Für inhaltliche Rückfragen erreichen Sie unser Team unter digikoletter(at)protonmail.com

Gemeinsame Stellungnahme zur digitalen Kontaktnachverfolgung

Digitale Werkzeuge, wie Apps zur Kontaktnachverfolgung, können einen unterstützenden Beitrag zur Bewältigung einer Pandemie leisten. Um ihr Potential voll entfalten zu können, müssen solche Werkzeuge zielgerichtet in eine Gesamtstrategie eingebettet werden und das Vertrauen der Bevölkerung genießen. Wenn durch ihre Einführung auch neue Risiken für Bürger:innen und Gesellschaftsgruppen entstehen, muss ihr Nutzen gegen diese Risiken abgewogen werden.

Vor einem Jahr haben mehr als 600 internationale Wissenschaftler:innen in einem offenen Brief an ihre Regierungen appelliert, Technologien zur digitalen Kontaktverfolgung verantwortungsbewusst und zielgerichtet zu entwickeln und einzusetzen. Dabei wurde die Einhaltung grundlegender Entwicklungsprinzipien gefordert, die in Deutschland mit der Corona-Warn-App größtenteils vorbildlich umgesetzt wurden:

  • Zweckbindung: Das einzige Ziel muss die Pandemiebekämpfung sein. Eine Verknüpfung mit anderen Geschäftsmodellen, Anwendungsmöglichkeiten und Profitinteressen muss ausgeschlossen, idealerweise technisch unmöglich sein.
  • Offenheit und Transparenz: Fachleuten, IT-Sicherheits- und Datenschutzexpert:innen muss frühzeitig die Möglichkeit gegeben werden, sich konstruktiv am Entwicklungsprozess zu beteiligen oder diesen unabhängig zu begutachten.
  • Freiwilligkeit: Die Nutzung bestimmter Werkzeuge zur digitalen Kontaktverfolgung muss freiwillig sein. Bürger:innen, die das Werkzeug nicht benutzen möchten, dürfen nicht von sozialen Aktivitäten, dem Zutritt zu öffentlichen Gebäuden, Geschäften, usw. ausgeschlossen werden.
  • Risikoabwägung: Die Beurteilung des Nutzens und der Risiken einer solchen Lösung muss im Vorfeld unabhängig und öffentlich geprüft werden können. Dies gilt ganz besonders dann, wenn der Effekt der technischen Lösung in wesentlichem Umfang auf dem Vertrauen der Bürger:innen basiert.

Der aktuell viel diskutierte Ansatz, digitale Hilfsmittel zur Kontaktnachverfolgung in öffentlichen Räumen und für Veranstaltungen einzubeziehen, erscheint sinnvoll. Richtig eingesetzt könnten sie Infektionsketten schneller unterbrechen und die Gesundheitsämter entlasten.

Konkrete funktionale Anforderungen für solch eine digitale Kontaktnachverfolgung wurden durch die verantwortlichen Behörden bislang nicht transparent und klar kommuniziert. Doch nur so ist es möglich effektive Lösungen zu entwickeln, welche einen sinnvollen Beitrag zur Eindämmung der Pandemie leisten können und dabei personenbezogene Daten nur in einem Umfang erheben, der auf das dafür notwendige Maß beschränkt ist.

LUCA

Das bereits in vielen Bundesländern eingesetzte LUCA-System erfüllt keine dieser Prinzipien. Es gibt keine technische Zweckbindung, sondern es wurden bereits weitere Geschäftsmodelle basierend auf LUCA diskutiert [1]. Damit entsteht eine Abhängigkeit von einem einzelnen Privatunternehmen mit Gewinnerzielungsabsicht als Betreiber des Systems. Es wurde ein intransparent entwickeltes System in Betrieb genommen und selbst leicht zu findende Sicherheitslücken konnten erst im laufenden Betrieb entdeckt werden. Wird die App Voraussetzung, um am öffentlichen Leben teilnehmen zu können oder gar von Corona-Schutzverordnungen vorgegeben [2], ist die Freiwilligkeit nicht gegeben, da ein de facto Nutzungszwang entsteht.

Der Nutzen des LUCA-Systems bleibt zweifelhaft, da sich die aktuelle Umsetzung im Wesentlichen auf die Automatisierung der manuellen Erfassung von Papierlisten beschränkt, die Auswertung jedoch weiter manuell durch die Gesundheitsämter erfolgt. Da mit LUCA falsche oder gar manipulierte Anmeldungen und Check-Ins leicht und in großer Zahl erzeugt werden können, entsteht zudem die Gefahr, dass die Belastung der Gesundheitsämter bei abnehmender Datenqualität zunimmt [3].

Gleichzeitig erfasst das LUCA-System in großem Umfang Bewegungs- und Kontaktdaten: wer war wo, mit welchen Personen am selben Ort, und wie lange. Die Daten werden zentralisiert und auf Vorrat bei einem Privatunternehmen gesammelt und gespeichert. Die viel beworbene doppelte Verschlüsselung der Kontaktdaten liefert schon deshalb nicht die versprochene Sicherheit, da sich Bewegungsprofile der Nutzer:innen allein aufgrund der anfallenden Metadaten erstellen lassen. Eine solche umfassende Datensammlung an einer zentralen Stelle birgt massives Missbrauchspotential und das Risiko von gravierenden Datenleaks [4].

