Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: This feature currently requires accessing the site using the built-in Safari browser.
BerndFfm schrieb:- Fehlalarm auslösen und Leute unbegründet in die Quarantäne schicken
Und woher willst du wissen, wer von deinen Kontakten positiv war?BerndFfm schrieb:- Beacons empfangen und prüfen ob ein positiv getesteter dabei ist
Wer sind "die"?BerndFfm schrieb:Bin gespannt was die sagen.
BerndFfm schrieb:Bin gespannt was die sagen. Ich habe schon 2 Möglichkeiten entdeckt die App zu missbrauchen:
Wie soll das funktionieren? Gib doch bitte mal ein Beispiel. Und komm jetzt bitte ncht mit "Ich nehm dann das Telefon meiner Freundin ..."- Fehlalarm auslösen und Leute unbegründet in die Quarantäne schicken
Achso. Und wie willst du am empfangenen Beacon erkennen, ob jemand positiv getestet wurde?- Beacons empfangen und prüfen ob ein positiv getesteter dabei ist
The app itself does not have access to the collected exposures, i.e. the Rolling Proximity Identifiers, and neither is it informed if a new one has been collected by the framework. As depicted in the Figure 10 and Figure 11, the Exposure Notification encapsulates handling of the keys, including all cryptographic operations on them. The only output of the black box upon an infection is a collection of temporary exposure keys as shown in Figure 10. Those are subsequently called diagnosis keys.
The encapsulation especially applies to the part where matches are calculated, as the framework only accepts the diagnosis keys as input, matches them to (internally stored) RPIs and returns a list of exposure events without a link to the corresponding Rolling Proximity Identifiers (see Figure 11). With the use of the corresponding Associated Encrypted Metadata Key, the Associated Encrypted Metadata (AEM) of the captured RPI can be decrypted. This metadata contains the transmission power (which is used to calculate the attenuation). Additionally, an epoch (usually a 24 hour window) for the exposure is determined, as well as the duration of the exposure in 5-minute increments (capped at 30 minutes).
Note that even if a user has not been tested positive, the app randomly submits requests to the Corona-Warn-App Server (represented in Figure 7 by Phone 2) which on the server side can easily be ignored, but from an outside perspective exactly looks as if a user has uploaded positive test results. This helps to preserve the privacy of users who are actually submitting their diagnosis keys due to positive test results. Without dummy requests, a malicious third party monitoring the traffic could easily find out that users uploading something to the server have been infected. With our approach, no pattern can be detected and, thus, no assumption can be taken.
Ich denke er meint hier Tim Pritlove + Pavel Mayer aus dem UKW 032.josifi schrieb:Wer sind "die"?
Es ist NICHT möglich, an einem "Beacon" (Bluetooth Advertisement Package) zu erkennen, ob eine Infektion vorliegt.
bandit1976 schrieb:Totschlagargument
..wow.., und der reiht sich nahtlos hinter dem anderen Beitrag ein, du kannst ablaufenGormandizer schrieb:"Getroffene Hunde bellen"?
BerndFfm schrieb:CowCreamer : Natürlich, die positiv getesteten Beacons werden doch täglich aufs Handy geladen, unverschlüsselt, die kennt man.
Der Text oben betrifft den Upload von Infektionsmeldungen, nicht den Download.
WARUM Totschlargument? Ist es falsch oder fällt dir nichts dazu ein?Nufan schrieb:@Gormandizer Du hast deine Antwort bereits erhalten:
Danke, nicht nötig. Ich frage mich, ob du von dir ausgehst....Nufan schrieb:-Geh mal an die frische Luft, du hast Schaum vorm Maul
Cowcreamer schrieb:Die "positiv getesteten unverschlüsselten Beacons" gibt es nicht. Es gibt sogenannte RPIs (Rolling Proximity Identifiers), diese werden gesendet.
so schwer zu verstehen?Nufan schrieb:die mit generell deaktiviertem Standort gegeben wäre
.., daß du dich hier nur ereiferst und klare Gedanken zu fassen nicht in der Lage bist, erkennt man ja schon an deinen ständigen Beitragsedits..josifi schrieb:Danke, nicht nötig. Ich frage mich, ob du von dir ausgehst....
Naja, das haben sie aber auch im Podcast nicht gesagt. Sie reden dort von theoretischen Angriffsszenarien, die in einer "nachgebauten" Umgebung unter Laborbedingungen getestet wurden. Unter Annahme teil falscher Rahmenbedingungen.BerndFfm schrieb:Werde ich mir mal anschauen. Ich hatte das so verstanden dass man das entschlüsseln kann. Habe das noch nicht getestet, habe mich auf die Aussagen von UKW032 verlassen.
Grüße Bernd
Würde dir auch nichts schaden, deine Beiträge nach dem Abschicken nochmal zu lesen und die gröbsten Schnitzer zu korrigieren.Nufan schrieb:.., daß du dich hier nur ereiferst und klare Gedanken zu fassen nicht in der Lage bist, erkennt man ja schon an deinen ständigen Beitragsedits..
Hallo BerndBerndFfm schrieb:Es ging in dem Podcast um den Abruf der Infizierten. Dort wurde festgestellt dass noch keine Infiziert-Beacons im Server hinterlegt sind.
Es geht aber doch : Ich tracke mit einer eigenen Software alle Beacons mit. Wenn ich eine infiziert Meldung bekomme ist einer der gespeicherten Beacons ja positiv getestet. Nun sende ich alle empfangenen Beacons an einer zentralen Stelle wie U-Bahnhof.
Dann brauche in den Abruf vom Server überhaupt nicht entschlüsseln.
Grüße Bernd