Vlákno názorů k článku
Je tady eRouška. Aplikace od COVID19CZ sleduje přes Bluetooth kontakty s lidmi od PavelM - Moment, ale tady to vypadá, že poskytnu ministerstvu...

  • Článek je starý, nové názory již nelze přidávat.
  • 11. 4. 2020 11:57

    PavelM

    Moment, ale tady to vypadá, že poskytnu ministerstvu zdravotnictví kombinaci tel. čísla a ID, které se uloží na serverech Keboola Czech s.r.o. a (pravděpodobně i) Google, přičemž není nijak v podmínkách ochrany soukromí explicitně specifikováno, že to bude uloženo zašifrovaně, a tedy je riziko, že kdokoliv z Keboola Czech (a v případě úniku dat i případný útočník) bude mít k datům potenciálně přístup.

    Nebylo by rozumné telefonní číslo vůbec neukládat na serveru a kontaktovat aplikaci push kanálem s žádostí o zavolání/sdělení tel. čísla až v případě trasování? Nebo tomu brání možnost, že telefon bude v tu dobu off-line?

    Navíc není uvedeno, jak je určeno to "přijití do styku". Bude se jednat o min. 15 minut kontakt jako u Singapurské aplikace, nebo jakýkoliv "ping" při čekání autem u semaforu nebo jízdě kolem prostředku MHD? Co situace, kdy Bluetooth bude brát signál zařízení přes 2 patra nebo z domu naproti přes ulici?

    Kritici ze zahraničí navíc upozorňují, že i v disciplinovaných zemích instaluje aplikaci kolem 12% populace, takže šance, že se potkají 2 lidé s aplikací je pro účely trasování dosti malá.

  • 11. 4. 2020 19:27

    Lol Phirae

    Prosím vás, informačně se sebeurčujte jak uznáte za vhodné. Já tak učiním taky. Tahle "smart" blbost selhává již v prvním kroku testu proporcionality, protože není schopna dosáhnout stanoveného cíle. I kdybychom se dostali za tento první krok, tak je opatření zjevně nepotřebné, protože daného cíle lze dosáhnout daleko lépe, spolehlivěji a bez likvidace základních ústavních práv tím, že přestanu řídit stát poslepu a začnu konečně masově testovat populaci. Ne ve směšných jednotkách tisíc testů denně, ale ve statisících za měsíc, minimálně. Pak konečně budu mít k dispozici relevantní data a nebudu o půlnoci losovat "opatření" z klobouku a páchat ekonomické harakiri.

  • 11. 4. 2020 16:52

    Lol Phirae

    i v disciplinovaných zemích instaluje aplikaci kolem 12% populace, takže šance, že se potkají 2 lidé s aplikací je pro účely trasování dosti malá.

    Tak to je vynikající zpráva, že lidi ještě nepřestali používat mozek. Samozřejmě agilní soudruzi nikdy nespí a již nyní vykřikují na sociálních sítích, že by to operátoři měli všem nainstalovat automaticky a povinně, přece krom nošení profuněného amuletu přes tlamu je potřeba i nějaký ten hi-tech hype, čert vem nějaká ústavní práva.

  • 11. 4. 2020 15:11

    Michal Krsek

    informace od vývojářů říká, že: telefonní čísla jsou uložena v Google authenticate https://firebase.google.com/docs/auth oddelene od dalsich dat.

    Co se týce "přijít do styku", tak je to několikaminutový pobyt v blízkosti jiného zařízení. Součástí testování bylo také ladění síly signálu, respektive jeho závislost na vzdálenosti a překážek mezi (nosná zeď, příčka, auto). Přes dvě patra Vám to určitě blízký kontakt neudělá, v jízdě autem podél tramvaje také ne, podobně z domě přes ulici.

    Pokud kritici upozorňují, že si tu aplikaci instaluje málo lidí a proto si ji nemáte instalovat, tak s tím těžko něco dělat. Ale neznám jinou aplikaci, která by pomohla s trasováním v případě, že se nakažený pohyboval v njakém supermarketu.

  • 11. 4. 2020 20:04

    bez přezdívky

    Dobrý den,

    jestli víte, jakým způsobem se (spolehlivě) testuje přítomnost viru, tak Vám musí být jasné, že se na stovky tisíc testů denně nedá prostě dostat. My se těžko dostaneme i na 20 tisíc testů denně. I na 10 tisíc testů denně máme problémy sehnat testovací kity, enzymy, laboratoře, laboranty apod. Nebo si představujete, že hromadně budeme přeučovat tisíce lidí na práci v laboratoři?
    I kdybychom dokázali otestovat 100 tisíc lidí denně, tak ovšem testování celé populace bude trvat něco kolem 5 měsíců. A pak můžete začít nanovo, protože už otestovaní lidé to mohli chytnout. Navíc přes 95% testů Vám vyjde negativně. Jistě by se dal použít testovací pooling, ale stejně není šance otestovat celou populaci. To je prostě fakt.

