Eingereicht für die Kreistagssitzung am 29. Juni 2021 von Bündnis 90/Die Grünen

Ergänzung des Berichtsantrags am 26. Juni 2021

Die „Luca“-App verspricht ein „sicheres“, digitales System, um die handschriftlichen Kontaktlisten in Geschäften oder Gastronomie abzulösen. Insbesondere vor dem Hintergrund der stufenweisen Öffnungen gewinnt die App damit an Relevanz. Die „Luca“-Betreiberfirma Nexenio setzt auf ein zentrales System: Mittels eingescannter QR-Kennungen, die mit einem Zeitstempel und Identifikationsschlüssel an einen Server übermittelt werden, können die gesammelten Check-in-Daten von Gesundheitsämtern – im Falle einer Infektion – über eine Schnittstelle abgerufen werden. Leider ist das System mit eklatanten Mängeln behaftet.

Berichtsantrag

  • Wie beurteilt der Kreisausschuss die Sicherheit und die Umsetzung von Anforderungen des Datenschutzes der Luca-App, nachdem die Ergebnisse der Prüfungen durch den Chaos Computer Club bekannt geworden sind?
  • Führt der Einsatz der Luca-App zu einer nachvollziehbaren Effizienzsteigerung in der Kontaktnachverfolgung durch das Gesundheitsamt des Rheingau-Taunus-Kreises? Wenn ja, wie sieht diese aus?
  • Wie viele Übermittlungen von Check-in-Daten über die „Luca“-Schnittstelle ans Gesundheitsamt wurden bislang verzeichnet? Waren die übermittelten Daten für die Kontaktnachverfolgung in den genannten Fällen von Nutzen? Ist eine verpflichtende Einführung der „Luca“-App für Kreisliegenschaften geplant?
  • Wurden andere Check-in-Apps gleichermaßen begutachtet und als Lösung erwogen? Wenn nein, wieso nicht?
  • Wie beurteilt der Kreisausschuss den Nutzen der offiziellen Corona-Warn-App des Bundes und beabsichtigt der Kreisausschuss, die Corona-Warn-App gleichrangig einzusetzen und zu bewerben?
  • Hat der Landkreis für die Verwendung oder auch Bewerbung der „Luca“-App finanzielle Mittel aufgewendet? Wenn ja, in welcher Höhe?
  • Gab es eine Korrespondenz zwischen der Kreisverwaltung und der „Luca“-Betreiberfirma Nexenio und wurden Werbematerialen von den „Luca“-Betreibern ausgehändigt?
  • Auf der Kreis-Website heißt es, „Luca“ sei ein dezentrales System. Woher stammt diese Information und wie wurde sie hinsichtlich ihres Wahrheitsgehalts überprüft?

Ergänzungen zu den Fragen

Ergänzung der Fragen:

  • Wie bewertet der Kreisausschuss die Auswirkungen des Beschlusses des Verwaltungsgerichts Osnabrück vom 15. Juni 2021, durch welchen dem Landkreis die einseitige Bewerbung der „Luca“-App untersagt wird?
  • Wie bewertet der Kreisausschuss die aufgedeckte Sicherheitslücke, die durch sogenannte CSV-Injections das Gesundheitsamt angreifbar macht?
  • Wann und durch wen hat der Kreisausschuss von dieser Sicherheitslücke erste Kenntnis erhalten?

Begründung

Seit mehreren Wochen weisen Sicherheitsexpert*innen auf fundamentale Mängel in der Umsetzung des von Nexenio betriebenen Check-in-Systems „Luca“ in.1 2 Der Bundesdatenschutzbeauftrage Ulrich Kelber äußerte sich zudem kritisch gegenüber dem Nutzen von „Luca“.3

Etliche Bundesländer haben trotz der nicht abreißenden Kritik und des zweifelhaften Nutzens sogenannte „Jahreslizenzen“ für die „Luca“-Schnittstelle erworben. Die Gesamtkosten werden derzeit auf circa 22 Millionen Euro geschätzt.4

Ende März begann auch der Rheingau-Taunus-Kreis, offensiv für „Luca“ als Check-in-System zu werben (siehe Anlagen). Auf der Startseite der Website des Rheingau-Taunus-Kreises heißt es prominent: „RTK nutzt Luca-App“. In dem dahintersteckenden Text finden sich sachlich falsche Aussagen – unter anderen, dass das System dezentral sei. Dies widerspricht der Auffassung einer großen Anzahl unabhängiger IT-Sicherheitsexpert*innen.5 6 7

