Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

QR-CODE: Znakowanie "prawdziwego kontaktu" w ProteGO Safe ? #108

Closed
Dr-Kownacki opened this issue Apr 21, 2020 · 56 comments
Closed

QR-CODE: Znakowanie "prawdziwego kontaktu" w ProteGO Safe ? #108

Dr-Kownacki opened this issue Apr 21, 2020 · 56 comments

Comments

@Dr-Kownacki
Copy link

Dr-Kownacki commented Apr 21, 2020

Propozycja na ew. fakultatywną-dodatkową opcję w ProteGO Safe:

W tle chodzi contact tracing a'la G+A na BLE

Jeżeli dochodzi do "realnego kontaktu-spotkania" wtedy w aplikacji jest skonfigurowany nasz minimalistyczny profil (Imię/nazwisko + numer telefonu (albo nawet tylko "anonimowy" mail).
Jest on wyłącznie lokalnie przechowywany.

Jeżeli strony "realnego z kontaktem spotkania" na to się obustronnie zgadzają to wyświetlają sobie bilateralnie QR kody z których aplikacja ProteGo ściągałaby nieanonimowy-potwierdzony "event kontaktu", z zapisem daty (może i miejsca ?). Byłoby to przechowywane LOKALNIE wyłącznie oczywiście.
Wybrałem po namyśle QR kod, żeby było prosto i zawsze skutecznie, nie mieszając w to już BT (bo jest czym innym zajęty...) ani NFC.

Do rozważenia czy w QR-kodzie mógłby być zapisany "chwilowy klucz tracing'u G+A" akurat w danej chwili rozgłaszany. W ten sposób podczas "nocnej sesji" aplikacja mogłaby automatycznie dopasować odnaleziony klucz do eventu z QR-kodem i od razu poinformować nas "automatycznie" kto/kiedy mógł nas potencjalnie zarazić.

Jeżeli jest wykryte zakażenie u uczestnika takiego spotkania to wtedy podczas śledztwa epidemiologicznego - zbierania wywiadu lekarskiego/SANEPIDu zostają po potwierdzeniu zakażenia rozgłoszone automatycznie klucze (zgodnie z ideą G+A ) i jednocześnie aplikacja przekazuje ad hoc konkretnie informacje o potencjalnie narażonych 100% kontaktach (ale za zgodą użytkownika, który może tego nie zrobić ?) celem należytego utorowania im pilnej diagnostyki od razu bądź wdrożenia kwarantanny - zgodnie z aktualnymi zaleceniami MZ/GIS w zależności od przyjętych norm czasowych.

Podkreślam że to jest moja propozycja na funkcjonalność całkowicie fakultatywną, ale (jak już wcześniej sygnalizowałem w #63 ) w moim przekonaniu będąca bardzo ważnym narzędziem w walce z COVID-19 a jednocześnie FAKULTATYWNYM.

Jeżeli strony spotkania "wymieniają się" takimi QR-kodami to wiadomo że akceptują przekazanie swoich danych (docelowo SANEPIDowi) i co ciekawe taka zgoda może też być skuteczna nawet tylko jednostronnie kiedy tylko jedna z osób się zgadza a druga nie.

Jak już w innych wątkach podkreślałem w moim przekonaniu utworzenie "świadomych-pewnych" zapisów interakcji spełniających kryteria WHO ma w praktyce o wiele większe znaczenie niż automatyczny contact-tracing, którego oczywiście absolutnie nie przekreślam i moim zdaniem da się oba te wątki pogodzić w dwóch warstwach jednej aplikacji.

@Dr-Kownacki Dr-Kownacki changed the title QR-CODE: Znakowanie "prawdziwego spotkania " w ProteGo ? QR-CODE: Znakowanie "prawdziwego spotkania " w ProteGO Safe ? Apr 21, 2020
@Dr-Kownacki Dr-Kownacki changed the title QR-CODE: Znakowanie "prawdziwego spotkania " w ProteGO Safe ? QR-CODE: Znakowanie "prawdziwego kontaktu" w ProteGO Safe ? Apr 21, 2020
@MateuszRomanow
Copy link
Contributor

MateuszRomanow commented Apr 21, 2020

@Dr-Kownacki doskonała propozycja! To jeden z pierwszych scenariuszy, który rozważaliśmy na początku drogi (w zasadzie to pierwszy). Pomysł został zarzucony z różnych powodów, natomiast w obecnej wersji - jest na to przestrzeń. Dzięki, że to podniosłeś - wrócę z tym tematem do MC :)

ps tutaj pierwszy prototyp tego rozwiązania
image

@Dr-Kownacki
Copy link
Author

Dr-Kownacki commented Apr 21, 2020

Bardzo się cieszę - koniecznie warto temat QR eksplorować w MC, on daje dodatkowe możliwości np.:

A)
uczestnicy spotkania dostają materiały (cyfrowe/papierowe) i na tych kartkach gdzieś na marginesie albo w stopce strony są QRy wszystkich jego uczestników bo je wcześniej nadesłali osobie organizującej spotkanie. Wtedy nie trzeba "pokazywać sobie telefonów" (aczkolwiek tracimy ciekawą możliwość zeskanowania klucza aktualnie rozglaszanego i powiazania klucza z osobą/eventem na "automacie nocnym")

B)
Wchodzisz do fryzjera (jak już otworzą) a tam na lustrze wydrukowany QR-kod obsługującego Cię pracownika.

Itd.itp. przykładów takich nieuniknionych "pewnych" kontaktów jest mnóstwo - od współpracowników/klientów w pracy po diagnostę który robi przegląd auta...

Trzymam kciuki za implementację tego w docelowej wersji aplikacji z MC.

Ja teoretyzowalem z kolegami (@kierepka) różne scenariusze apki logującej od początku marca i odrzuciłem QR/NFC na korzyść BT, ale im więcej o tym myślalem ostatnio, tym bardziej QR przemawiało do mnie a Twój obrazek screenów to już całkowicie potwierdza że warto iść równolegle tą drogą :-)

@MateuszRomanow
Copy link
Contributor

Zdecydowanie pogłębię! Dam znać, jak będzie jakaś decyzja/odpowiedź.

ps pomysłów funkcjonalnych, na rozwój aplikacji jest strasznie dużo; każdy jest dobry; każdy pomaga komuś (np. lekarze, pielęgniarki środowiskowe, osoby starsze, dzieci); można z tego zrobić niezły kombajn :); na tą chwilę - hope so i o to zawalczę - napędzany QRem!