    Navíc testování celé populace je v podstatě zbytečné. Není naším cílem zachytit všechny případy, to je nereálné. Naším cílem je zachytit jich dostatek, aby se počet nakažených zvyšoval jen zvolna. Ideálně bychom tedy měli pro testy vybírat lidi, kteří mají největší pravděpodobnost nakažení, tj. mají příznaky nebo byli v kontaktu s jiným potvrzeným nakaženým. Zatím nám docela dobře funguje jen testování dle příznaků. Pokud se podaří výrazně zlepšit i testování dle kontaktů, bude to pro nás určitě pozitivní.

    Relevantních dat máme dnes už hodně. To, že se losují opatření z klobouku, rozhodně není nedostatkem dat.

    Jinak také musím upozornit, že dobrovolné sdílení polohy rozhodně není likvidací ústavních práv, ačkoliv musím souhlasit s tím, že pokud si danou aplikaci nenainstaluje alespoň několik desítek procent lidí, tak je v podstatě k ničemu.

  • 12. 4. 2020 0:10

    Lol Phirae

    jestli víte, jakým způsobem se (spolehlivě) testuje přítomnost viru

    Předraženým čínským šmejdem z AliExpressu bohužel ne. Ale už se na tom pracuje

    Nebo si představujete, že hromadně budeme přeučovat tisíce lidí na práci v laboratoři?

    To zní ve srovnání s totální likvidací ekonomiky stále velmi rozumně.

  • 11. 4. 2020 21:43

    Filip Jirsák

    Napsal jste o jiných lidech, že nejsou schopni používat mozek. Pak nejste schopen odpovědět na jednoduchou otázku, proč. Místo toho jste přišel s dalším nepodloženým tvrzením, že s tou aplikací nelze dosáhnout stanoveného cíle. Navíc melete nesmysly o likvidaci základních ústavních práv – nebo snad to, že si někdo dobrovolně nainstaluje nějakou aplikaci, poškozuje něčí ústavní práva? Mimochodem, než testovat na slepo náhodně vybrané lidi je lepší testovat ty, u kterých existuje zvýšené riziko, že jsou nakažení. Což je zejména tehdy, když přišli do styku s někým nakaženým. Což pomáhají zjistit právě ty aplikace.

    V některých věcech týkajících se vlády bych s vaším komentářem i souhlasil. Ale je k ničemu, když napíšete ničím nepodložené tvrzení zesměšňující jiné lidi, a když chci nějaké argumenty, vysypete z rukávu jiná ničím nepodložená tvrzení.

  • 11. 4. 2020 18:16

    Filip Jirsák

    Proč podle vás uživatelé takových aplikací nepoužívají mozek? Na opakování diskusních klišé bez špetky argumentu je potřeba mozek? Víte o tom, že právo pro jednoho rovná se povinnost pro ostatní?

  • 12. 4. 2020 19:17

    lippy (neregistrovaný)

    Díky za ukázkový příklad celoživotního kafrala. Sedět na zadku a brblat, jak je všechno špatně a jak trpí Tvá práva. Jak chudák malý musí nosit roušku. Z tvých erudovaných názorů jsi minimálně kříženec hlavního epidemiologa a Billa Gatese. Tak pokud jsi tak na výši všichni uvítáme Tvou aplikaci a další návhy pro ministerstvo zdravotnictví..

  • 13. 4. 2020 14:41

    Jiří Klejna (neregistrovaný)

    No to je přesně ono. Říká se tomu aktivní vyhledávání. Jenže oni raději vaří z vody. Alespoň nabrat poměrný vzorek populace-řekněme 10 000 a dostat se na nějaká čísla.

  • 14. 4. 2020 10:10

    PavelM

    Ono nejde ani o to, že by to byla kritika a důvod pro neinstalaci, spíše je to tom, že to reálně trasování moc nepomůže při množství nainstalovaných aplikací.

    Další zásadním problémem budou různé optimalizátory v Androidu, které tu aplikaci kvůli spotřeby energie vypnou a uživatel je není schopen snadno konfigurovat; schopnost dokončení vzájemné výměny ID mezi všemi aplikacemi při velkém množství okolních zařízení, apod.

    Za sebe podobný typ aplikace považuji za přesnější než GPS/WiFi lokalizaci protože jde o proximity. Z čeho mám ale obavy je únik informací o přesném pohybu osoby a kontaktu s jinými 2. a 3. straně. Mimochodem, v (uhelném) dole jak tu někdo navrhoval to nepoužijete, protože Váš telefon nebude jiskrově bezpečný, a tak si jej do dolu vzít nesmíte.

    Jen na okraj, odvozovat něco ze síly signálu bez profilu konkrétního zařízení bych se ani přes (nebo právě pro) zkušenosti v této oblasti opravdu neodvážil, při stejné vzdálenosti budou reportovat relativně odlišné hodnoty dBm.

    14. 4. 2020, 10:10 editováno autorem komentáře

  • 16. 4. 2020 18:48

    bez přezdívky

    Mě by navíc ještě zajímalo, jakou udělali autoři a provozovatel analýzu k téhle chybě
    https://www.technewstoday.com/google-fixes-bluetooth-vulnerability/

    According to ERNW, the CVE-2020-0022, within a certain proximity, can quickly execute arbitrary code with the privileges of the Bluetooth daemon if Bluetooth is enabled. It doesn’t require user interaction and would efficiently work if only the Bluetooth MAC address of the device is known. However, in some devices, the Bluetooth MAC address can be deduced from the WiFi MAC address. CVE-2020-0022 makes Android devices vulnerable to data theft or to spread malware (Short-Distance Worm).

    Doporučovat někomu na Android platformě mít trvale zaply bluetooth (a vyžadovat to v rámci takové aplikace) mi přijde jako absolutně nezodpovědné z hlediska bezpečnosti.

  • 15. 4. 2020 10:18

    Jiří Klejna (neregistrovaný)

    Ale v tom případě se s tím(e-rouška) nezdržujte. Zbytečné. Dál už jsou jen samá pozitiva. Lucie.

  • 14. 4. 2020 8:37

    Michal Kubeček

    S testem náhorného vzorku by se tento týden snad už mělo konečně začít. Sice velikost sledovaného vzorku (přesněji tří vzorků, celkem 17000) s ohledem na oficiálními místy udávané odhady očekávaného počtu latentně nakažených (ti největší optimisté odhadují, že by jich mohlo být tak stejně jako těch, o kterých už víme, tj. asi 6000) v kombinaci s použitím rychlotestů (oficiálně spolehlivost 80%, lékaři z praxe tvrdí že ještě méně) vzbuzují otázky ohledně statistické věrohodnosti výsledků, ale aspoň řádovou představu bychom získat mohli.

  • 17. 4. 2020 7:42

    Filip Jirsák

    Mít na chytrém mobilu trvale zapnuté bluetooth je pro spoustu uživatelů normální. Vyžadují to chytré hodinky, bezdrátová sluchátka, přes bluetooth komunikují různá další „smart“ zařízení (zubní kartáčky, váhy, tlakoměry a bůhví co všechno ještě). Tyhle chyby je potřeba řešit tam, kde vznikají, tj. aktualizacemi operačního systému.

  • 14. 4. 2020 15:02

    Michal Krsek

    Je to vejcoslepicopro­blem. Cim vice lidi si to nainstaluje, tim vice to pomuze pri trasovani (respektive ta uzitecnost roste nelinearne s poctem kontaktu mezi instalacemi mezi sebou).

    Co se tyce uniku dat o kontaktu s jinymi osobami, tak:
    1) kazda instalace ma hodne desitek identifikatoru, ktere periodicky rotuje
    2) ano, v centrale je parovani dat
    3) aplikace sama nikam nic neposila, odeslani iniciuje uzivatel a data na serveru zustavaji pouze po dobu trasovani (typicky nekolik hodin)

    Takze ano pokud nekdo probije zabezpeceni serveru, tak muze ziskat informace o tom, jaky soubor docasnych ID ma konkretni telefonni cislo (se kterym by jeho telefon musel prijit do styku). U treti strany byste musel donutit alespon jednu stranu komunikace donutit, aby poslala svoje data na server (a zaroven byste musel mit nad serverem kontrolu).

    Uhelny dul je jen ilustrace, klidne dosadte metro bez Internetu.

    Co se tyce "odvozovani neceho ze sily signalu" - vlastni trasovani je "rucni prace" a data z eRousky jsou jenom podkladem, i presto, ze jsme delali nejake testy s ruznymi zarizenimi co se urovne vysilani signalu a citlivosti prijmu tyce.

  • 17. 4. 2020 9:24

    bez přezdívky

    Můj telefon má taktak opravu na BlueBorne (fixnuto v September security patch 2017).

    Mít trvale zapnutý bluetooth je možná pro spoustu uživatelů normální, ale taky je to pro spoustu uživatelů zbytečné a vysoké riziko

    The BlueBorne attack vector has several stages. First, the attacker locates active Bluetooth connections around him or her. Devices can be identified even if they are not set to “discoverable” mode. Next, the attacker obtains the device’s MAC address, which is a unique identifier of that specific device. By probing the device, the attacker can determine which operating system his victim is using, and adjust his exploit accordingly. The attacker will then exploit a vulnerability in the implementation of the Bluetooth protocol in the relevant platform and gain the access he needs to act on his malicious objective. At this stage the attacker can choose to create a Man-in-The-Middle attack and control the device’s communication, or take full control over the device and use it for a wide array of cybercriminal purposes.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).