Am 29. April 2021 veröffentlichte eine Gruppe von 77 IT-Sicherheitsexpert*innen eine gemeinsame Stellungnahme zur „Luca“-App.8 In dieser heißt es resümierend: „Es gibt bereits Systeme, die in diesem Sinne die Risiken für Bürger:innen auf ein Minimum reduzieren. […] Die mit dem LUCA System verbundenen Risiken erscheinen völlig unverhältnismäßig, da sie den erwarteten Nutzen deutlich überwiegen.“ Die Stellungnahme wurde neben den Erst-Unterzeichner*innen mittlerweile von über 450 Unterstützer*innen aus den Bereichen Wissenschaft, Sicherheit und Politik unterzeichnet.

Ähnlich äußerte sich am 13. April 2021 der Chaos Computer Club (CCC) in einer ausführlichen Stellungnahme mit dem Titel „Luca-App: CC fordert Bundesnotbremse“.9

Weiterhin verfügt seit dem 21. April 2021 auch die offizielle und aus Steuergeldern finanzierte „Corona-Warnapp“ über eine Check-in-Funktion.10 Da diese dezentral funktioniert, gilt sie allgemein als sicher. Dennoch findet sich auf der Startseite des Rheingau-Taunus-Kreises bis heute (30.04.2021) kein Hinweis auf die „Corona-Warnapp“. Einzig auf der Unterseite zum Coronavirus ist unten ein kurzer Hinweis auf die „Corona-Warnapp“ zu finden.

Ergänzung der Begründung

Seit mehr als vier Wochen warnen IT-Sicherheitsexpert*innen vor einer schwerwiegenden Sicherheitslücke im „Luca“-System, durch die Gesundheitsämter angreifbar sind. Zunächst hatte Eva Wolfangel für die ZEIT am 26. Mai von der Lücke berichtet.11 Daraufhin wies Nexenio sämtliche Verantwortung zurück und betonte, dass die Gesundheitsämter ihre Mitarbeiter derart schulen sollen, dass sie den Angriff frühzeitig erkennen und vereiteln können. Das BSI widersprach Nexenio am 28. Mai: „Wir sind der Auffassung, dass die Betreiber einer App für die Integrität übermittelter Daten verantwortlich sind.“12 Dieser Auffassung schloss sich auch der Chaos Computer Club an: „Die Sicherheit der Gesundheitsämter bei der Verarbeiung von Luca-Daten darf nicht davon abhängen, dass Excel eine Warnung ausgibt. Luca muss sichere Daten liefern.“13

In einem Hotfix14 versuchte Nexenio, die allgemein als kritisch angesehene Lücke zu schließen. Eine Code-Analyse des Experten Marcus Mengs vom 16. Juni offenbarte allerdings, dass dieser Hotfix unzureichend war.15 Nach ie vor besteht über die CSV-Datei16, die vom Gesundheitsamt ausgelesen wird, eine Angriffsmöglichkeit. Marcus Mengs hat diese und zahlreiche weitere Sicherheitslücken ausführlich auf GitHub17 dokumentiert.18 Trotz mehrmalige Hinweise hielt sich Nexenio nach Aussagen von Mengs nicht an Rsponsible-Disclosure-Bst-Practices19 und spielte Fixes aus, ohne auf die vollständige Fehler-Dokumentation zu warten.

Das Angriffsszenario (auch Angriffsvektor genannt) lässt sich wie folgt veranschaulichen: Ein*e Angreifer*in kann bei der Registrierung für „Luca“ anstelle z. B. ihrer Postleitzahl eine Formel angeben, durch die bei Auslesen in Excel eine Aktion – ein sogenanntes Makro – ausgeführt wird. Derdie Angreiferin kann nun mit seinem manipulierten Konto in etlichen Bars und Restaurants einchecken. Sobald ein Corona-Fall auf eine dieser Locations zurückverfolgt wird, ruft das Gesundheitsamt die Daten der dort Eingecheckten ab – darunter die Daten des*der Angreifer*in, die den Schadcode beinhalten. Das Gesundheitsamt exportiert die Daten über die „Luca“-Schnittstelle und ruft diese in Excel auf. Dabei wird eine Warnmeldung ausgeben. Wird diese Warnmeldung ignoriert und die Datei dennoch geöffnet, wird der Schadcode ausgeführt. Über den Schadcode könnte bspw. ein Trojaner heruntergeladen und auf dem System des Gesundheitsamts installiert werden, der alle Systeme verschlüsselt und die dort gespeicherten personenbezogenen Daten an den*die Angreifer*in übermittelt. In Anbetracht der Sensibilität der dort gespeicherten Daten wäre dies der GAU, dessen Eintreten es aktiv zu verhindern gilt.

