. Felix Wegener
  461. B.Eng. Christian Weichselfelder
  462. Vanessa Weidler, Uni Stuttgart
  463. Marc Simon Timotheus Weidner-Zimnol, Centurion Consulting Weidner-Zimnol
  464. M. Sc. Alexander Weinhold
  465. Olaf Weitner, SequiSoft GmbH
  466. M.A. Andreas Werner
  467. MA. Marie Wetzle, CS Uni Saarland
  468. Enrico Wexel
  469. Daniel Weßling
  470. Jan Wichelmann, Universität zu Lübeck
  471. M.Sc., M.A. Florian Wieland, FU-Berlin
  472. M. Sc. Benedikt Wildenhain, Hochschule Bochum
  473. Birgit Wilhelmi
  474. Dr. Raphael Wimmer, Universität Regensburg
  475. Dipl. Psych. Gabriele Winter
  476. M.Sc Kevin Wittek, Institut für Internet-Sicherheit - Westfälische Hochschule
  477. M.Sc. Marvin Wißfeld
  478. Stefan Wolf, CryptoSoft GmbH
  479. apl. Prof. Dr. Björn Wolle, Universität Koblenz-Landau
  480. Prof. Dr. René Wörzberger, TH Köln
  481. B.Eng. Johannes Zangl, Software-Entwickler
  482. Matheo Zech, abat+ Gmbh
  483. Klaus Zell, Datenschutzbeauftragter
  484. Prof. Dr.-Ing. David Zellhöfer, Hochschule für Wirtschaft und Recht Berlin
  485. Christoph Ziegenberg, Softwareentwickler
  486. Solveigh Zieger
  487. Markus Zierhut
  488. Stefan Zitz, Friedrich Alexander Universität Erlangen Nürnberg
  489. Prof. Dr. Alf Zugenmaier, Hochschule München
  490. Till von Ahnen
  491. Prof. Dr. Jörn von Lucke, Zeppelin Universität
  492. Nicolai von Neudeck, Cloud Engineer
  493. Dipl. phys. Holger Öhm


Zuletzt aktualisiert: 15.06.2021, 22:06:07