Einzelne Systeme, die als zentrale Datenspeicher fungieren, sind attraktive und kaum vor Angriffen zu schützende Ziele. Selbst große Unternehmen sind nicht in der Lage, solche Systeme vollständig zu sichern. Es ist nicht zu erwarten, dass dies einem Start-Up, das bereits durch zahlreiche konzeptionelle Sicherheitslücken, Datenleaks und fehlendem Verständnis von fundamentalen Sicherheitsprinzipien [5] aufgefallen ist, besser gelingen sollte.

Fazit

Für den Erfolg von digitalen Hilfsmitteln zur Kontaktverfolgung ist eine breite Unterstützung der Bevölkerung essentiell. Das gilt insbesondere, wenn diese tief in die Privatsphäre der Bürger:innen eingreifen und in umfassender Weise vertrauliche Daten erheben. Das hierfür notwendige Vertrauen kann nur durch Transparenz und Privacy-by-Design, zum Beispiel durch echte Dezentralisierung, geschaffen werden. Sicherheit und Datenschutz sind elementare Voraussetzungen für die Akzeptanz und damit den erhofften Nutzen eines solchen Systems.

Es gibt bereits Systeme, die in diesem Sinne die Risiken für Bürger:innen auf ein Minimum reduzieren und dabei eine schnellere Benachrichtigung garantieren. Dies sind dezentrale Lösungen, wie sie in der Corona-Warn-App, NotifyMe (Schweiz), NHS COVID-19 (Großbritannien) und NZ COVID Tracer (Neuseeland) umgesetzt und bereits genutzt werden. Die mit dem LUCA System verbundenen Risiken erscheinen völlig unverhältnismäßig, da sie den erwarteten Nutzen deutlich überwiegen.

Wir empfehlen eindringlich die Rückbesinnung auf die oben genannten Prinzipien und deren Anwendung bei der Entwicklung digitaler Werkzeuge zur Kontaktnachverfolgung. Insbesondere sollte es aus unserer Sicht keinen de facto Zwang zur Nutzung einer Lösung geben, die diese Prinzipien eklatant verletzt.

Falls es konkrete Anforderungen gibt, die von bestehenden dezentralen Systemen noch nicht erreicht werden, dann müssen diese klar formuliert werden, so dass zielgerichtet entsprechende Erweiterungen entwickelt werden können. Auch in einem dezentralen und datensparsamen System können notwendige Informationen zur Pandemiebekämpfung erhoben und den Gesundheitsämtern zur Verfügung gestellt werden.

Referenzen

[1] Bereits am 25. März 2021 gaben Ticket i/O und die Entwickler des LUCA-Systems ihre Zusammenarbeit bekannt. Bisher geht es dabei um die Verifizierung von Schnelltests. Interne Dokumente weisen jedoch auf eine Ausweitung der Kooperation hin.
[2] Aus der Coronaverordnung des Landes Mecklenburg-Vorpommern: "Die verpflichtende Dokumentation zur Kontaktnachverfolgung soll in elektronischer Form landeseinheitlich mittels LUCA-App erfolgen".
[3] Dass ein Check-In von beliebigen Orten aus möglich ist, wurde bereits in der Praxis demonstriert.
[4] Eine ausführliche Analyse der Risiken des LUCA-Systems wurde bereits am 23. März 2021 als Preprint veröffentlicht. Darauf wurde auch in einer Stellungnahme des BfDI hingewiesen.
[5] Eine umfassende Übersicht über die festgestellten Mängel im grundsätzlichen Systementwurf sowie bei der Umsetzung gibt eine Stellungnahme des CCC.

