-
Notifications
You must be signed in to change notification settings - Fork 29
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
QR-CODE: Znakowanie "prawdziwego kontaktu" w ProteGO Safe ? #108
Comments
@Dr-Kownacki doskonała propozycja! To jeden z pierwszych scenariuszy, który rozważaliśmy na początku drogi (w zasadzie to pierwszy). Pomysł został zarzucony z różnych powodów, natomiast w obecnej wersji - jest na to przestrzeń. Dzięki, że to podniosłeś - wrócę z tym tematem do MC :) |
Bardzo się cieszę - koniecznie warto temat QR eksplorować w MC, on daje dodatkowe możliwości np.: A) B) Itd.itp. przykładów takich nieuniknionych "pewnych" kontaktów jest mnóstwo - od współpracowników/klientów w pracy po diagnostę który robi przegląd auta... Trzymam kciuki za implementację tego w docelowej wersji aplikacji z MC. Ja teoretyzowalem z kolegami (@kierepka) różne scenariusze apki logującej od początku marca i odrzuciłem QR/NFC na korzyść BT, ale im więcej o tym myślalem ostatnio, tym bardziej QR przemawiało do mnie a Twój obrazek screenów to już całkowicie potwierdza że warto iść równolegle tą drogą :-) |
Zdecydowanie pogłębię! Dam znać, jak będzie jakaś decyzja/odpowiedź. ps pomysłów funkcjonalnych, na rozwój aplikacji jest strasznie dużo; każdy jest dobry; każdy pomaga komuś (np. lekarze, pielęgniarki środowiskowe, osoby starsze, dzieci); można z tego zrobić niezły kombajn :); na tą chwilę - hope so i o to zawalczę - napędzany QRem! |
Ja tylko dodam że aplikacja LinkedIn do niedawna miałą dokładnie taką funkcjonalność, ale od niedawna (kilka miesięcy temu) się z tego wycofali, Może warto by było sprawdzić czemu. |
@MateuszRomanow @@@ Pytanie tylko czy można to jakoś sprytnie "zaszyć" w tej publikacji klucza - jak rozumiem taka flaga jednoliterowa (np."B" dla bezobjawowy nosiciel) to byłby jeden dodatkowy znak ASCII czyli dodatkowy bajt rezerwowany na miejsce w takim kluczu np. jako ostatni znak ? A jak możnaby ew. upakować "datę" w tym formacie ? ABC2D (i 2 byłoby to "stała" ) lokalnie przechowywana jeżeli założymy że przez to dziesięciolecie ludzkość upora się z problemem... Stąd przy założeniu poszerzenia: kluczBMMDDY dodałem: No i każdy algorytm będzie od razu miał na talerzu jaką liczbę (o jedno działanie mniej) odjąć od przeliczonej daty "spotkania" żeby oszacować jakie było ryzyko (czy spotkany chory już wtedy mógł zakażać). Format kluczX##### mówiłby że nie jest to bezobjawowy nosiciel (tylko data objawów znana), gdzie ##### to liczba 00000-99999 Format stały z iksami kluczXXXXXX - nie jest to bezobjawowy nosiciel i data nieznana Format stały z literalnie "BXXXXX" czyli kluczBXXXXX to bezobjawowy nosiciel więc data i tak nieotrzebna bo nie ma sensu |
API Contact Tracing nie daje aplikacji dostępu do Tracing Key ani (własnych) Rolling Proximity Identifier. Dostęp do własnych Daily Tracing Keys jest możliwy tylko po wywołaniu funkcji służącej do przekazania danych po zdiagnozowanym zakażeniu. API nie daje też możliwości ręcznego dorzucania cudzych Rolling Proximity Identifier w sposób inny, niż poprzez nasłuch BLE. Dostępu do listy cudzych Rolling Proximity Identifier oczywiście nie ma. |