@potiuk
Copy link

potiuk commented Apr 22, 2020

Ja tylko dodam że aplikacja LinkedIn do niedawna miałą dokładnie taką funkcjonalność, ale od niedawna (kilka miesięcy temu) się z tego wycofali, Może warto by było sprawdzić czemu.

https://www.linkedin.com/help/linkedin/answer/94399/using-a-linkedin-qr-code-to-connect-with-members?lang=en

@Dr-Kownacki
Copy link
Author

Dr-Kownacki commented Apr 22, 2020

@MateuszRomanow
Jeżeli uważacie to za słuszny/wykonalny pomysł, to może warto w MC wspomnieć już teraz o proponowanych przeze mnie w/na marginesie dyskusji #107 "flagach" dodawanych do "zakażonych-publikowanych kluczy" i oczywiście tym bardziej takie info przesłane wprost z Appki do "pewnych-potwierdzonych kontaktów z QR-kodow":

@@@
Cyt,
Dodatkowo czy jednak do tych kluczy anonimowych/bez czasu publikowanych na serwerze nie warto byłoby dodawać jakiejś flagi w rodzaju "bezobjawowy nosiciel" albo "kontakt miał pierwsze objawy w dniu 21.04.2020" co znakomicie poprawiłoby szacowanie ryzyk w aplikacji a nawet "ręcznie" przez samego biorcę tych kluczy.
@@@

Pytanie tylko czy można to jakoś sprytnie "zaszyć" w tej publikacji klucza - jak rozumiem taka flaga jednoliterowa (np."B" dla bezobjawowy nosiciel) to byłby jeden dodatkowy znak ASCII czyli dodatkowy bajt rezerwowany na miejsce w takim kluczu np. jako ostatni znak ?

A jak możnaby ew. upakować "datę" w tym formacie ? ABC2D (i 2 byłoby to "stała" ) lokalnie przechowywana jeżeli założymy że przez to dziesięciolecie ludzkość upora się z problemem...

Stąd przy założeniu poszerzenia: kluczBMMDDY
dodaliśmy 6 bajtów (funkcjonalność na 10 lat) a przy "pełnej dacie" 7 bajtów i format byłby ,, funkcjonalny" jeszcze przez 80 lat po czym wykańcza go pluskwa..."centauryjna" ;-) (a 6 bajtów "dekadowa" ;-) )

dodałem:
Jeden bajt dla całego obecnego 21 wieku (bez ostatniego roku 2100) zaoszczędzimy oczywiście licząc kolejno dni od 01022020, bo przy 80 latach zostało nam ok. 80x365=29200dni no a przy takim liczeniu bajtów mamy dodatkowo łącznie 99999dni i jesteśmy "ustawieni" z zapasem na 270lat ;-)
Pewnie istotne dalsze oszczędności bajtów przy hexadecymalnym systemie, ale to już fachowcom zostawiam ;-)

No i każdy algorytm będzie od razu miał na talerzu jaką liczbę (o jedno działanie mniej) odjąć od przeliczonej daty "spotkania" żeby oszacować jakie było ryzyko (czy spotkany chory już wtedy mógł zakażać).

Format kluczX##### mówiłby że nie jest to bezobjawowy nosiciel (tylko data objawów znana), gdzie ##### to liczba 00000-99999

Format stały z iksami kluczXXXXXX - nie jest to bezobjawowy nosiciel i data nieznana

Format stały z literalnie "BXXXXX" czyli kluczBXXXXX to bezobjawowy nosiciel więc data i tak nieotrzebna bo nie ma sensu

@tomekziel
Copy link

Do rozważenia czy w QR-kodzie mógłby być zapisany "chwilowy klucz tracing'u G+A" akurat w danej chwili rozgłaszany.

API Contact Tracing nie daje aplikacji dostępu do Tracing Key ani (własnych) Rolling Proximity Identifier. Dostęp do własnych Daily Tracing Keys jest możliwy tylko po wywołaniu funkcji służącej do przekazania danych po zdiagnozowanym zakażeniu.

API nie daje też możliwości ręcznego dorzucania cudzych Rolling Proximity Identifier w sposób inny, niż poprzez nasłuch BLE. Dostępu do listy cudzych Rolling Proximity Identifier oczywiście nie ma.

@Dr-Kownacki
Copy link
Author

Dzięki @tomekziel za uwagę, trochę szkoda że tak jest że nikt nie wie "co sam rozgłasza" zatem, ciekawe podejście. Ale z drugiej strony to i tak bez znaczenia skoro QR spełni swoją rolę w innej warstwie i automat nie będzie niezbędny.

Dla przekory tylko zatem szybki pomysł na hack w/w. z małą puszką Faradaya która byłaby tak skonstruowana że mechanicznie jakieś wieczko kręciłoby się z częstotliwością 1/5 minut a wewnątrz 2 telefony "nawzajem" podsłuchiwały się i w w ten sposób i wzajemnie się "nagrywały" (puszka zamknięta) i jednocześnie "rozgłaszały dla innych" (puszka otwarta).
Taki prosty mechaniczny hack jak z czasów Enigmy podaję bardziej dla treningu umysłu, ale kto wie co tam sobie ew. kiedyś na tej technologi będzie można dziwacznego oprzeć ;-)))

@tomekziel
Copy link

Brak dostępu do obcych kluczy z poziomu aplikacji to akurat dobra rzecz, bo nie pozwala Złemu Ministerstwu na otagowanie uzytkowników "z wewnątrz apki" spreparowanymi RPI.

Brak dostępu do własnych kluczy uniemożliwa Złemu Ministerstwu deanonimizację użytkowników (Tracing Key) oraz uniemożliwia wysyłanie do Złego Ministerstwa pełnej kolekcji Daily Tracing Keys / RPI.

