Das ist doch eine lahme Argumentation. Wer sich in die eine Datenbank einhacken kann, der kann es auch bei der anderen. Das ist ja geradezu so, als würde man behaupten, der Geldschrank sei sicher, nur weil der Schlüssel unter der Fußmatte versteckt ist. Sind ja zwei verschiedene Orte.
Irgendwo existiert die Datenbank, die die "anonyme ID" dem Datensatz zuordnen kann. Das ist der einzige Schlüssel den man braucht. Und ein vierstelliger PIN ist mit heutigen Rechnern zügig geknackt.
Ich will gar nicht erst darauf eingehen welche Schwachstellen in der "anonymen ID" bestehen. Denn darin gehen z.B. Geburtsdatum und ähnliche nachvollziehbaren Merkmale ein.
Irgendwo existiert die Datenbank, die die "anonyme ID" dem Datensatz zuordnen kann. Das ist der einzige Schlüssel den man braucht.
Und ein vierstelliger PIN ist mit heutigen Rechnern zügig geknackt.
Ich will gar nicht erst darauf eingehen welche Schwachstellen in der "anonymen ID" bestehen. Denn darin gehen z.B. Geburtsdatum und ähnliche nachvollziehbaren Merkmale ein.