Hinsichtlich der einseitigen Bewerbung der „Luca“-App durch einen Landkreis hat das Verwaltungsgericht Osnabrück der Beschwerde eines Mitbewerbers stattgegeben.20 Dem Landkreis Osnabrück ist es untersagt vorrangig die „Luca“-App zu bewerben, da er damit sein Neutralitätsgebot verletze: „In der Rubrik zur LUCA-App werde darüber hinaus deutlich gemacht, dass es vom Antragsgegner gewünscht sei, die LUCA-App flächendeckend und ausschließlich zu nutzen. Damit bleibe der Antragsgegner nicht neutral, sondern betreibe aktiv Werbung für die LUCA-App, die dadurch im Ergebnis eine Alleinstellung erhalte.“ Der Landkreis Osnabrück hatte die „Luca“-App ähnlich wie der Rheingau-Taunus-Kreis prominent auf seiner Website und in Pressemitteilungen beworben.


  1. https://www.rostock-heute.de/luca-app-datenschutz-luecke-falsche-telefonnummer/115938 ↩︎

  2. https://www.radioeins.de/programm/sendungen/dieschoene_woche/chaos-computer-club-fordert-stopp-von-luca-app.html ↩︎

  3. https://www.zeit.de/digital/datenschutz/2021-04/ulrich-kelber-corona-warn-app-luca-datenschutz-check-in ↩︎

  4. https://netzpolitik.org/2021/digitale-kontaktverfolgung-fast-20-millionen-euro-fuer-luca/ ↩︎

  5. https://logbuch-netzpolitik.de/lnp387-magisches-denken ↩︎

  6. https://arxiv.org/pdf/2103.11958.pdf] [^https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse ↩︎

  7. https://www.hessenschau.de/gesellschaft/it-professor-im-interview-darum-warnen-sicherheitsexperten-vor-der-luca-app,kritik-an-luca-app-100.html ↩︎

  8. https://digikoletter.github.io ↩︎

  9. https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse ↩︎

  10. https://www.zeit.de/wissen/gesundheit/2021-04/corona-warn-app-check-in-funktion-kontaktverfolgung-pandemiebekaempfung ↩︎

  11. https://www.zeit.de/digital/2021-05/luca-app-gesundheitsaemter-hackerangriff-risiko-kontaktverfolgung-coronavirus ↩︎

  12. https://twitter.com/BSI_Bund/status/1398195277257916416?s=20 ↩︎

  13. https://www.zeit.de/digital/2021-05/luca-app-gesundheitsaemter-hackerangriff-risiko-kontaktverfolgun-coronavirus/seite-2 ↩︎

  14. Eine schnell ausgespielte und nur auf die Beseitigung einer Sicherheitslücke abzielende Code-Änderung ↩︎

  15. https://twitter.com/mame82/status/1406269269873201159 ↩︎

  16. Formatierungssparsames Dateiformat für Datensätze, comma-separated values ↩︎

  17. Eine Plattform, über die Entwickler*innen Code austauschen und Dokumentationen veröffentlichen ↩︎

  18. https://github.com/mame82/LucaAppIssues/blob/main/abandoned_issues.md ↩︎

  19. Im Rahmen eines Responsible Disclosure melden Sicherheitsforscher*innen entdeckte Sicherheitslücken zunächst an den Hersteller. In einer ersten Meldung wird die Lücke grob dokumentiert – hier geht es um Schnelligkeit. Anschließend sollten alle verfügbaren Ressourcen auf das Nachvollziehen der Ursachen gelenkt werden, andernfalls besteht die Gefahr von Verschlimmbesserungen am Code – jetzt geht es um Genauigkeit. Erst nach dem Responsible Disclosure und einer angemessenen Frist für den Hersteller, um eine Schließung der Lücke auszuspielen, geht der*die Sicherheitsforscher*in an die Öffentlichkeit. ↩︎

  20. https://www.verwaltungsgericht-osnabrueck.niedersachsen.de/aktuelles/pressemitteilungen/landkreis-osnabruck-darf-auf-seiner-website-nicht-allein-fur-die-luca-app-werben-201423.html ↩︎