G+A nadal mogą wszystko.

@Dr-Kownacki
Copy link
Author

Dr-Kownacki commented Apr 22, 2020

Tylko teraz to ja już się pogubiłem (jako przecież tylko amator) bo jakoś to co "ja sam rozgłosiłem" w BT jednak musi być znane i PRZECHOWYWANE U MNIE bo przecież jak zachoruję i GIS/SANEPID skatalizuje wysyłkę "moich" kluczy na serwer to przecież skąś one (te "zakażone moje klucze") jednak będą musiały zostać pobrane - z bazy mojej aplikacji znaczy... (???)

@tomekziel
Copy link

Własne Daily Tracing Keys z ostatnich 14 dni aplikacja uzyska jedynie po wywołaniu funkcji API służącej do zaraportowania zarażenia. Nie wiadomo na razie, czy możliwe będą tu nadużycia, zapewne najpierw użytkownik dostanie najpierw okienko dialogowe pozostające poza kontrolą aplikacji, tłumaczące konsekwencje tej akcji.

Biblioteki Contact Tracing nie muszą pamiętać Daily Tracing Keys, bo mogą je w każdej chwili wygenerować z Tracing Key. Z kolei Tracing Key będzie zarządzany przez Play Services i aplikacja go nigdy nie pozna.

@potiuk
Copy link

potiuk commented Apr 22, 2020

Brak dostępu do obcych kluczy z poziomu aplikacji to akurat dobra rzecz, bo nie pozwala Złemu Ministerstwu na otagowanie uzytkowników "z wewnątrz apki" spreparowanymi RPI.

No I super

Brak dostępu do własnych kluczy uniemożliwa Złemu Ministerstwu deanonimizację użytkowników (Tracing Key) oraz uniemożliwia wysyłanie do Złego Ministerstwa pełnej kolekcji Daily Tracing Keys / RPI.

Też.super.

G+A nadal mogą wszystko.

Tu się nie zgodze. Te dane nigdy nie opuszczają komórki. ani Google ani Apple nie będzie mialo do tego dostępu :). Myślę że tyle oczu i researcherów będzie na to patrzyło i dekompilowalo kod że nie będą mogli niczego ukryć.

@tomekziel
Copy link

Tu się nie zgodze. Te dane nigdy nie opuszczają komórki. ani Google ani Apple nie będzie mialo do tego dostępu :). Myślę że tyle oczu i researcherów będzie na to patrzyło i dekompilowalo kod że nie będą mogli niczego ukryć.

Zazdraszczam tej wiary. Albowiem:

  • dekompilacja i debugowanie uprzywilejowanych procesów systemowych jest istotnie trudniejsze od nauczenia się komendy "apktool d"
  • A/B testy wszystkiego wszędzie to dla Google chleb powszedni
  • profilowanie power-userów jest bardzo proste (po włączonych devtoolsach, po pożenionym ADB, po fingerprintach tooli, po odblokowanym bootloaderze)

Więc kod odsyłający Tracing Key może być zreleasowany np. za pół roku do wszystkich użytkowników z wyjątkiem tych, którzy mogliby coś zauważyć. Infrastruktura pasująca do tego zadania (Play Protect) już jest zdeployowana.

@Dr-Kownacki
Copy link
Author

Dr-Kownacki commented Apr 22, 2020

Ale do "wysłuchanych" przeze mnie z otoczenia kluczy to chyba jest pełny dostęp jak/kto/chce ???

Bo to jest jak rozumiem "finalny produkt" publicznie rozglaszany w powietrzu taki beacon w stanie "gotowym" do zwykłego logowania i bez konieczności jakiejś dodatkowej deszyfracji - bo jakby już (w nocy?) porównujemy swoje "nazbieranie klucze" z opublikowanymi na serwerze to już nie ma po drodze żadnego kodowania niczego ?

Jeśli tak jest, to dwa telefony i metalowe pudełko po herbacie (albo dwa telefony i 100m pustej przestrzeni bez ludzi z komórkam API) pozwolą komfortowo podglądać sobie przez ciekawość co ten algorytm na bieżąco wypluwa w eter na obu urzadzeniach nawzajem :-)))

@tomekziel
Copy link

tomekziel commented Apr 22, 2020

Ale do "wysłuchanych" przeze mnie z otoczenia kluczy to chyba jest pełny dostęp jak/kto/chce ???

Nie ma dostępu. Apeluję o czytanie dokumentacji, jest tu:
https://www.blog.google/documents/55/Android_Contact_Tracing_API.pdf
oraz
https://www.blog.google/inside-google/company-announcements/apple-and-google-partner-covid-19-contact-tracing-technology/

Biblioteki A+G (zwane Contact Tracing) robią całą robotę. Aplikacja będzie powiadamiana o kontaktach z zarażonymi, informacja będzie miałą formę listy informacji o kontaktach z dwoma elementami każdy: dniem kontaktu oraz długością trwania kontaktu (w wielokrotnościach 5 minut).

@Dr-Kownacki
Copy link
Author

Dr-Kownacki commented Apr 22, 2020

Ale taki np. sniffer to wszystko "ogłaszane" co 5min wyłapie (i zapisze), w choćby szeroko pojętych celach "edukacyjnych" chyba...(?)

https://allegro.pl/oferta/ubertooth-one-2-4-ghz-bluetooth-sniffer-7450354806?utm_medium=app_share&utm_source=facebook

Bo cała idea jak każdy "black box" rozbudzi na pewno ciekawość wieku osób.

A skoro to jest taki blackbox to czy przez to nie boicie się że ludzie (cyber-wariaci bardziej...) urządzeniami jw. zaczną dla jaj robić transmisje przez internet tych kluczy "prosto z Wuhan" i wirtualnie "sztucznie narażą" pół świata stawiając "walizkę" gdzieś przy wejściu do szpitala w północnych Włoszech ?

Przecież jak grupa wariatów-charakteropatow pomontuje takie "internetowe repeatery" np. przy wejściach do centrów handlowych to każdy z nas będzie "spacerować po północnych Włoszech" (jak wejdzie zunifikowany system światowy) ...

Ale przecież nawet już teraz Polsce są takie "gorące miejsca" gdzie bez problemu daloby się nałapać rozglaszanych kluczy które za moment zostaną skażone a potem podesłać je anteną kierunkową ze wzmocnieniem np. do "konkurencyjnej firmy" skutecznie wysyłając wszystkich na kwarantannę :-(.

Ciekawe co na taki scenariusz wydarzeń odpowiedziałby niebezpiecznik.pl ?!

Za chwilę w Darknecie rozpocznie się handel takimi "trefnymi strumieniami" i cała piękna idea A+G weźmie w łeb (!?) bo to jest potencjalna amunicja dla cyberterrorystów ...

Dodałem:
Idąc dalej tym czarnym scenariuszem to czy nie ma obawy o jakieś "pobranie zakażonych kluczy" z centralnego serwera i po prostu "puszczenia ich w eter" w dowolnie wybranym miejscu i czasie i to byłby już wręcz snajperski atak w 100% skuteczny i chyba nawet łatwiejszy/tańszy do przeprowadzenia niż powyżej opisany "repeater internetowy"...

Bo tutaj też przecież nie ma chyba zabezpieczenia w trakcie jak te kody są pobierane/porównywane z bazą (?) przez aplikację i teoretycznie patchowana jakoś aplikacja mogłaby to zapisywać "na boku" do późniejszego niecnego wykorzystania, paradoksalnie może nawet za pomocą wręcz tego samego telefonu...

@potiuk
Copy link

potiuk commented Apr 22, 2020

Panie @Dr-Kownacki . Po raz kolejny cierpiliwie tłumaczę że to lekarz daje kod pacjentowi i on dopiero wysyła że jego DTS=y są "zarażający". Każdy taki DTS jest związany z konkretnym dniem i nikt go nie zna (łącznie z włąścicielem telefonu) dopóki lekarz nie potwierdzi diagnozy parę dni póżniej. Ten sam klucz uzyty innego dnia nie działa. I nie da się "zgadnąć" jakie klucze będą danego dnia oznaczone jako zarażone. Baza w internecie dotyczy przeszłości. A dopóki kloś nie wynajdzie wehikułu czasu, przyszłości przewidzieć się nie da.

Jak wejdzie zunfikowany system światowy - będzie najprawdopdobniej dodana lokalizacja/kraj (tak jak to pisałem wcześniej).

@kierepka
Copy link

@potiuk pisałem o tym tutaj: #94 (comment)

Racja nie zna nikt takiego kodu, ale jeszcze raz WYSTARCZY - powielać każdy DTS w okolicy szpitala na odległość właśnie tymi urządzeniami. Wtedy wyjdzie, że się zaraziło:
a) Cały szpital
b) Wszystkich w zasięgu repeaterów, a jak ktoś będzie sprytny to powielanie ich w wielu miejscach da informację, że ktoś na raz był np. w Warszawie, Grudziądzu i Koziej Wólce (chociaż te dwa ostatnie to bez sensu - lepiej Warszawa, Kraków, Gdańsk, Śląsk)...

@kierepka
Copy link

By było jasne KAŻDY oznacza statystycznie x% szansy dziennie x ilość pacjentów danego szpitala, a jak ktoś da to koło jednoimiennego to % rośnie w górę.

@Dr-Kownacki
Copy link
Author

@potiuk odpowiadam:

Wersja "CoronaOnLine":

A) stawiam "walizkę" przy/w ognisku choroby.

B) wchodzą pacjenci na izbę przyjęć szpitala zakaźnego etc. Itp.

Jest ogromne zagęszczenie rozgloszen osób, które mają bardzo dużą szansę za chwilę zostać rozpoznane i "uploadowane" bo są zarażone i ich klucze wylądują na serwerze.

STRUMIEŃ KIERUJĘ ON-LINE na drugi koniec Polski i potem anteną kierunkową po wzmocnieniu "narażamy" ON LINE całe piętro budynku albo cały biurowiec. Nadajnik 100W.
Wszystko w temacie ...

@kierepka
Copy link

@Dr-Kownacki - chyba na odległość wymieniamy myśli.
@MateuszRomanow - nie wspomnę, co będzie jak ktoś ustawi takie przekaźniki w pobliżu ważnych dla państwa urzędów... To już wtedy nie jest nawet śmieszne :(

@Dr-Kownacki
Copy link
Author

Słuchajcie, a może właśnie pewnym amerykańskim służbom o to właśnie... chodziło !?

Przecież jak to wejdzie globalnie to potencjalne "zasianie chaosu" będzie dziecinnie proste :-(

Może czas na nowy wątek parafrazując niniejszy:

"Zhackowanie nieprawdziwego kontaktu"... (?)

@matsobdev
Copy link

Ale taki np. sniffer to wszystko "ogłaszane" co 5min wyłapie (i zapisze), w choćby szeroko pojętych celach "edukacyjnych" chyba...(?)

https://allegro.pl/oferta/ubertooth-one-2-4-ghz-bluetooth-sniffer-7450354806?utm_medium=app_share&utm_source=facebook

Bo cała idea jak każdy "black box" rozbudzi na pewno ciekawość wieku osób.

A skoro to jest taki blackbox to czy przez to nie boicie się że ludzie (cyber-wariaci bardziej...) urządzeniami jw. zaczną dla jaj robić transmisje przez internet tych kluczy "prosto z Wuhan" i wirtualnie "sztucznie narażą" pół świata stawiając "walizkę" gdzieś przy wejściu do szpitala w północnych Włoszech ?

Przecież jak grupa wariatów-charakteropatow pomontuje takie "internetowe repeatery" np. przy wejściach do centrów handlowych to każdy z nas będzie "spacerować po północnych Włoszech" (jak wejdzie zunifikowany system światowy) ...

Ale przecież nawet już teraz Polsce są takie "gorące miejsca" gdzie bez problemu daloby się nałapać rozglaszanych kluczy które za moment zostaną skażone a potem podesłać je anteną kierunkową ze wzmocnieniem np. do "konkurencyjnej firmy" skutecznie wysyłając wszystkich na kwarantannę :-(.

Ciekawe co na taki scenariusz wydarzeń odpowiedziałby niebezpiecznik.pl ?!

Za chwilę w Darknecie rozpocznie się handel takimi "trefnymi strumieniami" i cała piękna idea A+G weźmie w łeb (!?) bo to jest potencjalna amunicja dla cyberterrorystów ...

Dodałem:
Idąc dalej tym czarnym scenariuszem to czy nie ma obawy o jakieś "pobranie zakażonych kluczy" z centralnego serwera i po prostu "puszczenia ich w eter" w dowolnie wybranym miejscu i czasie i to byłby już wręcz snajperski atak w 100% skuteczny i chyba nawet łatwiejszy/tańszy do przeprowadzenia niż powyżej opisany "repeater internetowy"...

Bo tutaj też przecież nie ma chyba zabezpieczenia w trakcie jak te kody są pobierane/porównywane z bazą (?) przez aplikację i teoretycznie patchowana jakoś aplikacja mogłaby to zapisywać "na boku" do późniejszego niecnego wykorzystania, paradoksalnie może nawet za pomocą wręcz tego samego telefonu...

Możliwe jest też rozwiązanie podobne do aircrack-ng i adaptera bluetooth w np. laptopie pracującego w trybie monitora łapiącego wszystko co leci w powietrzu, jeśli to możliwe dla chipsetu oczywiście. Jeśli w WiFi się dało, to teraz czekać tylko na BT.

@Dr-Kownacki
Copy link
Author

@matsobdev
https://youtu.be/UvfNjQFtp_A
I to na raspberry...

@matsobdev
Copy link

Ale taki np. sniffer to wszystko "ogłaszane" co 5min wyłapie (i zapisze), w choćby szeroko pojętych celach "edukacyjnych" chyba...(?)
https://allegro.pl/oferta/ubertooth-one-2-4-ghz-bluetooth-sniffer-7450354806?utm_medium=app_share&utm_source=facebook
Bo cała idea jak każdy "black box" rozbudzi na pewno ciekawość wieku osób.
A skoro to jest taki blackbox to czy przez to nie boicie się że ludzie (cyber-wariaci bardziej...) urządzeniami jw. zaczną dla jaj robić transmisje przez internet tych kluczy "prosto z Wuhan" i wirtualnie "sztucznie narażą" pół świata stawiając "walizkę" gdzieś przy wejściu do szpitala w północnych Włoszech ?
Przecież jak grupa wariatów-charakteropatow pomontuje takie "internetowe repeatery" np. przy wejściach do centrów handlowych to każdy z nas będzie "spacerować po północnych Włoszech" (jak wejdzie zunifikowany system światowy) ...
Ale przecież nawet już teraz Polsce są takie "gorące miejsca" gdzie bez problemu daloby się nałapać rozglaszanych kluczy które za moment zostaną skażone a potem podesłać je anteną kierunkową ze wzmocnieniem np. do "konkurencyjnej firmy" skutecznie wysyłając wszystkich na kwarantannę :-(.
Ciekawe co na taki scenariusz wydarzeń odpowiedziałby niebezpiecznik.pl ?!
Za chwilę w Darknecie rozpocznie się handel takimi "trefnymi strumieniami" i cała piękna idea A+G weźmie w łeb (!?) bo to jest potencjalna amunicja dla cyberterrorystów ...
Dodałem:
Idąc dalej tym czarnym scenariuszem to czy nie ma obawy o jakieś "pobranie zakażonych kluczy" z centralnego serwera i po prostu "puszczenia ich w eter" w dowolnie wybranym miejscu i czasie i to byłby już wręcz snajperski atak w 100% skuteczny i chyba nawet łatwiejszy/tańszy do przeprowadzenia niż powyżej opisany "repeater internetowy"...
Bo tutaj też przecież nie ma chyba zabezpieczenia w trakcie jak te kody są pobierane/porównywane z bazą (?) przez aplikację i teoretycznie patchowana jakoś aplikacja mogłaby to zapisywać "na boku" do późniejszego niecnego wykorzystania, paradoksalnie może nawet za pomocą wręcz tego samego telefonu...

Możliwe jest też rozwiązanie podobne do aircrack-ng i adaptera bluetooth w np. laptopie pracującego w trybie monitora łapiącego wszystko co leci w powietrzu, jeśli to możliwe dla chipsetu oczywiście. Jeśli w WiFi się dało, to teraz czekać tylko na BT.

Przygotować sterowniki na Linuxa, wyszukać ciekawego smartfona, którego chipset zagada, root, dodać sterowniki do jądra i bez podejrzanych walizek

@tomekziel
Copy link

Za chwilę w Darknecie rozpocznie się handel takimi "trefnymi strumieniami"

Handel, czyli będzie sprzedający i kupujący? Przypomnij, co zyska kupujący? Bo ja mu chętnie sprzedam dowolnie wiele nieweryfikowalnych RPI.

Świat uratowany.

@Dr-Kownacki
Copy link
Author

Dr-Kownacki commented Apr 22, 2020

Kupujący zyskuje możliwość "zasiania chaosu" w konkurencji, wpływu na ważne instytucje bo pracują w nich ludzie.
Rynek nieetycznych zachowań nieograniczony, potężne narzędzie niestety :-(
Dodam:
KUPUJĄCY kupuje "strumień on-line" takich danych o bardzo wysokim stopniu ryzyka

@matsobdev
Copy link

matsobdev commented Apr 22, 2020

@matsobdev
https://youtu.be/UvfNjQFtp_A
I to na raspberry...

Tak, ale tutaj ktoś mądry by musiał się jeszcze pochylić, żeby można było emitować te pozyskanie pakiet. W chwili obecnej możesz podejrzeć co lata w BLE nad głową, ale jakbyś chciał to nadawać, to i tak chipset BT dołoży do pakietu swoje dane, czyli to nie będzie pakiet zakaźny, tylko dla aplikacji zupełnie obca ramka.