Erstunterzeichnende

  1. Prof. Dr. Florian Alt, Forschungsinstitut CODE, Universität der Bundeswehr München
  2. Prof. Dr. Frederik Armknecht, Universität Mannheim
  3. Prof. Dr. Michael Backes, CISPA Helmholtz Center for Information Security
  4. Prof. Dr. Markus Bläser, Universität des Saarlandes
  5. Prof. Dr. Eric Bodden, Heinz Nixdorf Institut der Universität Paderborn und Fraunhofer IEM
  6. Prof. Dr. Franziska Boehm, Karlsruher Institut für Technologie (KIT)/FIZ Karlsruhe
  7. Prof. Dr. Kevin Borgolte, Ruhr-Universität Bochum
  8. Prof. Dr. Stefan Brunthaler, Forschungsinstitut CODE, Universität der Bundeswehr München
  9. Dr.-Ing. Sven Bugiel, CISPA Helmholtz Center for Information Security
  10. Prof. Dr. Cas Cremers, CISPA Helmholtz Center for Information Security
  11. Dr. Jean Paul Degabriele, Technische Universität Darmstadt
  12. Prof. Dr. Christian Dietrich, Westfälische Hochschule
  13. Prof. Dr. Gabi Dreo Rodosek, Forschungsinstitut CODE, Universität der Bundeswehr München
  14. Prof. Dr. Hannes Federrath, Universität Hamburg, Arbeitsbereich Sicherheit in verteilten Systemen
  15. Dr.-Ing. Tobias Fiebig, TU Delft
  16. Prof. Dr. Nils Fleischhacker, Ruhr-Universität Bochum
  17. Prof. Dr.-Ing. Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg
  18. Dr. Michael Friedewald, Fraunhofer ISI
  19. Prof. Dr.-Ing. Mario Fritz, CISPA Helmholtz Center for Information Security
  20. Dr.-Ing. Kai Gellert, Bergische Universität Wuppertal
  21. Prof. Dr.-Ing. Ulrich Greveler, Hochschule Rhein-Waal
  22. Asst.-Prof. Priv.-Doz. Dr. Daniel Gruss, TU Graz
  23. Dr. Seda Gurses, TU Delft
  24. Dr. Felix Günther, ETH Zürich
  25. Prof. Dr. Sabine Hark, TU Berlin
  26. Prof. Dr. Andreas Heinemann, Hochschule Darmstadt
  27. Prof. Dr. Dominik Herrmann, Otto-Friedrich-Universität Bamberg
  28. Prof. Dr. Thorsten Holz, Ruhr-Universität Bochum
  29. Prof. Dr. Wolfgang Hommel, Forschungsinstitut CODE, Universität der Bundeswehr München
  30. Prof. Dr.-Ing. Thomas Hupperich, Universität Münster, European Research Center for Information Systems
  31. Dr.-Ing. Swen Jacobs, CISPA Helmholtz Center for Information Security
  32. Prof. Dr.-Ing. Tibor Jager, Bergische Universität Wuppertal
  33. Prof. Dr. Martin Johns, Technische Universität Braunschweig
  34. Dr. Ghassan Karame, NEC Laboratories Europe
  35. Prof. Dr. Stefan Katzenbeisser, Universität Passau, PIDS
  36. Prof. Dr. Elif Bilge Kavun, University of Passau
  37. Prof. Dr. Doğan Kesdoğan, Universität Regensburg
  38. Prof. Dr. Eike Kiltz, Ruhr-Universität Bochum
  39. Prof. Dr. Teresa Koloma Beck, Helmut-Schmidt-Universität
  40. Prof. Dr.-Ing. Dorothea Kolossa, Ruhr-Universität Bochum
  41. Prof. Dr. Martin Kreuzer, Universität Passau, PIDS
  42. Dr. Katharina Krombholz, CISPA Helmholtz Center for Information Security
  43. Prof. Dr. Nicole Krämer, Universität Duisburg-Essen
  44. Dr. Robert Künnemann, CISPA Helmholtz Center for Information Security
  45. Prof. Dr. Gregor Leander, Ruhr-Universität Bochum
  46. Prof. Dr. Anja Lehmann, Hasso-Plattner-Institut, Universität Potsdam
  47. Prof. Dr. Klaus-Peter Löhr, FU Berlin
  48. Prof. Dr. Michael Meier, Universität Bonn
  49. Prof. Dr.-Ing. Mira Mezini, Technische Universität Darmstadt
  50. Prof. Dr. Esfandiar Mohammadi, Universität zu Lübeck
  51. Dr. Sebastian Pape, Goethe-Universität Frankfurt
  52. Dr. Giancarlo Pellegrino, CISPA Helmholtz Center for Information Security
  53. Prof. Dr. Günther Pernul, Universität Regensburg
  54. Prof. Dr. Joachim Posegga, Universität Passau, PIDS
  55. Prof. Dr. Kai Rannenberg, Goethe-Universität Frankfurt
  56. Prof. Dr. Steffen Reith, Hochschule RheinMain
  57. Prof. Dr. Anne Remke, WWU Münster
  58. Prof. Dr. Konrad Rieck, Technische Universität Braunschweig
  59. Prof. Dr. Oliver Rose, Dekan Informatik, Universität der Bundeswehr München
  60. Prof. Dr. Christian Rossow, CISPA Helmholtz Center for Information Security
  61. Prof. Dr. Martina Angela Sasse, Ruhr-Universität Bochum
  62. Dr. Ralf Sasse, ETH Zürich
  63. Prof. Dr. Sebastian Schinzel, FH Münster
  64. Prof. Dr.-Ing. Thomas Schneider, Technische Universität Darmstadt
  65. Prof. Dr.-Ing. Thomas Schreck, Hochschule München
  66. Prof. Dr. Dominique Schröder, Friedrich-Alexander-Universität Erlangen-Nürnberg
  67. Prof. Dr. Peter Schwabe, Max Planck Institute for Security and Privacy
  68. Prof. Dr. Matthew Smith, Rheinische Friedrich-Wilhelms-Universität Bonn, Fraunhofer FKIE
  69. Prof. Dr.-Ing. Juraj Somorovsky, Universität Paderborn
  70. Prof. Dr.-Ing. Christoph Sorge, Universität des Saarlandes
  71. Prof. Dr. LL.M. Indra Spiecker genannt Döhmann, Goethe-Universität Frankfurt
  72. Dr.-Ing. Cristian-Alexandru Staicu, CISPA Helmholtz Center for Information Security
  73. Dr.-Ing. Ben Stock, CISPA Helmholtz Center for Information Security
  74. Prof. Dr. Gunnar Teege, Forschungsinstitut CODE, Universität der Bundeswehr München
  75. Prof. Dr. Florian Tschorsch, TU Berlin
  76. Prof. Dr. Arno Wacker, Forschungsinstitut CODE, Universität der Bundeswehr München
  77. Prof. Dr. Andreas Zeller, CISPA Helmholtz Center for Information Security

Weitere Unterzeichnende (Auch unterzeichnen)

  1. M.A. sanddrn @sand2drn
  2. Dipl. Inf. (FH) Tobias Abstreiter
  3. Dr.-Ing. Michael Adams
  4. Dipl.-Ing. Patrick Ahlbrecht
  5. Leonie Ain, koyu.space
  6. M.Sc. Lars Almon, Technische Universität Darmstadt
  7. Sebastian Alscher, Piratenpartei Deutschland
  8. Christian Aretz, VP Data Protection GmbH
  9. Manuel Atug, CCC & AG KRITIS
  10. Dr. rer. nat. Arne Babenhauserheide
  11. M. Sc. Andreas Baldeau
  12. M.Sc. Endre Balla
  13. Prof. Dr.-Ing. Daniel Barié, Duale Hochschule Gera Eisenach
  14. Thomas Baumeister
  15. Steffen Becker, Ruhr-Universität Bochum
  16. Diplom-Informatiker Lothar K. Becker, Geschäftsführer .riess-app.de
  17. Michael Bemmerl
  18. Dipl. Inf. Jan Bensch, Hochschule Zittau/Görlitz
  19. Frank Berger, Berger, IT-Dienstleistungen
  20. Prof. Florian Berger, UE Germany
  21. Dipl.-Inform. Birko Bergt
  22. Dr. rer. nat. Sebastian Berndt, Universität zu Lübeck
  23. Stefan Bertels
  24. B.Sc. André Beuker
  25. Hans-Georg Bickel, Rechtsanwalt, Vorsitzender Kulturkeller e.V.
  26. Thomas Bierlein, Fachanwalt für IT-Recht
  27. PD Dr. Till Biskup, Universität des Saarlandes
  28. Matthias Bitterlich, Stadt Waren (Müritz) - IT/EDV
  29. Leonie Philine Bitto, Full Stack Developer
  30. Eugen Blattner, Mayflower GmbH
  31. Dr. Wolf-Gideon Bleek
  32. Quality Engineer agile Softwareentwicklung Mirja Blömer, QA
  33. Ass jur Kirsten Bock, Datenschutzexpertin
  34. B. Sc. Martin Bock, Hochschule der Medien Stuttgart
  35. Dr. med. Simon Bock
  36. Felix Bohnacker
  37. Dipl. Inf. (FH) Florian Boldt
  38. Dipl.-Inf. Christoph Borowski
  39. Dr.-Ing. Christian Borß
  40. Tim Bossenmaier
  41. M.Sc. Davide Bove
  42. Dipl.-Phys. Sylvia Brandert
  43. Dipl. Phys. Gregor Bransky, Layer 9 Solutions
  44. Konferenzdolmetscher MA Marius Braun
  45. Dipl.-Ing. Frederik Braun, Mozilla
  46. Dr. Jacqueline Brendel, CISPA Helmholtz Center for Information Security
  47. Simon Burger
  48. Jonas Bushart, CISPA Helmholtz Center for Information Security
  49. Renée Bäcker
  50. Dipl.-Ing. Technical Environment Chris Böhm, EnviTech
  51. Christoph Bölck
  52. Dipl.-Informatiker Josef Börding, Fraunhofer IAIS
  53. Felix Büdenhölzer, Senior IT Security Consultant & CCCFr
  54. Eike Bühring
  55. Jens Büttner
  56. Dr. Jörg Cassens, Universität Hildesheim
  57. Ing. Peter Chvojka, Bergische Universität Wuppertal
  58. Prof. Dr. Christina B. Class, Ernst-Abbe-Hochschule Jena
  59. Dominique Clijsters
  60. Aaron Czichon
  61. Dr. Gareth T. Davies, Bergische Universität Wuppertal
  62. M.Sc. Dennis Dayanikli, Hasso-Plattner-Institut, Universität Potsdam
  63. Prof. Dr. Christian Decker, Informatik, Hochschule Reutlingen
  64. Dipl. Inf. Michael Decker, Software Architekt
  65. Cemil Degirmenci, Wavecon GmbH
  66. Dr.-Ing. Daniel Demmler, Uni Hamburg
  67. Christian Dersch, Piratenpartei Deutschland, Kreisverband Marburg-Biedenkopf
  68. Janis Detert
  69. Dr. rer. nat. Andreas Dewes, KIProtect GmbH
  70. Steffen Diering
  71. Michael Dietz
  72. Hendrik Dietze, Director Expert IT Security , IT Riskmanagement, IT Compliance at CGI Deutschland
  73. Torsten Dillenburg
  74. Karl Dissen
  75. Softwareentwickler Niko Dittmann
  76. MA Anke Domscheit-Berg, MdB, Deutscher Bundestag
  77. Vladimir Dragnić, Gesellschaft für Informatik (GI) und German Chapter of the Association for Computing Machinery (GChACM)
  78. Jonas Dralle
  79. Prof. Dr. Christian Drumm, FH Aachen, Fachbereich Wirtschaftswissenschaften
  80. M.Sc. Arno Däuper
  81. Dr.-Ing. Rudolf Dölling, Bank Elektronik GmbH
  82. Till Dörges
  83. Peter Eckel
  84. Dipl. Inf. Andreas Ecker
  85. Dipl.-Inf. Stephan Edel
  86. Karl-Heinz Eden, ehem. DSB HBK Braunschweig
  87. Jens Edler
  88. Prof. Dr. Dipl.-Ing. Monika Ehling-Schulz
  89. Markus Eisele
  90. Prof. Dr.-Ing. Thomas Eisenbarth, Universität zu Lübeck
  91. Frank Elsner
  92. Prof. Dr. Malte Elson, Ruhr-Universität Bochum
  93. Assoc. Prof. Dr. Michael Engel, NTNU Trondheim
  94. Dr. Jur. Malte Engeler
  95. Philip Engelmartin
  96. Rainer Eveslage
  97. Peter Falter
  98. Julian Feder
  99. Journalist Markus Feilner, Feilner IT
  100. Dr.-Ing. Dennis Felsch, Ruhr-Universität Bochum
  101. Dipl. Phys. Oliver Ferdinand
  102. Diplom-Informatiker (FH) Wolfgang Fey
  103. Thomas Fischer
  104. M.Sc. Thorsten Fischer
  105. M.Sc. Konstantin Fischer, Ruhr-Universität Bochum
  106. M. Sc. Dominik Flagner
  107. Dr. David Foerster
  108. Uli Fouquet, Digitalcourage OG Braunschweig
  109. Dipl. -Ing. Elektrotechnik Jens Dieter Frerichs
  110. Dipl.-Ing. Katja Freund
  111. Karl Friede, PureLinux IT-Dienstleistungen
  112. Dipl.-Inf. Achim Friedland, GraphDefined GmbH
  113. Dipl. Inf. (FH) Andreas Frieser
  114. Dr.-Ing. Tilman Frosch
  115. Dr. rer. nat. Matthias H. Fröhlich
  116. Sebastian Fuhrmann, Web-Entwickler u. IT-Security, Rechenzentrum Fuhrmann
  117. Informatiker Peter Funk, ArtCom GmbH
  118. M.Sc. Alexander Förstel, resist.berlin
  119. Dr. Fred Förster, kennt sich aus
  120. Gabriel Fürst
  121. Christian Gaida
  122. M.A. Benjamin Garske
  123. Malvin Gattinger, University of Groningen
  124. Nikolas Gehrmann
  125. Dipl. Ing. (FH) Florian Geldner, Senior Product Manager
  126. Dr. Nina Gerber, Technische Universität Darmstadt
  127. Prof. Dr. Peter Gerwinski, Hochschule Bochum
  128. Diplom Informatiker Mario Glagow, Energiesektor
  129. Florian Glatzner
  130. M. Sc. Dustin Glaß
  131. Dr.-Ing. Maximilian Golla, Max Planck Institute for Security and Privacy (MPI-SP)
  132. M.Sc. Andreas Grapentin, Hasso Plattner Institut, Universität Potsdam
  133. Patrick Grihn, nextindex GmbH & Co. KG (DSB Ruhr)
  134. Dr. Ilya Grishchenko, CISPA Helmholtz Center for Information Security
  135. Dr.-Ing. Martin Grothe
  136. M.Sc. Matteo Große-Kampmann, AWARE7 GmbH / Westfälische Hochschule
  137. Daniel Gudzik
  138. Dipl. Inf. Kai Gärtner
  139. Wulf Göhmann, Freie Universität Berlin
  140. Dipl.-Ing. (FH) Metin Gönç
  141. Prof. Dr.-Ing. Matthias Güdemann, Hochschule München
  142. Peter Güman
  143. Manuel Günther, Medienwissenschaftler
  144. Kristina Haase
  145. M.Sc. Oliver Hader, hofhäckerei Software Engineering
  146. B.Sc. Wirtschaftsinformatik Matthias Hahn
  147. Dominic Hallau
  148. Dipl.-Math. Sven M. Hallberg
  149. Lars Hammerschmidt, OX Berlin
  150. Kevin Hartmann
  151. Eduard Hauck, Ruhr Uni Bochum
  152. Manfred Hauffen, ZKM Zentrum für Kunst und Medien
  153. Dr.-Ing. Vincent Haupert
  154. Alexander Hauser
  155. Jonas Heberer, Hochschule RheinMain
  156. Markus Heberling
  157. Tilo Heidasch
  158. Prof. Dr.-Ing. Andreas Heil, Hochschule Heilbronn
  159. Lukas Heiland, Universität Regensburg
  160. Christian Heimes, Python Security Response Team
  161. Harald Hellmuth
  162. Nils Hempel
  163. Dr. Marc Herbstritt, Albert-Ludwigs-Universität Freiburg
  164. JProf. Dr.-Ing. Ben Hermann, Technische Universität Dortmund
  165. Günther Hermann
  166. Jonas Hess, Fachinformatiker
  167. Rechtsanwalt Stefan Hessel, Algoright e.V.
  168. Ba. Sc. Lennart Hessenauer
  169. Dipl.-Inf Joachim Hillmer
  170. Dipl. Dok. (FH) Anja Hirschel, Piratenpartei
  171. Christian Hoffmann
  172. Fenio Hoffmann
  173. Dr. rer. nat. Kurt M. Hofstetter
  174. Dipl.-Ing. Daniel Hofstetter
  175. b.Sc. Tobias Hoge
  176. ass. iur.; Dipl.Forstwirt (univ.) Roland Hoheisel-Gruler, HS Bund
  177. David Holin
  178. Dipl.-Psych. Steffen Holzinger
  179. Dipl.-Inform. Alexander Horz, horz informatik
  180. Thorsten Huber, crazyALEX.de GmbH
  181. Andreas Ilg, Digital-Hilfe
  182. Dr. Anna Jager
  183. Tomas Jakobs
  184. Dr. Christian Janson, Technische Universität Darmstadt
  185. Dipl. Inform. Sylvia Johnigk, secucat - Informationssicherheit GmbH
  186. Michael Junker, Google Cloud Architect
  187. M.A. Konrad Jünger, Kunsthochschule Berlin
  188. Dipl.-Ing. Maik Kaemmerer
  189. Kristof Kamm
  190. Besim Karadeniz, netplanet Internet-Lexikon
  191. Bianca Kastl, Team #LucaTrack
  192. Dipl.-Inform. Philipp Kern
  193. Dipl. Inf. Sascha Kieferr
  194. Software-Engineer Max Kiehnscherf
  195. Dr. Olga Kieselmann, Forschungsinstitut CODE, Universität der Bundeswehr München
  196. Niklas Kilian
  197. Dipl.-Ing. Jürgen Kleer
  198. Dr.-Ing. Thomas Kleinbauer, Saarland Informatics Campus, Saarland University
  199. Michael Kleinhenz, Software-Entwickler
  200. Christian Klemm, Volt Deutschland
  201. Dipl.-Inf. Martin Klepper
  202. Holger Kloss
  203. Dominik Kloé, IAM & Security Consultant
  204. Florian Knodt, Network Engineer
  205. Dipl.-Ing. Martin Knopp, Technische Universität München
  206. M. Sc. IT-Sicherheit Phil Knüfer
  207. M.Sc. Sebastian Koch
  208. Maximilian Koch
  209. Prof. Dr. Alexander Koller, Universität des Saarlandes
  210. Marcel Komowski, IT-Consultant
  211. Peter Koppelmann
  212. Dipl.-Ing. Simon Kowalewski, Piratenpartei Berlin
  213. Alexander Krause
  214. M.Sc. Berend Krebs
  215. J. Maximilian Kroschewski, Hasso-Plattner-Institut, Universität Potsdam
  216. Henry Krumb
  217. Johannes Krupp, CISPA Helmholtz Center for Information Security
  218. Diplom-Informatiker Andreas Kruse
  219. Jens Kubieziel, Radio (In)Security
  220. Matthias Kuom
  221. J. Kupfer
  222. Jan Kus, recover / Wir für Digitalisierung / Railslove
  223. M.A. Ralf Käck
  224. Sven Köhler, Hasso-Plattner-Institut, Universität Potsdam
  225. Dr. Frank Köhne, viadee IT-Unternehmensberatung AG
  226. Sebastian König
  227. Lars Kück
  228. Holger Kühne
  229. M.Sc. Georg Land, Ruhr-Universität Bochum
  230. Eric Lanfer, Chaostreff Osnabrück e.V.
  231. PD Dr. Katja Lapshinova, Universität des Saarlandes
  232. Dipl. Wirtschaftsinformatiker Athanasios Lasos
  233. Marius Lauer
  234. Dominik Lawetzky
  235. M.Sc. Sebastian Lawrenz, Institute for Software and Systems Engineering, TU Clausthal
  236. Dipl.-Ing. Peter Leppelt
  237. Frank Lerche, Piratenpartei Deutschland, Kreisverband Marburg-Biedenkopf
  238. Stefan Lewanskowski
  239. André Loos, netservices - andré loos
  240. Nicolas Louis, Universität des Saarlandes
  241. Jens Luef
  242. Dr. Lin Lyu, Bergische Universität Wuppertal
  243. Rudolf Lörcks
  244. B. Eng. Matthias Mahler
  245. Martin Manzer, Senior Developer
  246. M.Sc. Philipp Markert, Ruhr-Universität Bochum
  247. Dr. rer. nat. Karola Marky
  248. Chris Martin
  249. Matthias Marx, Universität Hamburg
  250. Tobias Maschek
  251. Daniel Maslowski
  252. Denis Maurer
  253. Prof. Dr.-Ing. Andreas Mayer, Hochschule Heilbronn
  254. Thomas Mechenbier, CISPA Helmholtz Center for Information Security
  255. MSc Wirtschaftsinformatik Markus Mergle
  256. Veit Mernitz
  257. Prof. Dr. Olaf Mersmann, TH Köln
  258. Dipl. Inform. Matthias Meyer, MAMEDO IT-Consulting GmbH
  259. Dipl.-Ing. Ulrich Meyer-Ciolek, IT-Beratung
  260. Mirko Mollik, TrustCerts
  261. M.Sc. Hannes Molsen, Software Security Hannes Molsen
  262. Dr.-Ing. Andreas Mull
  263. Fridtjof Mund
  264. B.Sc. Florian Märkl
  265. M.Sc., LL.M. Frederik Möllers, Saarbrücker Zentrum für Recht und Digitalisierung & Defendo IT GmbH
  266. M. Sc. Cedric Mössner
  267. Dr. Rainer Mühlhoff, Technische Universität Berlin
  268. Gerd Müller
  269. Martin Müller
  270. Dr. - Ing. Thomas Müller, Principal Engineer Artificial Intelligence in Manufacturing Automation
  271. Heiner Müller-Ermann, Diplomvolkswirt
  272. Staatlich geprüfter Techniker für Betriebsinformatik Maik Nauheim, Westwoodlabs e.V.
  273. B. Sc. Florian Nehmer
  274. Dipl.-Phys. Lothar Neumann
  275. Dipl.-Psych. Linus Neumann, Chaos Computer Club
  276. Msc. David Niehues, Universität Paderborn
  277. Dipl. chem. Sascha Nonn
  278. Aaron Nottbeck
  279. Dr. Anja Nuß, Ruhr-Universität Bochum
  280. Maximilian Ochs, Volt Deutschland
  281. Carsten Ott
  282. Konrad Oziom
  283. Manfred Paul, Vulnerability Researcher
  284. Dipl.-Ing. Dominik Paulmichl
  285. B. Eng. Johannes Pein, Universität Leipzig
  286. David Pfaff, CISPA Helmholtz Center for Information Security
  287. Jonas Pfalzgraf, Software Developer
  288. Felix Pfeiffer
  289. Pascal Pflaum
  290. Dipl.-Ing. (FH) Nils Philippsen
  291. Prof. Dr. Joel Phillips
  292. Aron Pielka, Medienschaffender
  293. M.Sc. Stephan Plarre, Freifunk
  294. B.Sc. Sebastian Preuß, FDP Brandenburg
  295. Anna Pätschke
  296. Dr. Daniela Pöhn, Forschungsinstitut CODE, Universität der Bundeswehr München
  297. Markus Rathgeb
  298. Klaus Rauser
  299. Tobias Ravenstein
  300. Youssef Rebahi-Gilbert
  301. Rainer Rehak, Weizenbaum-Institut für die vernetzte Gesellschaft
  302. Dr. Christoph Reichenbach, Universität Lund
  303. Datacenter Architect Timo Reimann
  304. Arvid Requate
  305. Andreas Reuter
  306. Journalist Marcus Richter, richter.fm
  307. Martin Richter, Datenschutzbeauftragter
  308. Erika Richter
  309. Jens Rieger, CCCFr
  310. Florian Ritterhoff
  311. Heinrich Rode
  312. Marko Rogge
  313. Kevin Rohland
  314. Karsten Rohrbach
  315. Anne Roth, Referentin für Netzpolitik, Die Linke im Bundestag
  316. Dipl Biol. (Molekularbiologie) Thomas Rother
  317. Ralf Rottmann
  318. Ilja Rozhko, Software Developer
  319. Dr.-Ing. Tim Ruffing
  320. Alexander Ruhland
  321. Ulrike Röck
  322. Dr.-Ing. Paul Rösler, TU Darmstadt
  323. LL.B. David Sanne, SPD Adlershof
  324. B.Sc. Computerlinguistik Justus Saul
  325. Dominik Sautter
  326. Dipl.-Ing. Tahar Schaa, Neuland@Homeland GmbH
  327. Master of Science Sophia Schade
  328. Micha Schauer, Büro für angewandtes Chaos GbR
  329. Dominik Scheible
  330. Dr. Jakob Schelbert
  331. Anton Schell
  332. Felix Schepmann, Technischer Direktor BITBW
  333. Dipl. Ingenieur (Datenschutzkoordinator, IT Compliance Manager) Armin Scherer
  334. Dipl.-Ing. Richard Scherping
  335. Prof. Dr. Björn Scheuermann, Humboldt-Universität zu Berlin
  336. Dr.-Ing. Gunther Schiefer, Karlsruher Institut für Technologie (KIT)
  337. Veit Schiele, Cusy GmbH
  338. Prof. Dr. Ina Schiering, Ostfalia HaW
  339. Dr. Michael Schilling, CISPA Helmholtz Center for Information Security
  340. Dipl.-Phys. Gerhard Schimpf
  341. M. Sc. Thomas Schindler, FAU Erlangen-Nürnberg
  342. M. Sc. Moritz Schlarb
  343. T. Schlenkhoff, CCCFR / Gardion
  344. M.Sc. Mathias Schlolaut, Forschungsinstitut CODE, Universität der Bundeswehr München
  345. Dipl. biochem. / Software Engineer Martin Schmidt
  346. Dipl.-Inf. Marcus Schmidt
  347. Ole Schmidt
  348. Dipl.-Kfm. Roger Schmidt, Informatiker - Fraktion Rostocker Bund
  349. Student Sabine Schmidt, Ev.Theo. und Klass. Philologie
  350. Dr. Andreas Schmidt, Novalyst IT AG
  351. Dirk Schmidt
  352. Max Schmitt
  353. M. Sc. Carl Richard Theodor Schneider, Ruhr-Universität Bochum
  354. Peter Schneider
  355. Datenschutzbeauftragter Martin Schneider, Privatwirtschaft
  356. Jonas Schneider-Bensch, CISPA Helmholtz Center for Information Security
  357. Dirk Schneidereit
  358. M.Sc. Theodor Schnitzler, Ruhr-Universität Bochum
  359. Oliver Schnücker
  360. Dipl.-Inform. Peter Schoo
  361. Rolf Schorn, Informatiker
  362. Dipl.-Ing. Tim Schröder
  363. M. Sc. Mirjam Schröder
  364. Thomas Schröer
  365. MSc Marco Schultewolter, Scutisec Security & Datenschutz
  366. Jörn Schultz
  367. Dipl. Ing. Dennis Ingo Schulz
  368. Oliver Schuster
  369. Philipp Schwab
  370. Dipl.-Math. Wolfgang Schweer
  371. Jens Schwehn
  372. Tim Philipp Schäfers, Internetwache.org
  373. Dr. Dominik Schön
  374. Prof. Dr.-Ing. Johannes Schöning, Universität Bremen
  375. Philipp Schürmann
  376. Prof. PhD Hartmut Seichter, Hochschule Schmalkalden
  377. Oliver Seifert
  378. Leander Seige
  379. Dr. Markus Seiler, Thyssenkrupp AG
  380. Benjamin Sertl
  381. Dipl. Inf. Eric Sesterhenn, X41 D-Sec GmbH
  382. Florian Sieck, Universität zu Lübeck
  383. Jörg Sievers
  384. Prof. Dr. Judith Simon, Universität Hamburg
  385. Prof. Dr. Christoph Skornia, OTH Regensburg
  386. Hannes Spicker, filmreflex medienpädagogik
  387. Theresa Stadler, EPFL
  388. Prof. Ralf C. Staudemeyer, Ph.D., Hochschule Schmalkalden
  389. Marius Steffens, CISPA Helmholtz Center for Information Security
  390. Dr. Dominic Steinhöfel, CISPA Helmholtz Center for Information Security
  391. Arne Steinkamm
  392. Sebastian Stelter, Universität Hamburg
  393. Alex Storjohann, Universität zu Lübeck
  394. Claudia Strack
  395. Dipl.-Phys. Manuel Strehl
  396. Paul Strobach
  397. Stefan Strobl
  398. Dennis Sädtler, Hochschule Trier
  399. Datenschutzbeauftragter Jörg Thomi
  400. Thore Tiemann, Universität zu Lübeck
  401. B.Sc. Julius Tietenberg
  402. Ioannis Tourountzis
  403. Christian Tramnitz, TraSec GmbH
  404. Prof. Dr. Peter Trapp, Hochschule München
  405. Prof. Dr. Carmela Troncoso, EPFL, Switzerland
  406. B.Sc. Ing. Torge Tönnies
  407. Prof. Dr.-Ing. Johann Uhrmann, Hochschule für Angewandte Wissenschaften Landshut
  408. Jonas Ulbrich
  409. Dipl.-Inform. Florian Unger
  410. Dajana Unverzagt, Piratenpartei Deutschland, Kreisverband Marburg-Biedenkopf
  411. Dr.-Ing. Tobias Urban, Institut für Internet-Sicherheit - if(is)
  412. Christine Utz, Ruhr-Universität Bochum
  413. Guido Valentini
  414. Informatiker Oliver Verlinden
  415. Markus Vervier, X41 D-Sec GmbH
  416. Markus Viel, Senior Developer
  417. Friedrich Vierkorn
  418. Clemens C. Vogelsberg, Rechtsanwalt
  419. Maximilian Volmari
  420. Moritz Vondano, Softwareentwickler
  421. Prof. Dr Marcel Waldvogel
  422. Marie-Therese Walter
  423. René Walther
  424. Andreas K. Weber, Software-Architekt & Berater
  425. Dipl.-Inf. Lorenz Weber
  426. Dr. Michael Weber, Stadtverordneter, Piratenpartei, Kreisverband Marburg-Biedenkopf
  427. Prof. Dr. Debora Weber-Wulff, HTW Berlin
  428. Dr. Christoph Wegener, wecon.it-consulting
  429. Felix Wegener
  430. B.Eng. Christian Weichselfelder
  431. Vanessa Weidler, Uni Stuttgart
  432. Marc Simon Timotheus Weidner-Zimnol, Centurion Consulting Weidner-Zimnol
  433. M. Sc. Alexander Weinhold
  434. Olaf Weitner, SequiSoft GmbH
  435. M.A. Andreas Werner
  436. MA. Marie Wetzle, CS Uni Saarland
  437. Enrico Wexel
  438. Daniel Weßling
  439. Jan Wichelmann, Universität zu Lübeck
  440. M.Sc., M.A. Florian Wieland, FU-Berlin
  441. M. Sc. Benedikt Wildenhain, Hochschule Bochum
  442. Birgit Wilhelmi
  443. Dr. Raphael Wimmer, Universität Regensburg
  444. Dipl. Psych. Gabriele Winter
  445. M.Sc Kevin Wittek, Institut für Internet-Sicherheit - Westfälische Hochschule
  446. M.Sc. Marvin Wißfeld
  447. Stefan Wolf, CryptoSoft GmbH
  448. apl. Prof. Dr. Björn Wolle, Universität Koblenz-Landau
  449. Prof. Dr. René Wörzberger, TH Köln
  450. B.Eng. Johannes Zangl, Software-Entwickler
  451. Matheo Zech, abat+ Gmbh
  452. Klaus Zell, Datenschutzbeauftragter
  453. Prof. Dr.-Ing. David Zellhöfer, Hochschule für Wirtschaft und Recht Berlin
  454. Christoph Ziegenberg, Softwareentwickler
  455. Solveigh Zieger
  456. Markus Zierhut
  457. Stefan Zitz, Friedrich Alexander Universität Erlangen Nürnberg
  458. Prof. Dr. Alf Zugenmaier, Hochschule München
  459. Till von Ahnen
  460. Prof. Dr. Jörn von Lucke, Zeppelin Universität
  461. Nicolai von Neudeck, Cloud Engineer
  462. Dipl. phys. Holger Öhm


Zuletzt aktualisiert: 08.05.2021, 23:46:19