Funktioniert die deutsche Corona-Warn-App?

Bitte richtig lesen. Ich habe von Szenarien gesprochen. Denn wie hat es so schön einer in der englischen Gruppe geschrieben: Es ist nicht die Frage, ob die Regierung die Schnittstelle nutzen wird, sondern Wann!!

Und ich möchte dich bitten, mich nicht anzugreifen, nur weil ich eine andere Meinung habe. Ich werde auch nicht persönlich !!!

‘goolag’ ist hier in der Gruppe ein normaler Ausdruck und hat nix mit Populismus zu tun

1 Like

Nur weil etwas normal ist, kann es durchaus populistisch sein.
Und für die Szenarien müsste es ja einen Weg geben, sie umzusetzen. Das beschriebene sind keine Szenarien sondern Ängste und nicht belegte Behauptungen.

Ich greife auch niemanden an, ich frage nur immer wieder ohne Antwort, wie die Schnittstelle denn als Spionageinstrument benutzt werden soll. Im Moment halte ich sie für eher unproblematisch. Wenn man mich also überzeugen möchte, dass ich unrecht habe und sie ein Problem darstellt, dann bitte gern her mit technischen Möglichkeiten. Ich bin da sehr offen. Vor allem lerne ich gern. Wenn man mir denn etwas zu lernen gibt.

Im Übrigen werde ich mich jetzt hier jeden weiteren Kommentars enthalten, bis endlich mal Fakten kommen. Mir scheint die Diskussion eine Nicht-Diskussion zu sein, weil sie auf Gefühlen statt Fakten beruht. So eine Diskussion zu führen ist müßig. Außerdem ist die Frage des Ursprungsposts ja geklärt, oder?

6 Likes

Nein, ich spreche über das Framework, das Framework verarbeitet die Bluetooth-Erkennung. Die verschiedenen Apps senden die Daten an länderabhängige Backend-Server. Ihre Identität ist nicht bekannt, wie kann man Sie aufspüren?

https://youtu.be/1Cz2Xzm6knM

3 Likes

an alle, die dachten ich spinne: https://www.wired.com/story/creepy-geofence-finds-anyone-near-crime-scene/

1 Like

Bitte lies doch noch einmal genau nach: In diesem Artikel geht es nicht um den Exposure Notification Framework, sondern um das Geotracking, das Google schon seit einer gefühlten Ewigkeit durchführt. Genau wegen solcher Dinge, nutze ich /e/.

Tatsächlich wurde ja eben hier im Forum ein Artikel gepostet, der eine Schwachstelle in der API beschreibt. Allerdings muss man sie dafür anschalten, man muss in Bluetoothreichweite des “Opfers” sein und selbst dann funktioniert das nur auf der Hälfte der Geräte.

Dennoch ist das eine Sicherheitslücke und damit problematisch. Google und Apple würden gut daran tun, die so schnell wie möglich zu schließen. Mich persönlich wird das aber nicht davon abhalten, den Framework zu nutzen., Wenn er in 2 Wochen verfügbar ist. Dafür finde ich die Lücke dann doch zu unbedeutend.

5 Likes

Ich versuche gerade herauszufinden, was der Artikel mit der Exposure Notification API zu tun hat. Noch bin ich nicht drauf gekommen, ich habe nur lose Assoziationen wie: “Daten werden erhoben und von Behörden genutzt”. Geht es darum? Das streitet hier ja keiner ab, dass behördlich zugängliche Daten dann auch genutzt werden. Aber es fehlt ja immer noch eine Erläuterung deinerseits, welche Daten denn nun an zentraler (oder auch dezentraler) Stelle gesammelt werden, die Deine Geolocation an Behörden verraten.

5 Likes

Edit: Ich wollte niemanden beleidigen.

Du xXxXx echt seit Monaten mit Falschaussagen bezüglich der EN rum, dass ist unglaublich. Du willst aber auch nicht verstehen wie das Framework/ die Methode funktioniert. Die App und das Framework ist open source. Teile des e Teams machen da grandios mit, oder haben es bis vor kurzem noch.

Nur mal so als Denkanstoß, /e/ selber ist eine Fackel die laut herausschreit, dass du es bist. Teste mal hier https://amiunique.org den Fingerabdruck deines Browsers. In Verbindung mit deinem routiniertem Surfverhalten, IP etc. pp bist du durch Google ganz sauber nachverfolgbar. Und irgendeine Einstellung deines Systems macht dich auch ganz individuell, auch wenn du der eine bist der tracker XY geblockt hat.

Und wenn eine Behörde wissen will wo du bist, fragt die einfach bei deinem Provider nach, der kennt die Funkzellen.

3 Likes

Hi Leute, ich hoffe, meine Frage passt in diesen Thread.
Meine Freundin hat das FP3 mit /e/. Sie würde gerne die Corona warn App nutzen, leider gab es seit August oder so kein update mehr. Angeblich soll MicroG das ja mittlerweile können.
Kann man MicroG seperat vom OS updaten?
Ich bin für jede Antwort dankbar!

https://community.e.foundation/t/nhs-covid-19-app-not-working/22345/7?u=anotherelk

Laut DeepL (zumindest größtenteils, weil ich gerade zu faul bin) …

“Die microG-basierte Covid-19-Implementierung von /e/ ist immer noch nicht abgeschlossen. Es gibt einige Änderungen, die derzeit getestet werden. Ich habe im Moment noch kein Implementierungsdatum. Der vorhergehende Termin war Ende dieses Monats, was sich schnell nähert.
Für Benutzer, die aufgrund staatlicher Vorschriften gezwungen sind, es zu benutzen, können wir nur vorschlagen, ein alternatives Telefon zu benutzen oder vorläufig das Standard-OS des Telefon-Herstellers zu verwenden.
Ich weiß, dass das kein guter Vorschlag ist, aber wenn die Entwicklung noch nicht abgeschlossen ist, gibt es vorerst keine Alternative von /e/.”

1 Like

Gibt es irgendwelche News diesbezüglich inzwischen?

(Mal davon abgesehen dass man bei Risikobegegnungen derzeit eh wenig tun kann weil die biologischen Test-kapazitäten überlastet sind, würde ich die App schon gern aktivieren wollen)

mircoG hat seit v0.2.12.203315 die Exposure Notifications API. Die Google-variante der API speichert laut Google ebenfalls nur lokal daten (das lässt sich natürlich nicht überprüfen). Die mircoG variante speichert jedoch eindeutig nur lokal Daten. Die Verbindung mit Servern läuft über eine zusätzlich zu installierende App (z.B. die Corona-Warn-App in Deutschland), welche regelmäßig die IDs runterlädt und der API übergibt. Diese überprüft lokal ob es zwei übereinstimmende IDs gibt. Ich sehe nicht warum /e/ nicht auf diese version aktualisieren sollte, zumal der Nutzer so wie so die App installieren muss und erst von dort die ENF aktivieren kann, wo auch noch einmal mit schönen grafiken erklärt wird was die App macht. Auch wenn ich (glücklicherweise) noch nie eine Warnung bekommen habe, scheint alles zu funktionieren. Man kann beides auch selber kompilieren und installieren (benutze mircoG for LineageOS, weiß nicht welche Version /e/ verwendet).

1 Like

Un english please ! I undetstand nothing

Hier im Forum wurde auch beantwortet wie man unter /e/ eigenständig eine neue Version installieren kann: How to install unreleased version of MicroG GmsCore, ich weiß aber nicht ob es so gut ist für Nutzer ohne weitere kenntnisse. BACKUP nicht vergessen :wink:

Welcome to a German topic with posts in German.
Might I suggest the use of an online translator like https://www.deepl.com/translator ?
You could also search the forum for a corresponding English topic, or start your own topic.

1 Like

Corona Warn App in Kürze bei F-Droid: https://www.heise.de/news/Corona-Warn-App-in-Kuerze-bei-F-Droid-verfuegbar-4973701.html

Wird e/OS bis dahin die notwendige microG Version unterstützen?

1 Like

Funktioniert soweit ich es verstanden hab sogar ohne microg oder gapps.
Bzw. Nur ohne gapps

Das klingt spannend. Hast Du dazu mehr Informationen? Bisher kann ich das ehrlich gesagt nicht vorstellen. Irgendwie muss die Kontaktmessung über Bluetooth ja erfolgen und dies auch im Hintergrund, wenn die App nicht geöffnet ist. Die einzige Alternative, die ich zu GApps, MicroG noch kenne, wäre CoraLibre (https://www.coralibre.de/en/), aber das ist noch nicht fertig. Deshalb würde ich es wirklich begrüßen, wenn das microG Update zeitnah erfolgt.

Hier zum lesen:


Wenn ichs richtig verstanden habe hat der Entwickler da eigene mechanismen eingebaut die das Google Contact Tracing obsolet machen… Habe es aber nur grob überflogen.

Und hier gibts die Erwähnten downloads:

Sind ausdrückliche testversionen scheint aber zu funktionieren.
Das ist genau das was auch demnächst im fdroid erscheint…

Es gibt auch schon ein externes F-Droid-Repository mit einer aktualisierten Version. Ich habe sie installiert und bisher funktioniert alles sehr gut: https://mastodon.technology/@IzzyOnDroid/105295218389783481

Wie das “offiziell” mit /e/ laufen wird, steht in Update on the testing in progress

Aktuell im Beta-Test ist v0.13, wo dann eine Version von microG mit dem Exposure Notification Framework über Apps nachinstalliert werden kann (das steckt in der “System Apps” Kategorie).

Ich habs getestet und soweit ich das stehen kann, funktioniert das auch. Ich habe die CoronaWarn App per Aurora installiert und dann EN aktiviert. Die App zeigt an, dass das Exposure Logging aktiv ist und in microG sehe ich, dass ich IDs verschicke und auch welche (von meinem Haupthandy) empfange.

Statt der offiziellen CWA aus dem Play Store geht dann natürlich auch F-Droid.