@MateuszRomanow
Copy link
Contributor

Muszę przyznać, że jestem każdego dnia pod olbrzymim wrażeniem dokumentacji, która tutaj powstaje. Jesteście twardziele pod tym względem :) z pytań, które wyłapałem:

  1. TYLKO chory może zrobić upload swojej historii spotkanych urządzeń
  2. chory jest chorym TYLKO po tym jak pracownik medyczny otrzyma pozytywny wynik na COVID-19 w laboratorium; czyli to jest pewność 100%; oddaje krew -> do krwi podane są moje dane -> jestem pozytywy -> Centrum Kontaktu/SMS się ze mną kontaktuje -> upload
  3. urządzenia odpytują i rozgłaszają się w sposób przerywany, cykliczny co zmniejsza pole ataku
  4. niezbędny backend do liczenia " wiarygodności" kontaktu - ten z kodu QR to "1" ;

@Dr-Kownacki
Copy link
Author

@MateuszRomanow
Staramy się ;-)
Szybko (z lekarskiego obowiązku) podpowiem że chory ma robiony wymaz z gardła (do rtPCR) a krew to uzupełniające badanie na przeciwciała i temat rzeka... :-)
BTW:
Niestety ten wymaz z gardła to też nie jest ideal a np. w Korei przez nos (!) wkładają do gardła 20cm patyczek (!!!) Ideał to pobranie fiberoskopem popłuczyn z oskrzeli/pęcherzyków i to jeszcze pod kontrolą obrazu z HRCT (tomografia najpierw).

@potiuk
Copy link

potiuk commented Apr 23, 2020

A jeszcze jednak się wypowiem @Dr-Kownacki ale trochę inaczej.

Bardzo chętnie przedstawię Cię do niebezpiecznik.pl żebyś mógł swóją "teorię" co do ataku przedstawić. Podobnie jak w Estimote (nie odpowiedziałeś na moją propozycję). Ale podobnie jak ja kilkukrotnie (https://www.linkedin.com/in/jarekpotiuk/) chciałbym żebyś ujawnił swoją prawdziwą tożsamoś ć żebyśmy wiedzieli kim jesteś, jakie masz doświadczenie. Czy naprawdę jesteś lekarzem i krótkofalowcem etc.

Moje doświadczenie i osobę można bez problemu zweryfikowac na podstawie mojej historri na github. Mój profil na linkedin mówi o moim doświadczeniu w dziedzinie tworrzenia aplikacji mobilnych (znajdziesz tam m.in. listę projektów mobilnych w których tworzeniu brałem udział).

Można sprawdzić na moim profilu z LinkedIn że zarówno z osobami z Estimote jak i z CEO niebezpiecznika od dawna jestem w kontakcie ale nie mogę im przedstawić "anonimowego trolla" tylko konkretną osobę.

Brak takiej informacji o Tobie traktuję jako niepoważne traktnowanie zarówno mnie, jak i wszystkich biorących udział w dyskuskji. Prosiłbym o uzupełnienie tego braku.

@kierepka
Copy link

kierepka commented Apr 23, 2020

@potiuk już napiszę do Estimote - jakby co to akurat tu mi blisko, do niebezpiecznika proszę napisz.
@Dr-Kownacki - to Dr Łukasz Kownacki- nie wymaga to specjalnie dużego zachodu by sprawdzić...

@kierepka
Copy link

kierepka commented Apr 23, 2020

Do Estimote napisałem @potiuk - oczywiście dodając @Dr-Kownacki do konwersacji.

@potiuk
Copy link

potiuk commented Apr 23, 2020

@kierepka. A skąd wiesz @kierepka że to właśnie ta osoba?

@Dr-Kownacki
Copy link
Author

Dr-Kownacki commented Apr 23, 2020

Bardzo dziękuję za pochylenie się nad moją skromną osobą - zamiast dorzucić choć trochę nowej merytoryki schodzimy na drugorzędowy temat z wątpliwej logiki argumentacją...
Istota poruszanej tu sprawy jest od pewnego czasu do #109 przeniesiona przecież.
W sprawie ew. pytania do niebezpiecznik.pl /MC zwróciłem się juz w do @MateuszRomanow , który jak rozumiem w temacie jest "kontaktem formalnym" w takich sprawach (?).
Wcześniej wszystkie moje dane kontaktowe przesłałem do MC w odpowiedzi na ich prośbę jeśli to choć trochę uspokoi.
Jedyne brakujące tutaj (i wcześniej niepublikowane w żadnych wątkach) info na mój temat o które m.in. prosisz właśnie wrzuciłem do profilu, a zdjęcie awatara jest prawdziwe.

To wszystko co mogę zrobić na tą chwilę i bardzo proszę abyśmy mogli skupić się na merytorycznej dyskusji.
Uprzejmie o to proszę, dorzucając też i tutaj ciekawego moim zdaniem linka o którym warto byłoby w #109 trochę podyskutować:

https://www.cassianetworks.com/wp-content/uploads/2019/12/Cassia-S2000-Datasheet-Final.pdf

Dziękuję.

@potiuk
Copy link

potiuk commented Apr 23, 2020

A ja jednak chętnie bym ten wątek pociągnął:

Tak zupełnie serio. Co do Twojej tożsamości @kierepka nie mam wątpliwości - właśnie połączyliśmy się na linkedin.

Co do osoby o nicku @Dr-Kownacki nie wiemy nic poza tym co nam sam napisał.

  • Konto na @github utworzone 5 kwietnia
  • Konto na Linkedin (z którym jesteś połączony) utworzone przed chwią z 2. kontaktami
  • Link do proflu na znany lekarz (jeśli to ta sama osoba): stworzony też chyba niedawno, zero opinii, street-view pokazuje miejsce które nie wygląda jakby było gabinetem lekarskim
  • Posiłkowanie się na różne tematy informacjami wygrzebanymi z internetu obarczone olbrzymim błędami - w zasadzie każda propozycja @Dr-Kownacki do tej pory pokazywała raczej totalną nieznajomość wiedzy technicznej (przynajmniej w tych tematch w których mam doświadczenie i wiedzę)

Szczerze mówiąc - wygląda to zdecydowanie jak "troll" który na zamówienie jątrzy żeby odciągnąć od jednego z najistotniejszych tematów - czyli prywatnośći ProteGO-Safe. A tymczasem czekamy na odpowiedzi które - jeśli chodzi o prywantość (#104 ) .

@SeraMoon
Copy link

SeraMoon commented Apr 23, 2020

Aby sprawdzić kim jest Dr-Kownacki - powinien tu wrzucić swoją fotografię z pokazanymi uprawnieniami. Póki co widać, że jest anonimem, gdy wrzucał zrzut dotyczący formatki badania SARS-CoV-2. Prawdziwy lekarz nie zamazałby swoich podstawowych danych. Śmiem więc wątpić w powyższe "zapewnienia". Na Avku też pełny anonim.

A tak wygląda przedstawienie się prawdziwego lekarza / doktora, któremu można zaufać:
https://www.youtube.com/watch?v=4J0d59dd-qM

@Dr-Kownacki
Copy link
Author

Szanowni Państwo, nie tracimy już na mnie czasu, to na prawdę wszystko jest w wątkach - wystarczy włożyć odrobinę wysiłku jakby ktoś potrzebował.

Popiszmy proszę merytorycznie, ja się staram wedle mojej najlepszej (choć za pewne w porównaniu do większości osób tutaj bardzo ułomnej) wiedzy - za co z góry przepraszam...

@potiuk
Copy link

potiuk commented Apr 23, 2020

Szanowni Państwo, nie tracimy już na mnie czasu, to na prawdę wszystko jest w wątkach - wystarczy włożyć odrobinę wysiłku jakby ktoś potrzebował.

Myślę że to jest tak ważna dyskusja żeby każda osoba biorąca w niej udział wystąpiła z imienia i nazwiska (@SeraMoon @Dr-Kownacki - głównie chyb o was chodzi). Pozostałe osoby nie są anonimowe. Szczerze mówiąc odbieram to osobiście jako brak szacunku do mnie, i wszystkich innych którzy biorą udział w tej dyskusji (i ją obserwują) że jeszcze tego nie zrobiliście. Ja czuję do was o to ogromy żal i rozczarowanie że nie mogę zweryfikować w żaden sposób kim jesteście - przy całej energii którą wkładam w walkę o prywatność tego rozwiązania.

Byłbym wdzięczny gdybyście uwzględnili moje uczucia i ujawnili kim jesteście.

Popiszmy proszę merytorycznie,

Zrobiłem to w #109 - pokazując że zabezpieczenie przed takim atakiem bardzo łatwo wbudować w protokół A+G korzystając z mechanizmów podobnych do opisanego przez @Dr-Kownacki

oć za pewne w porównaniu do większości osób tutaj bardzo ułomnej) wiedzy - za co z góry przepraszam...

Nie chodzi o wiedzę tylko o to żebyście nie byli anonimowymi trollami (bo tak to w tej chwili wygląda).

@potiuk
Copy link

potiuk commented Apr 23, 2020

Dzięki @Dr-Kownacki - dostałem wystarczająco dużo informacji, żeby wiedzieć już kim jest @Dr-Kownacki . Faktycznie nie zauważyłem (albo podczas całej długiej dyskusji wypadło mi to z głowy) że
faktycznie tożsamość @Dr-Kownacki była potwierdzona tu: #63 (comment)

Przepraszam, że to mi umnęło. Dobrze że się to wyjaśniło.

Mam też niezależne potwierdzenie i prywatny kontakt do Dr-a. I fajnie jest wiedzieć że osoby z którymi dyskutujemy (czasem nawet twardo i czasami szorstko) są prawdziwymi osobami z krwi i kości i mają czym się pochwalić w swojej dziedzinie.

@Dr-Kownacki
Copy link
Author

Dr-Kownacki commented Apr 23, 2020

Bardzo dziękuję @potiuk za sprostowanie, nie ma sprawy :-)
Korzystając z okazji jako dodatkowe info o mnie/COVID-19 dorzucam jeszcze to:

https://youtu.be/v6xTslDe_2Q

@SeraMoon
Copy link

SeraMoon commented Apr 23, 2020

Myślę że to jest tak ważna dyskusja żeby każda osoba biorąca w niej udział wystąpiła z imienia i nazwiska (@SeraMoon @Dr-Kownacki - głównie chyb o was chodzi). Pozostałe osoby nie są anonimowe.

Pozwolę sobie pozostać anonimowa, bowiem:

  • nie podaję się za lekarza medycyny,
  • nie piszę tutaj kodu w rozumieniu programistycznym,
  • zgłaszam jedynie błędy logiczne w założeniach aplikacji,
  • zgłaszam błędy dotyczące prywatności
  • zgłaszam wprowadzającą w błąd informację o licencji (podejrzenie).

Jednak jeżeli ktoś się podaje za lekarza (lub sugeruje to nickiem) a jednocześnie zasłania swoje dane na wyniku SARS-CoV-2 (swoją drogą pojedynczym, który nic nie udowadnia) to aż się prosi o stwierdzenie trollingu.

Ponadto ponieważ zapowiedziałam wszczęcie postępowań w sprawie niniejszej aplikacji (co już po części zostało uczynione przez osoby współpracujące ze mną), mam prawo zostać anonimowa, aby nie być obiektem opresji (polecam obejrzeć i zobaczyć do czego rząd doprowadził).

#KontrolujęKontrolujących.

Edit: Link do youtube nie jest niczym, co pozwala określić czyjąś autentyczność. Prosimy o zdjęcie z prawem wykonywania zawodu lub link do profilu społecznościowego, gdzie można się skontaktować z Panem @Dr-Kownacki (myślę, że to miał na myśli @potiuk)

@bartosztomczak
Copy link
Contributor

Jesteśmy całym sercem za kontrolą społeczną i audytami możliwie dużej grupy specjalistów od wszystkich używanych technologii a w szczególności logiki.
Niestety do zgłaszania błędów warto mieć pewność, że taki błąd istnieje a nie jest wytworem naszej wyobraźni. Piszę to bez złośliwości - każdemu się może zdarzyć. Problem w tym, że seryjne produkowanie niczym nie uzasadnionych domysłów i zderzanie ich z żywymi ludźmi powoduje nieodwracalną stratę czasu dla wszystkich zaangażowanych w ten proces.

Dlatego proponuję następujący model. Przykładowo dla systemów typu BlueTrace/OpenTrace - aby fałszywie oznaczyć grupę ludzi czy jakąś instytucję trzeba by mieć:

A) tajemnicze urządzenie nadawcze - zakładam, że wykonalne a gabaryty pomijamy
+
B) prawdziwe Tymczasowe ID wygenerowane z prawdziwego Unikalnego ID występujące realnie w systemie który chcemy atakować i na dokładkę oznaczone w systemie jako już "zarażone"

Reasumując w tematach bezpieczeństwa i prywatności dotyczących tego projektu ograniczmy się proszę do dyskutowania o problemach w których przynajmniej teoretycznie wykonalne jest A + B.

Dziękuje

@SeraMoon
Copy link

SeraMoon commented Apr 23, 2020

@bartosztomczak, wskażę, że BT może mieć w normalnym wykonaniu niskogabarytowym zasięg 100m (0.1W - na prawdę masa mocy!). Nie potrzeba wiele by osiągnąć 500m (zgaduję - moc: 2.5W). Gdyby rząd zaczął nas śledzić (a jest to bardzo prawdopodobne - patrząc na rozwój dobrowolności "Kwarantanny Domowej") odpowiednie służby uzyskają wskazane przez Pana ID-y oraz status "zakażenia". Jest to więc realne zagrożenie. Jednak na ten temat warto pisać w #110. Za około tydzień wrzucę rysunki - jak wskazywałam - kiepsko rysuję a poza śledzeniem tego projektu mam trochę obowiązków i muszę znaleźć ten czas.

"Celowo zakażony" policjant zna swoją lokalizację i może przy automatycznym wysyłaniu informacji o zakażeniu wysłać też natychmiast swoje współrzędne Geo, resztę zrobią kamery monitoringu, szczególnie gdy będzie 2 lub 3 policjantów na drodze z ID ze zmowy rządowej.

@bartosztomczak
Copy link
Contributor

Rozumie Pani/Pan że na urządzeniu ani w samych rozgłaszanych danych nie ma informacji o byciu lub nie zarażonym?

@SeraMoon
Copy link

Rozumie Pani/Pan że na urządzeniu ani w samych rozgłaszanych danych nie ma informacji o byciu lub nie zarażonym?

Tak, rozumiem, ale ta informacja pójdzie od innej osoby lub w chwili zakażenia od osoby "zakażonej".

Te dyskusje zdają się mieć na celu wprowadzenie w błąd obserwatorów - naruszenie prywatności nie polega na przekazaniu wszystkich danych w jakikolwiek sposób i warunkach a na tym, że pojedyncze rekordy danych można skojarzyć i w ten sposób uzyskać bardzo nieadekwatny poziom szczegółowości w śledzeniu przebiegu "infekcji" w społeczeństwie lub innych interesujących nas eteryczno-politycznych czynników. Rozumie Pani/Pan powyższe?

Skoro nic nie jest nigdzie rejestrowane, to proszę o opisanie mi w jaki sposób GIS może się skontaktować z "zakażoną" lub "narażoną" osobą, bo jak rozumiem jest to właśnie podstawowa funkcja aplikacji. Powiadomienie GIS / sanepidu.

@MateuszRomanow
Copy link
Contributor

MateuszRomanow commented Apr 23, 2020 via email

@SeraMoon
Copy link

Tu się nie zgodze. Te dane nigdy nie opuszczają komórki. ani Google ani Apple nie będzie mialo do tego dostępu :). Myślę że tyle oczu i researcherów będzie na to patrzyło i dekompilowalo kod że nie będą mogli niczego ukryć.

Nie ufałabym Google ani Apple, skoro kod nie będzie otwarty. Coś co ma dać prywatność nie może być czarną skrzynką, gdzie w którymś momencie okaże się że wraz z identyfikatorami Android czy iOS wyśle nasz numer telefonu i inne dane (np IMEI) - ma do tego dostęp. Przy prywatności nie ma miejsca nawet na bajt zamknietego kodu.

@potiuk
Copy link

potiuk commented Apr 23, 2020

Nie ufałabym Google ani Apple, skoro kod nie będzie otwarty. Coś co ma dać prywatność nie może być czarną skrzynką, gdzie w którymś momencie okaże się że wraz z identyfikatorami Android czy iOS wyśle nasz numer telefonu i inne dane (np IMEI) - ma do tego dostęp. Przy prywatności nie ma miejsca nawet na bajt zamknietego kodu.

Kod ma być - przynajmniej tak twierdzi G+A - że kod będzie otwarty. Prawdopodobnie będzie docelowo częścią Android OS w przyapdku Google'a więc podejrzewam że tak będzie. Podejrzewam że Apple też nie będzie chciało się narażać i opublikują kod.

Mój komentarz dotyczył tego, że nawet jeśli kod jest otwarty to nie wiadomo (w przypadku OS/Aplikacji) czy faktycznie ten kod został użyty który jest opublikowany. Ale (jak pisaliśmy wcześniej) można to sprawdzić przez niezaleźnych researcherów i dekompilację aplikacji. Tylko tyle i aż tyle.

@qLb
Copy link
Contributor

qLb commented Apr 23, 2020

Prosze o powrot do meritum lub wzywam autora @Dr-Kownacki do zamkniecia tego watku jesli zostal on poprawnie obsluzony

@Dr-Kownacki
Copy link
Author

@qLb - Święta racja to już teraz do #109 zmigrowane, natomiast zakladamy że najpewniej QR-Kod BĘDZIE w aplikacji służył do potwierdzenia "pewnego kontaktu" jak rozumiem jest to zgłoszone do MC.

Dziękuję wszystkim bardzo za dyskusję w tym wątku, wymianę poglądów i pomysłów, pozdrawiam.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

9 participants