Dzięki @tomekziel za uwagę, trochę szkoda że tak jest że nikt nie wie "co sam rozgłasza" zatem, ciekawe podejście. Ale z drugiej strony to i tak bez znaczenia skoro QR spełni swoją rolę w innej warstwie i automat nie będzie niezbędny. Dla przekory tylko zatem szybki pomysł na hack w/w. z małą puszką Faradaya która byłaby tak skonstruowana że mechanicznie jakieś wieczko kręciłoby się z częstotliwością 1/5 minut a wewnątrz 2 telefony "nawzajem" podsłuchiwały się i w w ten sposób i wzajemnie się "nagrywały" (puszka zamknięta) i jednocześnie "rozgłaszały dla innych" (puszka otwarta). |
Brak dostępu do obcych kluczy z poziomu aplikacji to akurat dobra rzecz, bo nie pozwala Złemu Ministerstwu na otagowanie uzytkowników "z wewnątrz apki" spreparowanymi RPI. Brak dostępu do własnych kluczy uniemożliwa Złemu Ministerstwu deanonimizację użytkowników (Tracing Key) oraz uniemożliwia wysyłanie do Złego Ministerstwa pełnej kolekcji Daily Tracing Keys / RPI. G+A nadal mogą wszystko. |
Tylko teraz to ja już się pogubiłem (jako przecież tylko amator) bo jakoś to co "ja sam rozgłosiłem" w BT jednak musi być znane i PRZECHOWYWANE U MNIE bo przecież jak zachoruję i GIS/SANEPID skatalizuje wysyłkę "moich" kluczy na serwer to przecież skąś one (te "zakażone moje klucze") jednak będą musiały zostać pobrane - z bazy mojej aplikacji znaczy... (???) |
Własne Daily Tracing Keys z ostatnich 14 dni aplikacja uzyska jedynie po wywołaniu funkcji API służącej do zaraportowania zarażenia. Nie wiadomo na razie, czy możliwe będą tu nadużycia, zapewne najpierw użytkownik dostanie najpierw okienko dialogowe pozostające poza kontrolą aplikacji, tłumaczące konsekwencje tej akcji. Biblioteki Contact Tracing nie muszą pamiętać Daily Tracing Keys, bo mogą je w każdej chwili wygenerować z Tracing Key. Z kolei Tracing Key będzie zarządzany przez Play Services i aplikacja go nigdy nie pozna. |
No I super
Też.super.
Tu się nie zgodze. Te dane nigdy nie opuszczają komórki. ani Google ani Apple nie będzie mialo do tego dostępu :). Myślę że tyle oczu i researcherów będzie na to patrzyło i dekompilowalo kod że nie będą mogli niczego ukryć. |
Zazdraszczam tej wiary. Albowiem:
Więc kod odsyłający Tracing Key może być zreleasowany np. za pół roku do wszystkich użytkowników z wyjątkiem tych, którzy mogliby coś zauważyć. Infrastruktura pasująca do tego zadania (Play Protect) już jest zdeployowana. |
Ale do "wysłuchanych" przeze mnie z otoczenia kluczy to chyba jest pełny dostęp jak/kto/chce ??? Bo to jest jak rozumiem "finalny produkt" publicznie rozglaszany w powietrzu taki beacon w stanie "gotowym" do zwykłego logowania i bez konieczności jakiejś dodatkowej deszyfracji - bo jakby już (w nocy?) porównujemy swoje "nazbieranie klucze" z opublikowanymi na serwerze to już nie ma po drodze żadnego kodowania niczego ? Jeśli tak jest, to dwa telefony i metalowe pudełko po herbacie (albo dwa telefony i 100m pustej przestrzeni bez ludzi z komórkam API) pozwolą komfortowo podglądać sobie przez ciekawość co ten algorytm na bieżąco wypluwa w eter na obu urzadzeniach nawzajem :-))) |
Nie ma dostępu. Apeluję o czytanie dokumentacji, jest tu: Biblioteki A+G (zwane Contact Tracing) robią całą robotę. Aplikacja będzie powiadamiana o kontaktach z zarażonymi, informacja będzie miałą formę listy informacji o kontaktach z dwoma elementami każdy: dniem kontaktu oraz długością trwania kontaktu (w wielokrotnościach 5 minut). |
Ale taki np. sniffer to wszystko "ogłaszane" co 5min wyłapie (i zapisze), w choćby szeroko pojętych celach "edukacyjnych" chyba...(?) Bo cała idea jak każdy "black box" rozbudzi na pewno ciekawość wieku osób. A skoro to jest taki blackbox to czy przez to nie boicie się że ludzie (cyber-wariaci bardziej...) urządzeniami jw. zaczną dla jaj robić transmisje przez internet tych kluczy "prosto z Wuhan" i wirtualnie "sztucznie narażą" pół świata stawiając "walizkę" gdzieś przy wejściu do szpitala w północnych Włoszech ? Przecież jak grupa wariatów-charakteropatow pomontuje takie "internetowe repeatery" np. przy wejściach do centrów handlowych to każdy z nas będzie "spacerować po północnych Włoszech" (jak wejdzie zunifikowany system światowy) ... Ale przecież nawet już teraz Polsce są takie "gorące miejsca" gdzie bez problemu daloby się nałapać rozglaszanych kluczy które za moment zostaną skażone a potem podesłać je anteną kierunkową ze wzmocnieniem np. do "konkurencyjnej firmy" skutecznie wysyłając wszystkich na kwarantannę :-(. Ciekawe co na taki scenariusz wydarzeń odpowiedziałby niebezpiecznik.pl ?! Za chwilę w Darknecie rozpocznie się handel takimi "trefnymi strumieniami" i cała piękna idea A+G weźmie w łeb (!?) bo to jest potencjalna amunicja dla cyberterrorystów ... Dodałem: Bo tutaj też przecież nie ma chyba zabezpieczenia w trakcie jak te kody są pobierane/porównywane z bazą (?) przez aplikację i teoretycznie patchowana jakoś aplikacja mogłaby to zapisywać "na boku" do późniejszego niecnego wykorzystania, paradoksalnie może nawet za pomocą wręcz tego samego telefonu... |
Panie @Dr-Kownacki . Po raz kolejny cierpiliwie tłumaczę że to lekarz daje kod pacjentowi i on dopiero wysyła że jego DTS=y są "zarażający". Każdy taki DTS jest związany z konkretnym dniem i nikt go nie zna (łącznie z włąścicielem telefonu) dopóki lekarz nie potwierdzi diagnozy parę dni póżniej. Ten sam klucz uzyty innego dnia nie działa. I nie da się "zgadnąć" jakie klucze będą danego dnia oznaczone jako zarażone. Baza w internecie dotyczy przeszłości. A dopóki kloś nie wynajdzie wehikułu czasu, przyszłości przewidzieć się nie da. Jak wejdzie zunfikowany system światowy - będzie najprawdopdobniej dodana lokalizacja/kraj (tak jak to pisałem wcześniej). |
@potiuk pisałem o tym tutaj: #94 (comment) Racja nie zna nikt takiego kodu, ale jeszcze raz WYSTARCZY - powielać każdy DTS w okolicy szpitala na odległość właśnie tymi urządzeniami. Wtedy wyjdzie, że się zaraziło: |
By było jasne KAŻDY oznacza statystycznie x% szansy dziennie x ilość pacjentów danego szpitala, a jak ktoś da to koło jednoimiennego to % rośnie w górę. |
@potiuk odpowiadam: Wersja "CoronaOnLine": A) stawiam "walizkę" przy/w ognisku choroby. B) wchodzą pacjenci na izbę przyjęć szpitala zakaźnego etc. Itp. Jest ogromne zagęszczenie rozgloszen osób, które mają bardzo dużą szansę za chwilę zostać rozpoznane i "uploadowane" bo są zarażone i ich klucze wylądują na serwerze. STRUMIEŃ KIERUJĘ ON-LINE na drugi koniec Polski i potem anteną kierunkową po wzmocnieniu "narażamy" ON LINE całe piętro budynku albo cały biurowiec. Nadajnik 100W. |
@Dr-Kownacki - chyba na odległość wymieniamy myśli. |
Słuchajcie, a może właśnie pewnym amerykańskim służbom o to właśnie... chodziło !? Przecież jak to wejdzie globalnie to potencjalne "zasianie chaosu" będzie dziecinnie proste :-( Może czas na nowy wątek parafrazując niniejszy: "Zhackowanie nieprawdziwego kontaktu"... (?) |
Możliwe jest też rozwiązanie podobne do aircrack-ng i adaptera bluetooth w np. laptopie pracującego w trybie monitora łapiącego wszystko co leci w powietrzu, jeśli to możliwe dla chipsetu oczywiście. Jeśli w WiFi się dało, to teraz czekać tylko na BT. |
@matsobdev |
Przygotować sterowniki na Linuxa, wyszukać ciekawego smartfona, którego chipset zagada, root, dodać sterowniki do jądra i bez podejrzanych walizek |
Handel, czyli będzie sprzedający i kupujący? Przypomnij, co zyska kupujący? Bo ja mu chętnie sprzedam dowolnie wiele nieweryfikowalnych RPI. Świat uratowany. |
Kupujący zyskuje możliwość "zasiania chaosu" w konkurencji, wpływu na ważne instytucje bo pracują w nich ludzie. |
Tak, ale tutaj ktoś mądry by musiał się jeszcze pochylić, żeby można było emitować te pozyskanie pakiet. W chwili obecnej możesz podejrzeć co lata w BLE nad głową, ale jakbyś chciał to nadawać, to i tak chipset BT dołoży do pakietu swoje dane, czyli to nie będzie pakiet zakaźny, tylko dla aplikacji zupełnie obca ramka. |
Muszę przyznać, że jestem każdego dnia pod olbrzymim wrażeniem dokumentacji, która tutaj powstaje. Jesteście twardziele pod tym względem :) z pytań, które wyłapałem:
|
@MateuszRomanow |
A jeszcze jednak się wypowiem @Dr-Kownacki ale trochę inaczej. Bardzo chętnie przedstawię Cię do niebezpiecznik.pl żebyś mógł swóją "teorię" co do ataku przedstawić. Podobnie jak w Estimote (nie odpowiedziałeś na moją propozycję). Ale podobnie jak ja kilkukrotnie (https://www.linkedin.com/in/jarekpotiuk/) chciałbym żebyś ujawnił swoją prawdziwą tożsamoś ć żebyśmy wiedzieli kim jesteś, jakie masz doświadczenie. Czy naprawdę jesteś lekarzem i krótkofalowcem etc. Moje doświadczenie i osobę można bez problemu zweryfikowac na podstawie mojej historri na github. Mój profil na linkedin mówi o moim doświadczeniu w dziedzinie tworrzenia aplikacji mobilnych (znajdziesz tam m.in. listę projektów mobilnych w których tworzeniu brałem udział). Można sprawdzić na moim profilu z LinkedIn że zarówno z osobami z Estimote jak i z CEO niebezpiecznika od dawna jestem w kontakcie ale nie mogę im przedstawić "anonimowego trolla" tylko konkretną osobę. Brak takiej informacji o Tobie traktuję jako niepoważne traktnowanie zarówno mnie, jak i wszystkich biorących udział w dyskuskji. Prosiłbym o uzupełnienie tego braku. |
@potiuk już napiszę do Estimote - jakby co to akurat tu mi blisko, do niebezpiecznika proszę napisz. |
Do Estimote napisałem @potiuk - oczywiście dodając @Dr-Kownacki do konwersacji. |
Bardzo dziękuję za pochylenie się nad moją skromną osobą - zamiast dorzucić choć trochę nowej merytoryki schodzimy na drugorzędowy temat z wątpliwej logiki argumentacją... To wszystko co mogę zrobić na tą chwilę i bardzo proszę abyśmy mogli skupić się na merytorycznej dyskusji. https://www.cassianetworks.com/wp-content/uploads/2019/12/Cassia-S2000-Datasheet-Final.pdf Dziękuję. |
A ja jednak chętnie bym ten wątek pociągnął: Tak zupełnie serio. Co do Twojej tożsamości @kierepka nie mam wątpliwości - właśnie połączyliśmy się na linkedin. Co do osoby o nicku @Dr-Kownacki nie wiemy nic poza tym co nam sam napisał.
Szczerze mówiąc - wygląda to zdecydowanie jak "troll" który na zamówienie jątrzy żeby odciągnąć od jednego z najistotniejszych tematów - czyli prywatnośći ProteGO-Safe. A tymczasem czekamy na odpowiedzi które - jeśli chodzi o prywantość (#104 ) . |
Aby sprawdzić kim jest Dr-Kownacki - powinien tu wrzucić swoją fotografię z pokazanymi uprawnieniami. Póki co widać, że jest anonimem, gdy wrzucał zrzut dotyczący formatki badania SARS-CoV-2. Prawdziwy lekarz nie zamazałby swoich podstawowych danych. Śmiem więc wątpić w powyższe "zapewnienia". Na Avku też pełny anonim. A tak wygląda przedstawienie się prawdziwego lekarza / doktora, któremu można zaufać: |
Szanowni Państwo, nie tracimy już na mnie czasu, to na prawdę wszystko jest w wątkach - wystarczy włożyć odrobinę wysiłku jakby ktoś potrzebował. Popiszmy proszę merytorycznie, ja się staram wedle mojej najlepszej (choć za pewne w porównaniu do większości osób tutaj bardzo ułomnej) wiedzy - za co z góry przepraszam... |
Myślę że to jest tak ważna dyskusja żeby każda osoba biorąca w niej udział wystąpiła z imienia i nazwiska (@SeraMoon @Dr-Kownacki - głównie chyb o was chodzi). Pozostałe osoby nie są anonimowe. Szczerze mówiąc odbieram to osobiście jako brak szacunku do mnie, i wszystkich innych którzy biorą udział w tej dyskusji (i ją obserwują) że jeszcze tego nie zrobiliście. Ja czuję do was o to ogromy żal i rozczarowanie że nie mogę zweryfikować w żaden sposób kim jesteście - przy całej energii którą wkładam w walkę o prywatność tego rozwiązania. Byłbym wdzięczny gdybyście uwzględnili moje uczucia i ujawnili kim jesteście.
Zrobiłem to w #109 - pokazując że zabezpieczenie przed takim atakiem bardzo łatwo wbudować w protokół A+G korzystając z mechanizmów podobnych do opisanego przez @Dr-Kownacki
Nie chodzi o wiedzę tylko o to żebyście nie byli anonimowymi trollami (bo tak to w tej chwili wygląda). |
Dzięki @Dr-Kownacki - dostałem wystarczająco dużo informacji, żeby wiedzieć już kim jest @Dr-Kownacki . Faktycznie nie zauważyłem (albo podczas całej długiej dyskusji wypadło mi to z głowy) że Przepraszam, że to mi umnęło. Dobrze że się to wyjaśniło. Mam też niezależne potwierdzenie i prywatny kontakt do Dr-a. I fajnie jest wiedzieć że osoby z którymi dyskutujemy (czasem nawet twardo i czasami szorstko) są prawdziwymi osobami z krwi i kości i mają czym się pochwalić w swojej dziedzinie. |
Bardzo dziękuję @potiuk za sprostowanie, nie ma sprawy :-) |
Pozwolę sobie pozostać anonimowa, bowiem:
Jednak jeżeli ktoś się podaje za lekarza (lub sugeruje to nickiem) a jednocześnie zasłania swoje dane na wyniku SARS-CoV-2 (swoją drogą pojedynczym, który nic nie udowadnia) to aż się prosi o stwierdzenie trollingu. Ponadto ponieważ zapowiedziałam wszczęcie postępowań w sprawie niniejszej aplikacji (co już po części zostało uczynione przez osoby współpracujące ze mną), mam prawo zostać anonimowa, aby nie być obiektem opresji (polecam obejrzeć i zobaczyć do czego rząd doprowadził). #KontrolujęKontrolujących. Edit: Link do youtube nie jest niczym, co pozwala określić czyjąś autentyczność. Prosimy o zdjęcie z prawem wykonywania zawodu lub link do profilu społecznościowego, gdzie można się skontaktować z Panem @Dr-Kownacki (myślę, że to miał na myśli @potiuk) |
Jesteśmy całym sercem za kontrolą społeczną i audytami możliwie dużej grupy specjalistów od wszystkich używanych technologii a w szczególności logiki. Dlatego proponuję następujący model. Przykładowo dla systemów typu BlueTrace/OpenTrace - aby fałszywie oznaczyć grupę ludzi czy jakąś instytucję trzeba by mieć: A) tajemnicze urządzenie nadawcze - zakładam, że wykonalne a gabaryty pomijamy Reasumując w tematach bezpieczeństwa i prywatności dotyczących tego projektu ograniczmy się proszę do dyskutowania o problemach w których przynajmniej teoretycznie wykonalne jest A + B. Dziękuje |
@bartosztomczak, wskażę, że BT może mieć w normalnym wykonaniu niskogabarytowym zasięg 100m (0.1W - na prawdę masa mocy!). Nie potrzeba wiele by osiągnąć 500m (zgaduję - moc: 2.5W). Gdyby rząd zaczął nas śledzić (a jest to bardzo prawdopodobne - patrząc na rozwój dobrowolności "Kwarantanny Domowej") odpowiednie służby uzyskają wskazane przez Pana ID-y oraz status "zakażenia". Jest to więc realne zagrożenie. Jednak na ten temat warto pisać w #110. Za około tydzień wrzucę rysunki - jak wskazywałam - kiepsko rysuję a poza śledzeniem tego projektu mam trochę obowiązków i muszę znaleźć ten czas. "Celowo zakażony" policjant zna swoją lokalizację i może przy automatycznym wysyłaniu informacji o zakażeniu wysłać też natychmiast swoje współrzędne Geo, resztę zrobią kamery monitoringu, szczególnie gdy będzie 2 lub 3 policjantów na drodze z ID ze zmowy rządowej. |
Rozumie Pani/Pan że na urządzeniu ani w samych rozgłaszanych danych nie ma informacji o byciu lub nie zarażonym? |
Tak, rozumiem, ale ta informacja pójdzie od innej osoby lub w chwili zakażenia od osoby "zakażonej". Te dyskusje zdają się mieć na celu wprowadzenie w błąd obserwatorów - naruszenie prywatności nie polega na przekazaniu wszystkich danych w jakikolwiek sposób i warunkach a na tym, że pojedyncze rekordy danych można skojarzyć i w ten sposób uzyskać bardzo nieadekwatny poziom szczegółowości w śledzeniu przebiegu "infekcji" w społeczeństwie lub innych interesujących nas eteryczno-politycznych czynników. Rozumie Pani/Pan powyższe? Skoro nic nie jest nigdzie rejestrowane, to proszę o opisanie mi w jaki sposób GIS może się skontaktować z "zakażoną" lub "narażoną" osobą, bo jak rozumiem jest to właśnie podstawowa funkcja aplikacji. Powiadomienie GIS / sanepidu. |
Służby medyczne kontaktują się z każda osoba potwierdzoną jako chorą,
ponieważ każdy z nas zostawia swoje dane kontaktowe razem z pobrana próbką.
Dzieje się to przy każdym badaniu medycznym. Bez pandemii. Bez aplikacji.
Także w przypadku COVID-19.
Nikt nie kontaktuje się natomiast w żaden manualny sposób z osobami „w
wysokiej grupie ryzyka”.
Prywatnie - Chętnie odpowiem na każde pytanie, jeżeli będzie ono
sformułowane w czytelny sposób i najlepiej przy punktorze który wskazuje
gdzie jest pytanie a gdzie opinia/myśl.
W dniu czw., 23.04.2020 o 18:15 SeraMoon <notifications@github.com>
napisał(a):
… Rozumie Pani/Pan że na urządzeniu ani w samych rozgłaszanych danych nie ma
informacji o byciu lub nie zarażonym?
Tak, rozumiem, ale ta informacja pójdzie od innej osoby lub w chwili
zakażenia od osoby "zakażonej".
Te dyskusje zdają się mieć na celu wprowadzenie w błąd obserwatorów -
naruszenie prywatności nie polega na przekazaniu wszystkich danych w
jakikolwiek sposób i warunkach a na tym, że pojedyncze rekordy danych można
skojarzyć i w ten sposób uzyskać bardzo nieadekwatny poziom szczegółowości
w śledzeniu przebiegu "infekcji" w społeczeństwie lub innych interesujących
nas eteryczno-politycznych czynników. Rozumie Pani/Pan powyższe?
Skoro nic nie jest nigdzie rejestrowane, to proszę o opisanie mi w jaki
sposób GIS może się skontaktować z "zakażoną" lub "narażoną" osobą, bo jak
rozumiem jest to właśnie podstawowa funkcja aplikacji. Powiadomienie GIS /
sanepidu.
—
You are receiving this because you were mentioned.
Reply to this email directly, view it on GitHub
<#108 (comment)>,
or unsubscribe
<https://github.com/notifications/unsubscribe-auth/AJLGUKNPYSK76CNIY6TWHRDROBSQPANCNFSM4MNUBOCA>
|
Nie ufałabym Google ani Apple, skoro kod nie będzie otwarty. Coś co ma dać prywatność nie może być czarną skrzynką, gdzie w którymś momencie okaże się że wraz z identyfikatorami Android czy iOS wyśle nasz numer telefonu i inne dane (np IMEI) - ma do tego dostęp. Przy prywatności nie ma miejsca nawet na bajt zamknietego kodu. |
Kod ma być - przynajmniej tak twierdzi G+A - że kod będzie otwarty. Prawdopodobnie będzie docelowo częścią Android OS w przyapdku Google'a więc podejrzewam że tak będzie. Podejrzewam że Apple też nie będzie chciało się narażać i opublikują kod. Mój komentarz dotyczył tego, że nawet jeśli kod jest otwarty to nie wiadomo (w przypadku OS/Aplikacji) czy faktycznie ten kod został użyty który jest opublikowany. Ale (jak pisaliśmy wcześniej) można to sprawdzić przez niezaleźnych researcherów i dekompilację aplikacji. Tylko tyle i aż tyle. |
Prosze o powrot do meritum lub wzywam autora @Dr-Kownacki do zamkniecia tego watku jesli zostal on poprawnie obsluzony |
Propozycja na ew. fakultatywną-dodatkową opcję w ProteGO Safe:
W tle chodzi contact tracing a'la G+A na BLE
Jeżeli dochodzi do "realnego kontaktu-spotkania" wtedy w aplikacji jest skonfigurowany nasz minimalistyczny profil (Imię/nazwisko + numer telefonu (albo nawet tylko "anonimowy" mail).
Jest on wyłącznie lokalnie przechowywany.
Jeżeli strony "realnego z kontaktem spotkania" na to się obustronnie zgadzają to wyświetlają sobie bilateralnie QR kody z których aplikacja ProteGo ściągałaby nieanonimowy-potwierdzony "event kontaktu", z zapisem daty (może i miejsca ?). Byłoby to przechowywane LOKALNIE wyłącznie oczywiście.
Wybrałem po namyśle QR kod, żeby było prosto i zawsze skutecznie, nie mieszając w to już BT (bo jest czym innym zajęty...) ani NFC.
Do rozważenia czy w QR-kodzie mógłby być zapisany "chwilowy klucz tracing'u G+A" akurat w danej chwili rozgłaszany. W ten sposób podczas "nocnej sesji" aplikacja mogłaby automatycznie dopasować odnaleziony klucz do eventu z QR-kodem i od razu poinformować nas "automatycznie" kto/kiedy mógł nas potencjalnie zarazić.
Jeżeli jest wykryte zakażenie u uczestnika takiego spotkania to wtedy podczas śledztwa epidemiologicznego - zbierania wywiadu lekarskiego/SANEPIDu zostają po potwierdzeniu zakażenia rozgłoszone automatycznie klucze (zgodnie z ideą G+A ) i jednocześnie aplikacja przekazuje ad hoc konkretnie informacje o potencjalnie narażonych 100% kontaktach (ale za zgodą użytkownika, który może tego nie zrobić ?) celem należytego utorowania im pilnej diagnostyki od razu bądź wdrożenia kwarantanny - zgodnie z aktualnymi zaleceniami MZ/GIS w zależności od przyjętych norm czasowych.
Podkreślam że to jest moja propozycja na funkcjonalność całkowicie fakultatywną, ale (jak już wcześniej sygnalizowałem w #63 ) w moim przekonaniu będąca bardzo ważnym narzędziem w walce z COVID-19 a jednocześnie FAKULTATYWNYM.
Jeżeli strony spotkania "wymieniają się" takimi QR-kodami to wiadomo że akceptują przekazanie swoich danych (docelowo SANEPIDowi) i co ciekawe taka zgoda może też być skuteczna nawet tylko jednostronnie kiedy tylko jedna z osób się zgadza a druga nie.
Jak już w innych wątkach podkreślałem w moim przekonaniu utworzenie "świadomych-pewnych" zapisów interakcji spełniających kryteria WHO ma w praktyce o wiele większe znaczenie niż automatyczny contact-tracing, którego oczywiście absolutnie nie przekreślam i moim zdaniem da się oba te wątki pogodzić w dwóch warstwach jednej aplikacji.
The text was updated successfully, but these errors were encountered: