-
Notifications
You must be signed in to change notification settings - Fork 29
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Regulamin Protego Safe zapewnia prywatność, gdy tą da się łatwo złamać #198
Comments
To nie jest łatwe łamanie. Tylko jakis totalny edge case.
j/w że normalnie? Jak listonosz? Jeżeli ktoś mieszka na wsi i ktoś ma koronowirusa nie potrzeba przeprowadzać żadnego ataku. Podobnym atakiem mogłby być łączenie identyfkatorów z kamerami CCTV. |
@Tarvald możesz przestać mnie oskarżać o manipulację (łamiesz CoC CNCF - wycieczka osobista)? Czy ten "edge case" tam wymieniony (wśród innych problemów) jest nie do wykonania przez osobę techniczną lub nietechniczną?
Nie obserwują wyników moich testów na COVID-19 i sobie tego nie życzę.
Nie każdy musi wiedzieć, że nie otwieram mu z tego powodu, że mam koronawirusa. To moja prywatna sprawa a po przechorowaniu koronawirusa nie muszę się tym dzielić z nikim na facebooku ani słownie. Mam prawo zachować to w tajemnicy.
Kamerki CCTV nie mają informacji o tym czy mam koronawirusa (dana medyczna) czy nie. |
Mam zastrzeżenia tylko do niegrzecznego doboru słów. (nie pierwszy raz i pewnie nie ostatni) Jako rodzaj ataku, zgodze się, jest możliwy i warto go przedyskutować w szerszym gronie do czego wszystkich zapraszam. Jedynie wolałbym żeby temat był adekwatniejszy do sytuacji. |
Proszę więc o kilka propozycji tematu. Na razie widzę możliwość przełamania prywatności (nawet przez osobę nietechniczną) i zapewnienie użytkownika o anonimowości, której jak widać nie da się zapewnić z wielu powodów.
Nie widzę w zgłoszeniu błędu niegrzecznego doboru słów. Za to widzę oskarżenia o manipulację ze strony moderatora tego forum. |
To Pani temat. Ale temat jest z góry passive agressive. Jest Pani uczestnikiem wielu dyskusji gdzie zauważyliśmy podobne nieścisłości. Nie offtopujmy, tylko skupmy się na problemie. |
Skoro już tu ponownie weszłam by przeczytać ukryty post bez propozycji zmiany tematu. Przy okazji wskażę jak można rozwiązać kilka z problemów (pozostałe należy rozwiązać podobnie).
zamienić zapisem:
Skonstruowanie takiego działania, aby aplikacja "stanęła" i czekała na zatwierdzenie regulaminu w postaci scrollowalnego regulaminu (wyświetlonego na całą szerokość i wysokość urządzenia aby łatwo się go czytało!) to jest godzina do dwóch pracy. W odnotowaniu zgody należy zapisywać nie wartość typu BOOL ale wartość string (lub int) zawierającą wersję regulaminu. Gdy się zgadza wersja zapisana z obecną - dialog przestajemy wyświetlać na starcie. Większą szansę na sukces ma transparentny (choć nie gwarantujący pełnej prywatności) dokument, niż dokument, który nie wytrzyma próby 2 dni czasu... Ważne jest podanie tam gdzie się nie da tej prywatności / anonimowości utrzymać - dlaczego tak się dzieje. To daje przejrzystość - z kim MC współpracuje i od razu dodaje zaufania. |
Cloudflare jest światowym dostawcą które chroni przed różnymi atakami jak DDoS.
To już się dzieje.
W takim projekcie nic nie trwa dwóch godziny, ani nawet dwóch dni.
Mogą, na bazie międzynarodowej współpracy i obecnego lokalnego oraz międzynarodowego prawa.
Polityka prywatności jest również dostępna w sieci. |
Regulamin ProteGO Safe wskazuje również, że producentem oprogramowania EN API po stronie urządzeń mobilnych jest Google i Apple w zależności od platformy.
Nie ma żadnych planów udostępnienia EN API na publicznej licencji a wszelkie prośby w tej sprawie prosimy kierować do autorów EN API.
Kompletnie nie rozumiem logiki tej wypowiedzi i prosze o jej rozwinięcie oraz klaryfikację.
W ten sam sposób można inwigilować a zarazem łamać prawo obywateli RP podsłuchując/modyfikując radioodbiorniki co gwałci swobody obywatelskie nie tylko RP ale i UE oraz grozi za to kara pozbawienia wolności do lat dwóch - mimo iż cały atak jest prosty (wystarczy antena gdyż jest ona równocześnie nadajnikiem) a jego skuteczność dużo wyższa niż opisywany przez Panią scenariusz to nikt o zdrowych zmysłach nie podejmuje się takich czynów gdyż grozi mu za to odpowiedzialność karna.
Ponownie zaznaczam, że tego typu "strategie"/"ataki" są sprzeczne z konstytucyjnymi prawami obywateli RP a jednostki społeczne odpowiedzialne za takie czyny ścigane z urzędu.
j/w inwigilacja/tempering radioodbiorników to czynność nielegalna w świetle prawa, a przecież mowa tutaj o prywatności z mocy prawa. Nie rozumiem więc kompletnie Pani rozbieżności w etyce zawodowej i społecznej. To w jaki sposób atakuje Pani nasza społeczność jest bardzo nieprofesjonalne. W tym miejscu przytaczam odpowiednie przepisy polskiego prawa: Art 267 kodeksu karnego.
§1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
Pozwolę się nie zgodzić.
Jak Pani zapewne wie, w następnej wersji aplikacji moduł Progressive Web Application zostaje zaimplementowany lokalnie o czym wielokrotnie informowaliśmy, również w wątkach, w których Pani aktywnie uczestniczyła, a także jeśli to Pani umknęło sam Pan Minister wypowiedział się w tej kwestii na forum publicznym.
Ciekawe spostrzeżenie, postaram się to zaadresować w odpowiednim kanale.
Myślę, że nadal nie rozumie Pani dlaczego Firma CloudFlare zapewnia najwyższe na świecie standardy w dziedzinie bezpieczeństwa DNS.
Tak jak już wyżej napisałem do informacji publicznej nie dalej jak dwa dni temu trafiła oficjalna wiadomość, iż moduł Progressive Web Application zostanie zintegrowany w aplikacjach natywnych.
Jest to sensowna propozycja, dlatego jako dowód dobrej woli, zgadzam się ją przedstawić w dziale prawnym.
O tym, iż absurdalny jest tylko błąd logiczny poinformowałem wyżej w sposób wyczerpujący.
Trochę tutaj Pani bagatelizuje ale rozumiem punkt widzenia i postaram się o tym również poinformować odpowiedni dział Android oraz iOS w celu estymacji istoty jak i skomplikowania dla wprowadzenia takich zmian. Szczerze wyznam, że nie wiem co z tym wszystkim zrobić gdyż wyczerpałem wszelkie dostępne mi polubowne środki zapobiegawcze by opanować Pani rozczarowanie i zatrzymać eskalację konfliktu na poziomie kulturalnej i merytorycznej dyskusji:
Nic z powyższych nie znalazło odpowiedzi z Pani strony dlatego proszę by tutaj nastąpił w końcu ten dialog. |
Nie oznacza to, że musimy go używać. Część stron rządowych stoi bez cloudflare (można sobie przejrzeć ciastka by to potwierdzić, włączyć Tora i kilka razy zmienić trasę by sprawdzić czy widać screen "One step more" lub "checking your browser"). Obliczenia na odwrocie koperty:
Tak pamiętam dane słowo i mam nadzieję, że ktoś z Androidem to sprawdzi. Np. InformatykZakladowy.pl.
Czyli coś jest nie tak, skoro 2 dni nie starczą na dopisanie sprawdzenia numeru wersji licencji i wyświetlenie prostego modalnego dialogu. 😕
Dane miliona obywateli w bazie PESEL też były chronione tajemnicą spowiedzi u komorników. Dane też wyciekały niejednokrotnie chronione prawem od adwokatów i radców prawnych (zapraszam na niebezpiecznik.pl). Wyciekły nawet dane medyczne wraz z odpisem dokumentacji med. ws. ok. 46 tys. Polaków (znajdziemy o tym też na niebezpiecznik.pl). A przecież prawnie były chronione, bo nie wolno włamywać się na serwery. Poza tym przy takim zapewnieniu podam to koledze dalej i on pójdzie sprawdzać selektywnie rodzinę jednej lekarki stojąć z androidem pod jej domem przez 10 minut co 10 dni (retencja danych 14 dni). Co dalej z tą informacją zrobi (wie kto jest chory i na co) pozostawiam jemu do dyspozycji.
Aplikacja się sama aktualizuje i nie staje obecnie na czas uzyskania zgody ode mnie. W nowej polityce może być cokolwiek w tym deanonimizacja mnie (czytanie czegokolwiek ze smartfona i dziennika spotkań i in. Ja nie mam obowiązku pobierać znikąd polityki prywatności czy regulaminu. To aplikacja ma mi zapewnić pokazanie regulaminu i zgodę na takie warunki lub mi podziękować i pójść sobie z mojego telefonu. Powtarzam jeszcze raz - zas...m obowiązkiem aplikacji jest wyświetlić swój regulamin wraz z załącznikami (Polityka Prywatności) a zas...m obowiązkiem Administratora Danych Osobowych jest stosować starą politykę prywatności do czasu uzyskania zgody! [Edit]
W mojej opinii zarówno używanie VPN jak i zrootowanego telefonu jest poprawnym działaniem i na takich telefonach też powinna aplikacja móc działać (włącznie ze wszystkimi modułami). Nie widzę nic złego w używaniu zrootowanych telefonów ani używaniu Tora lub VPN-a. BTW. moja reakcja pod tym postem pokazuje moje zadowolenie z waszej aplikacji i szczególnie waszego regulaminu, gdy proponuję konstruktywne zapisy, które pomogą mi bardziej zaufać aplikacji, pokazuję Wam co jest nie tak i dlaczego mam ochotę pożyczyć od kogoś smartfona, pobrać aplikację, nie uruchomić jej i wejść na play i napisać "pobrałam tylko po to aby wstawić jedną gwiazdkę" i następnie skasować ją ze smartfona.
A ja chcę móc przeprowadzić swój niezależny audyt również Modułu EN (Exposure Notification). Po przeprowadzeniu jego mam przynajmniej pewność, że po skompilowaniu AOSP z modułem otwartym modułem EN i wgraniu skompilowanej od podstaw aplikacji ProteGO Safe (tej ze źródeł tutaj) nic mi nie grozi - potwierdzić to może dla mnie Niebezpiecznik (za pieniądze - wszak albo płacimy danymi osobowymi albo pieniędzmi albo też czasem gdybym miała całość audytować sama).
Istnieją hakerzy. Codziennie słyszymy o włamaniach. Tutaj sposób użycia jest tak prosty, że nawet nie potrzeba przełamywać zabezpieczenia. Wątpię by za to groziła taka odpowiedzialność karna jak za włamanie do E-Puapu (a nawet tam włamywano się w przeszłości poprzez bodajże PUE (szczegóły na niebezpieczniku). Nie sposób tu zapewnić pełnej anonimowości skoro da się selektywnie odsłaniać smartfona by złapał zasięg BT przy konktretnym 1 domu i czekać na powiadomienie, że jesteśmy chorzy, czyli że zachorował na covid ktoś w tym dość małym jednorodzinnym domu. Technice obce jest prawo, a haker nie będzie pytał czy może jej "źle użyć". Prawo nie jest zabezpieczeniem i gwarantem anonimowości.
Co mnie boli ze strony ekipy / aplikacji - wypowiadam się na bieżąco - tematycznie do założonego wątku. Cały czas rozmawiam - w stopniu na jaki pozwala mi czas (byłam tu rano, w środku dnia i teraz wieczorem co już jest dla mnie wyczerpujące!). Tu boli mnie ewidentnie regulamin oraz w związku z tym cała aplikacja w obecnym kształcie (oczekuję, że regulamin do bólu napisze całą prawdę jak działa aplikacja i na co się zgadzam. Dodam, że nie wypełniono mojego zgłoszenia o to, aby nie były wysyłane żądania do serwera w związku z używaniem aplikacji. Są tylko 2 poprawne użycia połączenia - pobranie listy ID oraz zgłoszenie choroby po podaniu PIN-u. Aplikacja w sklepie PLAY nadal jest zbyt głośna na tym medium. Nie spełniono więc tego o co postulowałam #139. Wciąż w tym zakresie są wątpliwości - bowiem możliwe jest ze strony serwera podmiana PWA (wiem, że pracujecie, ale wypuściliście wersję taką jaka jest do Google Play). |
This comment has been minimized.
This comment has been minimized.
Polskę jako kraj stać na bardzo wiele rzeczy, ale to nie znaczy że trzeba je bezsensownie wydawać.
Skoro ktoś nie ma ani Androida ani iOS to po co partycypuje w społeczności dla tych systemów operacyjnych? To bardzo nielogiczne i zastanawiające... Po co ktoś nawołuje o roota skoro nie ma nawet tego systemu?
To nie jest projekt szkolny. W 2 dni to MOŻE można podjąć decyzje architektoniczną, ale na pewno nie wydevelopować feature, przetestować oraz wydać.
Jak wspomniał @qLb
I to w zasadzie wszystko wyjaśnia.
Automatyczne aktualizacje można wyłączyć.
Napisze to co już Pani wie, i to co pani dubluje w wielu wątkach, czyli EN nie ma w tym momencie planów otwarcia. Od razu zaznaczę, że rozwój własnego protokołu ani dalszy rozwój OpenTrace nie jest możliwe.
Jak @qLb napisał
Więc tak, za ataki hakerskie grozi odpowiedzialność karna. |
@SeraMoon A za taki atak, w ktorym zatrudnia sie boty zeby miec o czym pisac? Co grozi za taki atak, jak radzi niebezpiecznik? |
Nie ufam cloudflare - już wskazałam, że może sam prowadzić do deanonimizacji, używa ciastek, ma dostęp do IP i może korelować użytkownika na innych stronach, gdzie użytkownik podał imię i nazwisko. Może podmieniać treść. Jest zbędny i na pewno do naszego polskiego zastosowania do celu Contact Tracingu można wybrać inne rozwiązanie - powinien wystarczyć zwykły dedykowany serwer. Nie widzę potrzeby by była tutaj trzecia firma. @miklobit @potiuk @sub-zero-pl czy waszym zdaniem potrzebny jest tutaj kolejny gigant po Google, który może przechwycać dane? W dodatku gigant spoza EOG/EU? |
Ja tylko dodam że nie tylko cloudflare: Ten projekt oraz ogólnie EN, bazuje na zaufaniu nas wszystkich. |
@qLb nie mam czasu na śledzenie każdego wątku a jak widzę tam zostało już wszystko zrobione (dokonano moderacji) i zamknięto wątek. Jeżeli przeszkadza ci ten tamten wątek, a sprawę widzę że prawdopodobnie poprawiono - jest commit - to go skasuj. Proszę trzymać się poza tym tematu!
Nie mam obowiązku ufać komukolwiek. Skoro jest "Privacy by design" nie muszę ufać nikomu, bo właśnie ten Design a nie prawo powinno mi gwarantować tą prywatność.Zamknięty kod EN - przekreśla to (7 filrów zaufania, brak możliwości sprawdzenia czy jest privacy by design czy nie). Potrzeba polegania na zmiennym prawie (poza tym aplikacji też mogę używać w DE, gdzie nie podlegam pod polskie prawo) - również przekreśla "Privacy by design" na którą zasadę się powołano. Jak pisałam - technika nie lubi się z prawem. To techniczne rozwiązania mają zapewnić mi prywatność.Obecnie jest niespełnione w wersji 4.1.1. Odnośnie regulaminuto on ma opisywać pełną prawdę odnośnie spraw technicznych i możliwych do dokonania też ataków na tą prywatność, gdy są możliwe. Można mówić o próbie zapewnienia prywatności / anonimowości, ale nie o tym, że jest się 100% anonimowym. Tego nawet Tor nie gwarantuje (i chwała im, że mieli jaja by to napisać!). |
Tutaj się mocno zgodze. O ile to możliwe i ma sens.
Chyba pisze to już poraz setny... Nie ma żadnej alternatywy dla EN. Brak działania BL skreśla inne technologie. EN nie zamierza się narazie otwierać gdzie zostało to poinformowane tutaj: #193 (comment) Temat rozwojowy. |
This comment has been minimized.
This comment has been minimized.
Skoro nie ma alternatywy dla EN - napiszcie to kurna w tym regulaminie - i tak pewnie czyta go co dwudziesta osoba podobnie jak licencje. Jednak gdy gdzieś wyjdzie, że zatajono część rzeczy - wtedy robi się w internecie głośno (jesteście już na językach 5 słownie PIĘCIU) dużych mediów i wtedy się robi nieciekawie. Jak pisałam - nie musicie zapewniać o anonimowości - możecie pisać, że próbujecie dbać jak możecie o prywatność ALE jesteście uzależnieni od firmy trzeciej (Google) - możecie wprost napisać, że nie chcą dać kodu źródłowego i możecie wprost w regulminie napisać, że właśnie dlatego nie możecie zapewnić (ani odpowiadać) za prywatność użytkowników. Tylko dajcie to jawnie użytkownikoma nie żeby musieli czytać tysiące polityk prywatności Google, Apple, Cloudflare... (i już sorry ale nie pamiętam kogo jeszcze).
Jak pisałam - nie mam czasu reagować na wszystko, przepełnia mi się e-mail i musiałam się wypisać z wielu wątków bo ilość maili jaka dochodzi nie pozwala mi ich wszystkich przeczytać a dodatkowo naraża mnie że przeocze coś aktualnego lub związanego z moją pracą. Jak pisałam - przeszkadza Panu TAMTEN wątek - proszę go usunąć - sama bym to zrobiła ale nie mam uprawnień, skoro zaśmieca Pan ten temat z powodu niszowego problemu. Czy obowiązkiem moderatora nie jest moderowanie? Skoro temat wisi 27 dni (i jest czerwony czyli zamknięty) można było tamten wątek nawet skasować lub bardziej zmoderować, gdy nadal coś jest w nim źle.
I nie zamierzam, bowiem głównym zapewnieniem ws. aplikacji była PRYWATNOŚĆ. Kwestie prywatności poruszyłam odnośnie CF (CloudFlare). I znów napiszę o trzymaniu się tematu - dla przypomnienia: temat: Regulamin Protego Safe zapewnia prywatność, gdy tą da się łatwo złamać |
This comment has been minimized.
This comment has been minimized.
This comment has been minimized.
This comment has been minimized.
Czytając wszystkie pani wypowiedzi na tym forum (tak, wszystkie), nie byłem wstanie dojść do takiego wniosku.
A powinna Pani pomyśleć o zaletach CF, nie ma podstaw sądzić że CloudFlare będzie naruszał prywatność użytkowników wystawiając się w ten sposób na straconą pozycje. |
This comment has been minimized.
This comment has been minimized.
Usunąć Cloudflare jako zbędny lub nie pisać o anonimowości. Z Cloudflare nie ma anonimowości. Co do reszty - napisać pełną prawdę w Regulaminie, aby każdy miał świadomość wszystkiego i sam mógł ""podjąć odpowiednią decyzję** dla siebie mając położone karty na stole awersem. Czego chcę w tym wątku - opisałam w poście pierwszym i w poście wyjaśniającym, gdzie dałam propozycje zmiany zapisów regulaminu. Są to oczywiście przykłady, które mogą wymagać dopracowania. BTW. Nie widzę otwarcia na dialog. Poczekam też aż wypowiedzą się inne osoby, jest późno i wrócę tu jutro lub pojutrze.
JESZCZE RAZ: TAMTEN WĄTEK ZOSTAŁ ZAMKNIĘTY. Nie zwykłam się wypowiadać dłużej w wątkach zamkniętych, skoro zostały zamknięte i nie miałam żalu do tego że je zamknięto (i skoro zmoderowano - nie ma podstawy do reagowania). JEST TO BEZCELOWE. Za to Pan qLb próbuje zaśmiecić ten temat takimi offtopami. Na dziś skończyłam pisać. Czekam na wypowiedzi innych czytelników tego forum w temacie przedstawionym w tytule i piwerwszym poście. |
This comment has been minimized.
This comment has been minimized.
Powtórze z Cloudflare jest pełna anonimowość i bezpieczeństwo. Nie ma żadnych, ale to żadnych przesłanek, ani logiki żeby sądzić inaczej.
Jako twórcy możemy zapewnić oraz odpowiadać za prywatność użytkowników, dobierając narzędzie które z racji doświadczenia oraz wykonywanego zawodu uznajemy za słuszne.
A ja widzę, że prowadzimy dialog od paru ładnych godzin.
Ja również. ps. Dostałem nocne informacje, że część z postulowanych tu rzeczy pojawi się w następnej wersji. |
Nie jest to prawda. To znaczy orzecznictwo jest od sasa do lasa, nawet jeżeli chodzi np. o policyjne częstotliwości. Nie znam wyroku za samo słuchanie, a jedynie albo za przerabianie urządzenia, albo za ujawnienie takiej informacji. Bluetooth nie jest ani zamkniętym pasmem, a do wykonania takiego ataku nie jest wymagane przełamywanie żadnych zabezpieczeń, uzyskiwania dostępu do systemu informatycznego, nie można też nijak stwierdzić że odbierający nie jest uprawniony do uzyskania tej informacji. Natomiast w praktyce - niby jak w tym konkretnym przypadku pokrzywdzony ma fakt pasywnego nasłuchiwania stwierdzić i zgłosić? To jest taki absurd jak twierdzenie, że ktoś kto włączył laptopa i zobaczył beacon twojego Wi-Fi nie miał do tego prawa i trzeba go scigać. |
Orzecznictwo, czy możliwość zgłoszenia przestępstwa przez pokrzywdzonego nie ma żadnego znaczenia. Nie żyjemy w kraju, gdzie stosowane jest common law, więc każdy przypadek rozpatrywany jest indywidualnie. Ponadto stosowanie na masową skalę tracingu Bluetooth nie było dotychczas stosowane, więc i tak w tym zakresie następuje prawnego rodzaju precedens. Czynności opisywane w zakresie „nasłuchiwania” są zabronione i będą ścigane przez odpowiednie organy.
Nie mówimy tu o nasłuchiwaniu a o chodzeniu po wsi od domu do domu i nasłuchiwaniu BL w taki sposób żeby algorytm uznał że mieliśmy z kimś dłuższy (w minutach) kontakt. Nasłuchiwanie z ulicy nic nie da, bo to za daleki kontakt. ps. Posty @qLb dotyczące łamania regulaminu przez użytkownika zostają ukryte jako offtopic. |
@Tarvald
Oczywiście, że nawet w naszym porządku prawnym orzecznictwo ma znaczenie. Brak możliwości zgłoszenia takiego przestępstwa stanowi natomiast ni mniej ni więcej o niemożliwości jego ścigania.
Nie mówimy tylko o masowej skali. Serge Vaudenay (swoją drogą naprawdę polecam jego analizę, która tyczy się DP-3T, ale w większości odnosi się też do G+A https://eprint.iacr.org/2020/399.pdf ) podawał bardzo konkretne przykłady i motywacje dla takiego ataku, które nazwał occasional disclosure, oraz ataki paparazzi, nerd i militia.
Jakie czynności konkretnie? Po pierwsze każdy odbiornik Bluetooth odbiera wszystkie nadawane pakiety (o ile trafi na nie podczas skanowania), filtrowanie robione jest programowo. Po drugie wcale nie musimy wchodzić komuś na podwórko, bo istnieją anteny kierunkowe. Po trzecie w G+A pełny identyfikator wysyłany jest co 280ms, więc techniczny atakujący zazwyczaj nie potrzebuje więcej niż sekundy. Może dosłownie przejeżdżać obok samochodem z anteną, zapisać to sobie pod konkretnym numerem domu, a potem pieczołowicie sprawdzać czy opublikowano ten klucz. Nie trzeba nawet instalować aplikacji. EDIT: Tu ciekawostka, bo np. w DP-3T zaproponowano właśnie rozwiązanie które zmuszałoby do dłuższego przebywania w okolicy i odebrania większej liczby pakietów. |
Odnośnie przeprosin oraz CoC CNCF
@Tarvald, wciąż czekam na przeprosiny w związku z oskarżeniem mnie o manipulację. Był to twój atak osobisty, za który nie przeprosiłeś, a straszysz mnie banami itp. (prawdopodobnie z powodów politycznych bo prawdopodobnie ktoś tak kazał to zrobić) - za dużo napisałam na temat prywatności aplikacji otwierając czytelnikom oczy (głównie tym mniej technicznym, którzy czytają nas bez logowania się). Wnoszę więc o przeprosiny. Moderator powinien służyć przykładem dla społeczności. Kolejne oskarżenie i ZBITY ZEGAR
Mój profil ma wiele komentarzy i posiadam tylko jeden profil na GitHubie, toteż jest to wierutnym kłamstwem (nazywam rzecz po imieniu) oskarżać mnie, że mój profil jest "fikcyjny" i dla jednego komentarza (WSKAZUJĘ TUTAJ NA KOLEJNY ATAK OSOBISTY, za który oczekuję kolejnych przeprosin i obietnicę poprawy). Wszędzie gdzie pisałam, że w "obecnym kształcie" na dany czas aplikacja nadaje się jedynie do nieinstalowania - dotyczyło danego kształtu na daną chwilę. Aplikacja nadal się do tego nadaje w wersji 4.1.1, ponieważ jak wiesz posiada PWA-online i czeka na jego zastąpienie przez PWA-offline (ładowanie z zasobów). Nie tylko ja o tym piszę - pisał o tym informatykzakladowy.pl, niebezpiecznik.pl, źle o tej aplikacji mówi też Panoptykon. Gdzieś w wątkach też inna osoba wyraziła się, aby tej aplikacji nie istalować.
Z których ani jeden do mnie nie dotarł na skrzynkę. Kwestia Nginx
Z uzyskanych informacji o Nginx Tak więc nic nie kosztuje to Polskę, w przeciwieństwie do tego projektu (opłacanego też z moich pieniędzy czy tego chcę czy nie). Wystarczy rządowy serwer i na nim postawiony Nginx lub użycie tego co już na stronach rządowych jest (większość nie stoi na Cloudflare i jakoś są dostępne, nie wygląda, by doznawały DDoSa). Dlaczego z serwerem ProteGO miałoby być inaczej? Anonimowość według Cloudflare i inne detale Cloudflare
Bezpieczeństwo =/= prywatność. Widzę, że ponownie nie jest możliwa rozmowa o tym co ja zgłaszam, a dostaję odpowiedź na całkiem inne pytanie.
Ciekawe czy WebView ProteGO umożliwia wyłączenie tych funkcji ciasteczek, szczególnie podczas zgłaszania zakażenia kodem PIN... Trochę dużo przetwarza w tych logach, do tego na podstawie nieznanych mechanizmów podejmuje decyzję czy użytkownikowi wyświetlić stronę czy też ekran "One more step" zawierający Google reCaptcha (tu znów trzeba by czytać kolejny niepolski ToS). Dlaczego użytkownicy aplikacji ProteGO-Safe mają się zgadzać na niepolski i nie podlegający polskiemu prawu ToS, gdy nawet nie potrafią zrozumieć tego regulaminu (nie każdy zna j.angielski) - poza tym dlaczego mają się na to godzić i gdzie tu jest zagwarantowana prywatność i anonimowość? Kwestia prywatności i szczególnie anonimowościAnonimowość i prywatność nie może w świecie cyberprzestrzeni wywodzić się z prawa. Prawo jest jedynie do ścigania tych, którzy naruszają wolności i prawa innych ludzi. Prywatność i anonimowość musi wynikać z architektury i być wykazana w kodzie źródłowym rozwiązania aby była prawdą. Inaczej pozostaje "może prawdą" lub fikcją. Każdy z elementów systemu:
Dodam, że kary za wiele rzeczy działają tylko w Polsce, część działa też w EU, a tylko nieznaczna część działa tylko w ramach USA i innych krajów. Są kraje, które skarg na łamanie zabezpieczeń i praw ludzi w ogóle nie rozpatrują od Polaków, w tym urzędów, stąd mamy wiele hakerów wciąż na wolności. Prawo nie jest Designem dla rozwiązań internetowych. Należy wykazać "Privacy by Design" na poziomie technicznym dla każdego użytego komponentu / strony trzeciej. Okno regulaminu do akceptacji przy każdej jego zmianie
Nie jest to rozwiązanie, ponieważ wciąż użytkownik nie wie jakie będą warunki i zazwyczaj ma włączone aktualizacje oprogramowania jak zaleca Niebezpiecznik. To zadanie dla aplikacji, aby wyświetlić nowy regulamin do akceptacji po jego zmianie - zdanie podtrzymuję - i wynika to wprost z RODO - zmiana celów lub sposobu przetwarzania danych. Dostępność treści regulaminu w aplikacji do późniejszego przeczytania ma jedynie na celu przypomnienie sobie przez użytkownika, na co wyraził zgodę (a nie na co nie wyraził, bo mu tego nie wskazano jawnie). Tylko jawna, dobrowolna i niewymuszona (w tym podstępem) zgoda jest ważna prawnie. PodsumowanieKilka słów wyjaśnień na zakończenie (pewnie też mojego konta), bo można odnieść wrażenie, że próbujecie nam wmówić nie mający nic wspólnego z faktami nowy porządek rzeczy:
Nas jako obywateli interesuje aplikacja ProteGO działająca w sposób możliwie MAKSYMALNIE anomimowy, a gdzie się nie da tego zapewnić - musimy móc się dowiedzieć z regulaminu (i źródła - dla osób technicznych) tej aplikacji wyświetlonego bezpośrednio z tej aplikacji po instalacji oraz poza nią na GitHubie (nie jest to alternatywa, lecz musi być dostępne w obu miejscach). O każdej zmianie regulaminu (przy czym nie każdy update musi zawierać zmianę regulaminu) użytkownik musi być powiadomiony i aplikacja musi CZEKAĆ na zgodę. Nie pytają cię o imię walcząc z ostrym cieniem mgły Aby mieć pełny obraz sytuacji - zapraszam tutaj. |
@SeraMoon https://github.com/ProteGO-Safe/specs/blob/master/CONTRIBUTING.md Obowiązuje wszystkich biorących tutaj udział w dyskusjach. Prosiłbym o wstrzymanie się co do kolejnych postulatów. Stay tuned. |
This comment has been minimized.
This comment has been minimized.
Wracam z pewnymi informacjami dotyczącymi tego wątku:
Reszta spraw jest dyskutowana i jest rozwojowa. |
@Tarvald Czy możesz potwierdzić do jakich (czyich) serwerów bęðzie łączyć się aplikacja po zmianach o ktorych piszesz w p2/3 ? |
@miklobit popieram. Wraz z tymi informacjami proszę też o kolejny tekst regulaminu (i polityki prywatności w wątku #199) celem sprawdzenia go przez społeczność obywateli, czy już wszystko jest OK. Również proszę o wykonanie w tym czasie zadań wynikających z #155 po pominięciu zadań wynikających z #161 (jeżeli firma tam wymieniona już nie świadczy żadnej usługi dla ProteGO-Safe lub ProteGO-Safe web). |
Describe the bug
Regulamin Protego Safe na stronie gov.pl zapewnia, że Moduł Analityczny (czyli Exposure Notification) zapewnie anonimowość podczas gdy:
Stoi to moim zdaniem w sprzeczności z §2 punkt 4, bowiem "Moduł Analityczny umożliwia Użytkownikowi zachowanie anonimowości" tylko w sytuacji gdy pozostanie wyłączony, a ze względu na brak otwarcia kodu Exposure Notification - nawet to nie jest pewne, bo logicznym jest, że jeżeli osoba A słyszała identyfikator osoby B, to osoba B była w zasięgu osoby A i jedna z nich nie musi wcale nadawać po BT, aby informacja drogą internetową o spotkaniu trafiła do chmury Google (skąd mamy wiedzieć, czy te informacje nie są agregowane - bez otwartego kodu EN?). Pozostaje jedynie wziąć na słowo, że Exposure Notification nie nasłuchuje identyfikatorów gdy jest wyłączony (gdzie w dzisiejszych czasach nawet "wyłączony" telefon nie jest wyłączony do końca, wiele informacji o "wyłączeniu" BT można znaleźć w magazynie Quartz).
Inne problemy związane z anonimowością (a raczej jej brakiem)
Problem Likely privacy violation and GDPR violation in proposed online PWA approach #195 związany z PWA umożliwia przełamanie anonimowości użytkownika przez rząd na podstawie Ustawy o Policji - wykonując odpowiednie żądanie do telekomów o dostarczenie danych osobowych związanych z IP
W Regulaminie brak wskazania na Cloudflare jako osobę trzecią pośredniczącą w komunikacji i mogącą ją modyfikować!
[EDIT]
Wątek dotyczy regulaminu Protego Safe. Przepraszam za błąd w tytule - DPIA zajmę się oddzielnie.
Dodam jeszcze komentarz:
Czyli jednak anonimowości się nie zapewnia, skoro RZĄD (Ministerstwo Cyfryzacji) wyłącza sam siebie jako siłę wyższą? W mojej opinii jest to ABSURD. Zmiana legislacji lub zmiana widzimisię rządu powinna wymuszać wyświetlenie nowego regulaminu wraz z potrzebą jego akceptacji pod rygorem odinstalowania aplikacji.
To Reproduce
Steps to reproduce the behavior:
Expected behavior
Pełna anonimowość użytkownika, w sytuacji gwarantowania jej w Regulaminie.
Screenshots
Nie przewidziano.
Desktop (please complete the following information):
Smartphone (please complete the following information):
Additional context
\x00
The text was updated successfully, but these errors were encountered: