ProteGO-Safe / specs

Opis, specyfikacja i zadania. Zacznij tutaj.
GNU General Public License v3.0
118 stars 29 forks source link

Regulamin Protego Safe zapewnia prywatność, gdy tą da się łatwo złamać #198

Closed SeraMoon closed 3 years ago

SeraMoon commented 4 years ago

Describe the bug Regulamin Protego Safe na stronie gov.pl zapewnia, że Moduł Analityczny (czyli Exposure Notification) zapewnie anonimowość podczas gdy:

Stoi to moim zdaniem w sprzeczności z §2 punkt 4, bowiem "Moduł Analityczny umożliwia Użytkownikowi zachowanie anonimowości" tylko w sytuacji gdy pozostanie wyłączony, a ze względu na brak otwarcia kodu Exposure Notification - nawet to nie jest pewne, bo logicznym jest, że jeżeli osoba A słyszała identyfikator osoby B, to osoba B była w zasięgu osoby A i jedna z nich nie musi wcale nadawać po BT, aby informacja drogą internetową o spotkaniu trafiła do chmury Google (skąd mamy wiedzieć, czy te informacje nie są agregowane - bez otwartego kodu EN?). Pozostaje jedynie wziąć na słowo, że Exposure Notification nie nasłuchuje identyfikatorów gdy jest wyłączony (gdzie w dzisiejszych czasach nawet "wyłączony" telefon nie jest wyłączony do końca, wiele informacji o "wyłączeniu" BT można znaleźć w magazynie Quartz).

Inne problemy związane z anonimowością (a raczej jej brakiem)

[EDIT] Wątek dotyczy regulaminu Protego Safe. Przepraszam za błąd w tytule - DPIA zajmę się oddzielnie.

Dodam jeszcze komentarz:

§8 Siła Wyższa Podmioty, o których mowa w § 2 pkt. 1 i 2 nie będą ponosić odpowiedzialności za niewypełnienie swoich zobowiązań z tytułu niniejszego Regulaminu w czasie, w każdym przypadku gdy ich wypełnienie jest opóźnione lub niemożliwe z powodu okoliczności lub wydarzeń będących poza kontrolą Podmiotów, o których mowa w § 2 pkt. 1 i 2, co uniemożliwia lub znacząco utrudnia Podmiotom, o których mowa w § 2 pkt. 1 i 2 działanie zgodne z Regulaminem, takich jak między innymi: pożar, powódź, nałożenie embargo, strajk, zamieszki, niemożność zabezpieczenia materiałów i infrastruktury, awaria lub przerwanie pracy maszyn, w każdym przypadku z przyczyn leżących poza kontrolą Podmiotów, o których mowa w § 2 pkt. 1 i 2 lub spowodowane działaniami rządowymi lub legislacyjnymi.

Czyli jednak anonimowości się nie zapewnia, skoro RZĄD (Ministerstwo Cyfryzacji) wyłącza sam siebie jako siłę wyższą? W mojej opinii jest to ABSURD. Zmiana legislacji lub zmiana widzimisię rządu powinna wymuszać wyświetlenie nowego regulaminu wraz z potrzebą jego akceptacji pod rygorem odinstalowania aplikacji.

§10. 1. Podmioty, o których mowa w § 2 pkt. 1 i 2 zastrzegają sobie możliwość wprowadzania zmian w Regulaminie. Aktualna wersja Regulaminu będzie dostępna w ProteGO Safe.

To Reproduce Steps to reproduce the behavior:

  1. Opisane powyżej

Expected behavior Pełna anonimowość użytkownika, w sytuacji gwarantowania jej w Regulaminie.

Screenshots Nie przewidziano.

Desktop (please complete the following information):

Smartphone (please complete the following information):

Additional context \x00

KoderFPV commented 4 years ago

jeździmy po wsi z kilkoma urządzeniami z Androidem z ProteGO i selektywnie każdym podsłuchujemy jeden dom,

To nie jest łatwe łamanie. Tylko jakis totalny edge case. Kolejna jawna manipulacja z Pani strony @SeraMoon. Jak wyobrażasz sobie jeżdzenie po wsi, stawanie przy każdym domu i nasłuchiwanie identyfikatora? Do tego jak sama wskazujesz... na wsiach, gdzie wszyscy Cie obserwują.

będąc osobą techniczną i wiedząc, że tempID są publikowane wraz z czasem - można ten atak przeprowadzić przy mniejszym koszcie na urządzenia z Androidem, co 30 minut można przejechać pod inne mieszkanie celem podsłuchiwania na bluetooth innego domu.

j/w że normalnie? Jak listonosz?

Jeżeli ktoś mieszka na wsi i ktoś ma koronowirusa nie potrzeba przeprowadzać żadnego ataku. Wsie charaktetyzują się tym, że każdy zna każdego.

Podobnym atakiem mogłby być łączenie identyfkatorów z kamerami CCTV. Tylko skoro ma się kamery? To po co atak za pomocą protego?

SeraMoon commented 4 years ago

Kolejna jawna manipulacja z Pani strony @SeraMoon.

@Tarvald możesz przestać mnie oskarżać o manipulację (łamiesz CoC CNCF - wycieczka osobista)? Czy ten "edge case" tam wymieniony (wśród innych problemów) jest nie do wykonania przez osobę techniczną lub nietechniczną?

Do tego jak sama wskazujesz... na wsiach, gdzie wszyscy Cie obserwują.

Nie obserwują wyników moich testów na COVID-19 i sobie tego nie życzę.

Jeżeli ktoś mieszka na wsi i ktoś ma koronowirusa nie potrzeba przeprowadzać żadnego ataku. Wsie charaktetyzują się tym, że każdy zna każdego.

Nie każdy musi wiedzieć, że nie otwieram mu z tego powodu, że mam koronawirusa. To moja prywatna sprawa a po przechorowaniu koronawirusa nie muszę się tym dzielić z nikim na facebooku ani słownie. Mam prawo zachować to w tajemnicy.

Podobnym atakiem mogłby być łączenie identyfkatorów z kamerami CCTV. Tylko skoro ma się kamery? To po co atak za pomocą protego?

Kamerki CCTV nie mają informacji o tym czy mam koronawirusa (dana medyczna) czy nie.

KoderFPV commented 4 years ago

@Tarvald, nie ma znaczenia, czy taki atak ma sens czy nie, a sam fakt, że jest możliwy.

Mam zastrzeżenia tylko do niegrzecznego doboru słów. (nie pierwszy raz i pewnie nie ostatni)

Jako rodzaj ataku, zgodze się, jest możliwy i warto go przedyskutować w szerszym gronie do czego wszystkich zapraszam.

Jedynie wolałbym żeby temat był adekwatniejszy do sytuacji. Prywatności G+A nie jest łatwo złamać. I do tej pory nikomu się nie udało.

SeraMoon commented 4 years ago

Jedynie wolałbym żeby temat był adekwatniejszy do sytuacji.

Proszę więc o kilka propozycji tematu. Na razie widzę możliwość przełamania prywatności (nawet przez osobę nietechniczną) i zapewnienie użytkownika o anonimowości, której jak widać nie da się zapewnić z wielu powodów.

Mam zastrzeżenia tylko do niegrzecznego doboru słów.

Nie widzę w zgłoszeniu błędu niegrzecznego doboru słów. Za to widzę oskarżenia o manipulację ze strony moderatora tego forum.

KoderFPV commented 4 years ago

Proszę więc o kilka propozycji tematu

To Pani temat. Ale temat jest z góry passive agressive. Jest Pani uczestnikiem wielu dyskusji gdzie zauważyliśmy podobne nieścisłości.

Nie offtopujmy, tylko skupmy się na problemie. Liczę na przyszłą współpracę .

SeraMoon commented 4 years ago

Skoro już tu ponownie weszłam by przeczytać ukryty post bez propozycji zmiany tematu. Przy okazji wskażę jak można rozwiązać kilka z problemów (pozostałe należy rozwiązać podobnie).

zamienić zapisem:

§10. 1. Podmioty, o których mowa w § 2 pkt. 1 i 2 zastrzegają sobie możliwość wprowadzania zmian w Regulaminie. Po zmianie regulaminu aplikacja przestanie przetwarzać dane zgromadzone na urządzeniu do czasu akceptacji nowego regulaminu, który zostanie wyświetlony niezwłocznie po aktualizacji.

Skonstruowanie takiego działania, aby aplikacja "stanęła" i czekała na zatwierdzenie regulaminu w postaci scrollowalnego regulaminu (wyświetlonego na całą szerokość i wysokość urządzenia aby łatwo się go czytało!) to jest godzina do dwóch pracy. W odnotowaniu zgody należy zapisywać nie wartość typu BOOL ale wartość string (lub int) zawierającą wersję regulaminu. Gdy się zgadza wersja zapisana z obecną - dialog przestajemy wyświetlać na starcie.

Większą szansę na sukces ma transparentny (choć nie gwarantujący pełnej prywatności) dokument, niż dokument, który nie wytrzyma próby 2 dni czasu... Ważne jest podanie tam gdzie się nie da tej prywatności / anonimowości utrzymać - dlaczego tak się dzieje. To daje przejrzystość - z kim MC współpracuje i od razu dodaje zaufania.

KoderFPV commented 4 years ago

usunąć Cloudflare,

Cloudflare jest światowym dostawcą które chroni przed różnymi atakami jak DDoS.

usunąć PWA-online (zastosować stricte offline - czytane z zasobów),

To już się dzieje.

to jest godzina do dwóch pracy.

W takim projekcie nic nie trwa dwóch godziny, ani nawet dwóch dni.

MC ani GIS nie mogą zagwarantować pełnej prywatności ani anonimowości, ponieważ Moduł Analityczny bazuje na rozwiązaniach firmy trzeciej Google oraz Apple.

Mogą, na bazie międzynarodowej współpracy i obecnego lokalnego oraz międzynarodowego prawa.

W paragrafie 8 usunąć absurdalne zapisy i zapewnić przy każdej aktualizacji polityki prywatności zatrzymanie aplikacji do czasu potwierdzenia zapoznania się z nią i wyrażenia zgody

Polityka prywatności jest również dostępna w sieci. https://www.gov.pl/web/protegosafe/dokumenty Nie trzeba wcale instalować aplikacji żeby do niej dotrzeć.

qLb commented 4 years ago

@SeraMoon ​

Regulamin Protego Safe na stronie gov.pl zapewnia, że Moduł Analityczny (czyli Exposure Notification) zapewnie anonimowość podczas gdy:

Regulamin ProteGO Safe wskazuje również, że producentem oprogramowania EN API po stronie urządzeń mobilnych jest Google i Apple w zależności od platformy. ​

brak jest otwartego kodu modułu Exposure Notification. Po jego udostępnieniu, i zaudytowaniu przez polskiego niezależnego od rządu badacza możemy mieć zapewnioną prywatność jedynie po skompilowaniu AOSP z tym modułem i zrootowaniu telefonu, Audyt produktu pochodnego o zmienionym kodzie nie gwarantuje, że oryginalny produkt był bezpieczny i dbał o prywatność, ani odwrotnie.

Nie ma żadnych planów udostępnienia EN API na publicznej licencji a wszelkie prośby w tej sprawie prosimy kierować do autorów EN API. Stanowczo zaznaczam też nasze stanowisko: Używanie modułu EN API na zrootowanym urządzeniu jest kompletnie niepoprawną implementacją i proszę nie promować takich praktyk na forum naszej społeczności. Złe praktyki są tu bardzo niemile widziane a podnoszenie alarmu w związku ze złymi praktykami jest po prostu nieprofesjonalne.

Audyt produktu pochodnego o zmienionym kodzie nie gwarantuje, że oryginalny produkt był bezpieczny i dbał o prywatność, ani odwrotnie.

Kompletnie nie rozumiem logiki tej wypowiedzi i prosze o jej rozwinięcie oraz klaryfikację. Wstępnie zgadzam, się że audyt "pochodnego" kodu nie daje żadnej gwarancji by oryginal był bezpieczny dlatego prowadzimy trzy niezależne audyty opierając się na oryginalnym kodzie dostępnym w Sklepie Play oraz App Store (wersje stage jak i prod sa zarejestrowane w sklepach i podpisane cyfrowo naszym certyfikatem). ​

wciąż jest możliwe (przy braku rejestracji godziny wraz z diagnosis key / tempID) deanonimizowanie, kto zachorował, ze wskazaniem osoby lub przynajmniej domu (wtedy i tak wiadomo, że już każdy w domu ma koronawirusa SARS-CoV-2) w poniższym mechanizmie: jeździmy po wsi z kilkoma urządzeniami z Androidem z ProteGO i selektywnie każdym podsłuchujemy jeden dom,

W ten sam sposób można inwigilować a zarazem łamać prawo obywateli RP podsłuchując/modyfikując radioodbiorniki co gwałci swobody obywatelskie nie tylko RP ale i UE oraz grozi za to kara pozbawienia wolności do lat dwóch - mimo iż cały atak jest prosty (wystarczy antena gdyż jest ona równocześnie nadajnikiem) a jego skuteczność dużo wyższa niż opisywany przez Panią scenariusz to nikt o zdrowych zmysłach nie podejmuje się takich czynów gdyż grozi mu za to odpowiedzialność karna. ​

czekamy czy dostaniemy powiadomienie by zgłosić się na test, wiemy, że osoba, którą śledziliśmy jest chora na COVID-19 (informacja medyczna powiązana z konkretną osobą) [jak zgłosić CVE?] atak sprawdzi się w rzadko zaludnionych miastach i wsiach, nie sprawdzi się np. w centrum większych miast, chyba, że pomożemy sobie anteną kierunkową.

Ponownie zaznaczam, że tego typu "strategie"/"ataki" są sprzeczne z konstytucyjnymi prawami obywateli RP a jednostki społeczne odpowiedzialne za takie czyny ścigane z urzędu. ​

będąc osobą techniczną i wiedząc, że tempID są publikowane wraz z czasem - można ten atak przeprowadzić przy mniejszym koszcie na urządzenia z Androidem, co 30 minut można przejechać pod inne mieszkanie celem podsłuchiwania na bluetooth innego domu.

j/w inwigilacja/tempering radioodbiorników to czynność nielegalna w świetle prawa, a przecież mowa tutaj o prywatności z mocy prawa. Nie rozumiem więc kompletnie Pani rozbieżności w etyce zawodowej i społecznej. To w jaki sposób atakuje Pani nasza społeczność jest bardzo nieprofesjonalne.

W tym miejscu przytaczam odpowiednie przepisy polskiego prawa:

Art 267 kodeksu karnego.
§1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
​

Stoi to moim zdaniem w sprzeczności z §2 punkt 4, bowiem "Moduł Analityczny umożliwia Użytkownikowi zachowanie anonimowości" tylko w sytuacji gdy pozostanie wyłączony, a ze względu na brak otwarcia kodu Exposure Notification - nawet to nie jest pewne, bo logicznym jest, że jeżeli osoba A słyszała identyfikator osoby B, to osoba B była w zasięgu osoby A i jedna z nich nie musi wcale nadawać po BT, aby informacja drogą internetową o spotkaniu trafiła do chmury Google (skąd mamy wiedzieć, czy te informacje nie są agregowane - bez otwartego kodu EN?). Pozostaje jedynie wziąć na słowo, że Exposure Notification nie nasłuchuje identyfikatorów gdy jest wyłączony (gdzie w dzisiejszych czasach nawet "wyłączony" telefon nie jest wyłączony do końca, wiele informacji o "wyłączeniu" BT można znaleźć w magazynie Quartz).

Pozwolę się nie zgodzić. Już tłumaczę dlaczego. Otóż nie udowodniono możliwości wyciągnięcia jakichkolwiek danych z urządzeń końcowych, nawet tymczasowych kluczy prywatnych w sposob inny niz przez publikację protokolu EN API (periodyczna publikacja tymczasowego klucza derywowanego z tymczasowego klucza dziennego) na inne urządzenie posiadające jednocześnie uruchomiony moduł EN API w sytuacji gdy oba urządzenia nie zostały skompromitowane pod względem bezpieczeństwa systemu operacyjnego tj. nie zostały apriori z'rootowane/z'jailbreak'owane. Jasnym bowiem jest, iż w systemach typu UNIX nie ma możliwości izolacji procesów jeśli sam system operacyjny uruchamia środowisko użytkownika przy pomocy uprzywilejowanego użytkownika systemowego root. ​ Znów dodam, że wszelkie skargi, wnioski i propozycje zmian jak i znalezione podatności w dziedzinie bezpieczeństwa platformy Android jak i platformy iOS prosimy kierować do producentów tego oprogramowania a wycieczki intelektualne w tym temacie na forum stackoverflow gdzie platforma Android ma 1,281,611 watkow a iOS ma 632,447 watkow. Osobiście uważam, że dzięki takiej zmianie adresatów może Pani uzyskać najbardziej odpowiednia i zgodna ze stanem faktycznym na dzień dzisiejszy odpowiedz. ​

Problem #195 związany z PWA umożliwia przełamanie anonimowości użytkownika przez rząd na podstawie Ustawy o Policji - wykonując odpowiednie żądanie do telekomów o dostarczenie danych osobowych związanych z IP

Jak Pani zapewne wie, w następnej wersji aplikacji moduł Progressive Web Application zostaje zaimplementowany lokalnie o czym wielokrotnie informowaliśmy, również w wątkach, w których Pani aktywnie uczestniczyła, a także jeśli to Pani umknęło sam Pan Minister wypowiedział się w tej kwestii na forum publicznym.
Ważna uwaga:
Spamowanie tematów wcale nie ułatwia współpracy a jedynie zaciera naturę problemu dlatego prosze o wstrzemięźliwość w namnażaniu duplikatow i reiteracji problemów opisanych już wcześniej na naszym forum.

Czyli jednak anonimowości się nie zapewnia, skoro RZĄD (Ministerstwo Cyfryzacji) wyłącza sam siebie jako siłę wyższą? W mojej opinii jest to ABSURD. Zmiana legislacji lub zmiana widzimisię rządu powinna wymuszać wyświetlenie nowego regulaminu wraz z potrzebą jego akceptacji pod rygorem odinstalowania aplikacji.

Ciekawe spostrzeżenie, postaram się to zaadresować w odpowiednim kanale. ​

Przy okazji wskażę jak można rozwiązać kilka z problemów (pozostałe należy rozwiązać podobnie).

  • usunąć Cloudflare,

Myślę, że nadal nie rozumie Pani dlaczego Firma CloudFlare zapewnia najwyższe na świecie standardy w dziedzinie bezpieczeństwa DNS. Tłumaczyliśmy to już z kolegami kilkakrotnie a nasze zdanie w tym zakresie nie różni się niczym od wcześniej objaśnionych motywacji. ​

  • usunąć PWA-online (zastosować stricte offline - czytane z zasobów),

Tak jak już wyżej napisałem do informacji publicznej nie dalej jak dwa dni temu trafiła oficjalna wiadomość, iż moduł Progressive Web Application zostanie zintegrowany w aplikacjach natywnych. ​

  • zamiast pisać "Moduł Analityczny umożliwia Użytkownikowi zachowanie anonimowości" napisać: Google Inc. zapewnia według [tutaj dać link], że stara się zachować jak największą prywatność użytkownika. Nie zawsze może to być jednak możliwe, szczególnie, gdy mieszkasz w rzadko zaludnionym miejscu (możliwość śledzenia przez detektywa). MC ani GIS nie mogą zagwarantować pełnej prywatności ani anonimowości, ponieważ Moduł Analityczny bazuje na rozwiązaniach firmy trzeciej Google oraz Apple. MC i GIS opracował moduł oceny zdrowia, który z założenia nie deanonimizuje użytkownika i zadbał o bezpieczeństwo rozwiązania poprzez minimalizację połączeń z internetem do minimum. MC i GIS nie mogą jednak odpowiadać za podmioty trzecie oraz szkodliwe aplikacje zainstalowane przez użytkownika (np. wirusy komputerowe), które mogą zdeanonimizować użytkownika i wykraść dane. W interesie użytkownika jest więc używanie odpowiedniego systemu operacyjnego i odpowiednich zabezpieczeń.

Jest to sensowna propozycja, dlatego jako dowód dobrej woli, zgadzam się ją przedstawić w dziale prawnym. ​

W paragrafie 8 usunąć absurdalne zapisy i zapewnić przy każdej aktualizacji polityki prywatności zatrzymanie aplikacji do czasu potwierdzenia zapoznania się z nią i wyrażenia zgody

O tym, iż absurdalny jest tylko błąd logiczny poinformowałem wyżej w sposób wyczerpujący. ​

Skonstruowanie takiego działania, aby aplikacja "stanęła" i czekała na zatwierdzenie regulaminu w postaci scrollowalnego regulaminu (wyświetlonego na całą szerokość i wysokość urządzenia aby łatwo się go czytało!) to jest godzina do dwóch pracy. W odnotowaniu zgody należy zapisywać nie wartość typu BOOL ale wartość string (lub int) zawierającą wersję regulaminu. Gdy się zgadza wersja zapisana z obecną - dialog przestajemy wyświetlać na starcie.

Trochę tutaj Pani bagatelizuje ale rozumiem punkt widzenia i postaram się o tym również poinformować odpowiedni dział Android oraz iOS w celu estymacji istoty jak i skomplikowania dla wprowadzenia takich zmian.


Szczerze wyznam, że nie wiem co z tym wszystkim zrobić gdyż wyczerpałem wszelkie dostępne mi polubowne środki zapobiegawcze by opanować Pani rozczarowanie i zatrzymać eskalację konfliktu na poziomie kulturalnej i merytorycznej dyskusji:

Nic z powyższych nie znalazło odpowiedzi z Pani strony dlatego proszę by tutaj nastąpił w końcu ten dialog. ​ PS. Dodam jeszcze że fikcyjny profil GH założony specjalnie do jednego komentarza niestety utwierdza mnie w przekonaniu, iż działa Pani na szkodę społeczności ProteGO Safe w 100% celowo, a co za tym idzie notorycznie łamie Pani zasady współpracy na forum naszej społeczności i dalej nie możemy tak współpracować. Od miesiąca nie można się z Panią skontaktować w tym temacie a jednak ochoczo nawołuje Pani na tym forum do bojkotu rozwiązania bez większych podstaw merytorycznych.

SeraMoon commented 4 years ago

usunąć Cloudflare,

Cloudflare jest światowym dostawcą które chroni przed różnymi atakami jak DDoS.

Nie oznacza to, że musimy go używać. Część stron rządowych stoi bez cloudflare (można sobie przejrzeć ciastka by to potwierdzić, włączyć Tora i kilka razy zmienić trasę by sprawdzić czy widać screen "One step more" lub "checking your browser").

Obliczenia na odwrocie koperty:

usunąć PWA-online (zastosować stricte offline - czytane z zasobów),

To już się dzieje.

Tak pamiętam dane słowo i mam nadzieję, że ktoś z Androidem to sprawdzi. Np. InformatykZakladowy.pl.

to jest godzina do dwóch pracy.

W takim projekcie nic nie trwa dwóch godziny, ani nawet dwóch dni.

Czyli coś jest nie tak, skoro 2 dni nie starczą na dopisanie sprawdzenia numeru wersji licencji i wyświetlenie prostego modalnego dialogu. :confused:

MC ani GIS nie mogą zagwarantować pełnej prywatności ani anonimowości, ponieważ Moduł Analityczny bazuje na rozwiązaniach firmy trzeciej Google oraz Apple.

Mogą, na bazie międzynarodowej współpracy i obecnego lokalnego oraz międzynarodowego prawa.

Dane miliona obywateli w bazie PESEL też były chronione tajemnicą spowiedzi u komorników. Dane też wyciekały niejednokrotnie chronione prawem od adwokatów i radców prawnych (zapraszam na niebezpiecznik.pl). Wyciekły nawet dane medyczne wraz z odpisem dokumentacji med. ws. ok. 46 tys. Polaków (znajdziemy o tym też na niebezpiecznik.pl). A przecież prawnie były chronione, bo nie wolno włamywać się na serwery. Poza tym przy takim zapewnieniu podam to koledze dalej i on pójdzie sprawdzać selektywnie rodzinę jednej lekarki stojąć z androidem pod jej domem przez 10 minut co 10 dni (retencja danych 14 dni). Co dalej z tą informacją zrobi (wie kto jest chory i na co) pozostawiam jemu do dyspozycji.

W paragrafie 8 usunąć absurdalne zapisy i zapewnić przy każdej aktualizacji polityki prywatności zatrzymanie aplikacji do czasu potwierdzenia zapoznania się z nią i wyrażenia zgody

Polityka prywatności jest również dostępna w sieci. https://www.gov.pl/web/protegosafe/dokumenty Nie trzeba wcale instalować aplikacji żeby do niej dotrzeć.

Aplikacja się sama aktualizuje i nie staje obecnie na czas uzyskania zgody ode mnie. W nowej polityce może być cokolwiek w tym deanonimizacja mnie (czytanie czegokolwiek ze smartfona i dziennika spotkań i in. Ja nie mam obowiązku pobierać znikąd polityki prywatności czy regulaminu. To aplikacja ma mi zapewnić pokazanie regulaminu i zgodę na takie warunki lub mi podziękować i pójść sobie z mojego telefonu.

Powtarzam jeszcze raz - zas...m obowiązkiem aplikacji jest wyświetlić swój regulamin wraz z załącznikami (Polityka Prywatności) a zas...m obowiązkiem Administratora Danych Osobowych jest stosować starą politykę prywatności do czasu uzyskania zgody!

[Edit]

Stanowczo zaznaczam też nasze stanowisko: Używanie modułu EN API na zrootowanym urządzeniu jest kompletnie niepoprawną implementacją i proszę nie promować takich praktyk na forum naszej społeczności. Złe praktyki są tu bardzo niemile widziane a podnoszenie alarmu w związku ze złymi praktykami jest po prostu nieprofesjonalne.

W mojej opinii zarówno używanie VPN jak i zrootowanego telefonu jest poprawnym działaniem i na takich telefonach też powinna aplikacja móc działać (włącznie ze wszystkimi modułami). Nie widzę nic złego w używaniu zrootowanych telefonów ani używaniu Tora lub VPN-a.

BTW. moja reakcja pod tym postem pokazuje moje zadowolenie z waszej aplikacji i szczególnie waszego regulaminu, gdy proponuję konstruktywne zapisy, które pomogą mi bardziej zaufać aplikacji, pokazuję Wam co jest nie tak i dlaczego mam ochotę pożyczyć od kogoś smartfona, pobrać aplikację, nie uruchomić jej i wejść na play i napisać "pobrałam tylko po to aby wstawić jedną gwiazdkę" i następnie skasować ją ze smartfona.

Kompletnie nie rozumiem logiki tej wypowiedzi i prosze o jej rozwinięcie oraz klaryfikację. Wstępnie zgadzam, się że audyt "pochodnego" kodu nie daje żadnej gwarancji by oryginal był bezpieczny dlatego prowadzimy trzy niezależne audyty opierając się na oryginalnym kodzie dostępnym w Sklepie Play oraz App Store (wersje stage jak i prod sa zarejestrowane w sklepach i podpisane cyfrowo naszym certyfikatem).

A ja chcę móc przeprowadzić swój niezależny audyt również Modułu EN (Exposure Notification). Po przeprowadzeniu jego mam przynajmniej pewność, że po skompilowaniu AOSP z modułem otwartym modułem EN i wgraniu skompilowanej od podstaw aplikacji ProteGO Safe (tej ze źródeł tutaj) nic mi nie grozi - potwierdzić to może dla mnie Niebezpiecznik (za pieniądze - wszak albo płacimy danymi osobowymi albo pieniędzmi albo też czasem gdybym miała całość audytować sama).

W ten sam sposób można inwigilować a zarazem łamać prawo obywateli RP podsłuchując/modyfikując radioodbiorniki co gwałci swobody obywatelskie nie tylko RP ale i UE oraz grozi za to kara pozbawienia wolności do lat dwóch - mimo iż cały atak jest prosty (wystarczy antena gdyż jest ona równocześnie nadajnikiem) a jego skuteczność dużo wyższa niż opisywany przez Panią scenariusz to nikt o zdrowych zmysłach nie podejmuje się takich czynów gdyż grozi mu za to odpowiedzialność karna.

Istnieją hakerzy. Codziennie słyszymy o włamaniach. Tutaj sposób użycia jest tak prosty, że nawet nie potrzeba przełamywać zabezpieczenia. Wątpię by za to groziła taka odpowiedzialność karna jak za włamanie do E-Puapu (a nawet tam włamywano się w przeszłości poprzez bodajże PUE (szczegóły na niebezpieczniku). Nie sposób tu zapewnić pełnej anonimowości skoro da się selektywnie odsłaniać smartfona by złapał zasięg BT przy konktretnym 1 domu i czekać na powiadomienie, że jesteśmy chorzy, czyli że zachorował na covid ktoś w tym dość małym jednorodzinnym domu.

Technice obce jest prawo, a haker nie będzie pytał czy może jej "źle użyć". Prawo nie jest zabezpieczeniem i gwarantem anonimowości.

Nic z powyższych nie znalazło odpowiedzi z Pani strony dlatego proszę by tutaj nastąpił w końcu ten dialog.

Co mnie boli ze strony ekipy / aplikacji - wypowiadam się na bieżąco - tematycznie do założonego wątku. Cały czas rozmawiam - w stopniu na jaki pozwala mi czas (byłam tu rano, w środku dnia i teraz wieczorem co już jest dla mnie wyczerpujące!). Tu boli mnie ewidentnie regulamin oraz w związku z tym cała aplikacja w obecnym kształcie (oczekuję, że regulamin do bólu napisze całą prawdę jak działa aplikacja i na co się zgadzam.

Dodam, że nie wypełniono mojego zgłoszenia o to, aby nie były wysyłane żądania do serwera w związku z używaniem aplikacji. Są tylko 2 poprawne użycia połączenia - pobranie listy ID oraz zgłoszenie choroby po podaniu PIN-u. Aplikacja w sklepie PLAY nadal jest zbyt głośna na tym medium. Nie spełniono więc tego o co postulowałam #139. Wciąż w tym zakresie są wątpliwości - bowiem możliwe jest ze strony serwera podmiana PWA (wiem, że pracujecie, ale wypuściliście wersję taką jaka jest do Google Play).

qLb commented 4 years ago

@SeraMoon o.O^?! Prosze o niezwloczna reakcje.

KoderFPV commented 4 years ago

Czy polski serwer nie stać na wysłanie 39 miliomów kopii odpowiedzi przez dobę? Nginx nie wystarczy?

Polskę jako kraj stać na bardzo wiele rzeczy, ale to nie znaczy że trzeba je bezsensownie wydawać. Cloudflare to zaufany przez wszystkich dostawca, nikogo jeszcze nie zawiódł i nie zawiedzie nas. A daje ogromne benefity.

Tak pamiętam dane słowo i mam nadzieję, że ktoś z Androidem to sprawdzi

Skoro ktoś nie ma ani Androida ani iOS to po co partycypuje w społeczności dla tych systemów operacyjnych? To bardzo nielogiczne i zastanawiające... Po co ktoś nawołuje o roota skoro nie ma nawet tego systemu?

Czyli coś jest nie tak, skoro 2 dni nie starczą na dopisanie sprawdzenia numeru wersji licencji i wyświetlenie prostego modalnego dialogu.

To nie jest projekt szkolny. W 2 dni to MOŻE można podjąć decyzje architektoniczną, ale na pewno nie wydevelopować feature, przetestować oraz wydać. Może w projektach w których pani uczestniczy jest to możliwe (sam w takim biore udział poza protego), ale nie w tym przypadku.

Dane miliona obywateli w bazie PESEL też były chronione tajemnicą spowiedzi u komorników.

Jak wspomniał @qLb

przecież mowa tutaj o prywatności z mocy prawa

I to w zasadzie wszystko wyjaśnia.

Aplikacja się sama aktualizuje i nie staje obecnie na czas uzyskania zgody ode mnie

Automatyczne aktualizacje można wyłączyć.

A ja chcę móc przeprowadzić swój niezależny audyt również Modułu EN (Exposure Notification). Po przeprowadzeniu jego mam przynajmniej pewność, że po skompilowaniu AOSP z modułem otwartym modułem EN i wgraniu skompilowanej od podstaw aplikacji ProteGO Safe (tej ze źródeł tutaj) nic mi nie grozi

Napisze to co już Pani wie, i to co pani dubluje w wielu wątkach, czyli EN nie ma w tym momencie planów otwarcia. Ufamy partnerom międzynarodowym jakimi są Apple i Google. Na bazie tego zaufania ten projekt ma sens. W przypadku braku zaufania ProteGo nie miałoby sensu działać.

Od razu zaznaczę, że rozwój własnego protokołu ani dalszy rozwój OpenTrace nie jest możliwe. Nie ma żadnych zapowiedzi ze strony G+A aby zacząć dawać przywileje poszczególnym aplikacją priorytetów w użytkowaniu BL w tle.

Istnieją hakerzy. Codziennie słyszymy o włamaniach. Tutaj sposób użycia jest tak prosty, że nawet nie potrzeba przełamywać zabezpieczenia. Wątpię by za to groziła taka odpowiedzialność karna jak za włamanie do E-Puapu

Jak @qLb napisał

Art 267 kodeksu karnego. §1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie. § 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.

Więc tak, za ataki hakerskie grozi odpowiedzialność karna. A już na pewno za takiego w których się wchodzi na czyjąś posesje aby nasłuchiwać jego identyfikatorów. Biorąc pod uwagę zasięg BL, byłoby to nie możliwe zrobienia z ulicy. A EN nie określiłoby takiego nasłuchiwania jako kontakt z osobą zarażoną.

qLb commented 4 years ago

@SeraMoon A za taki atak, w ktorym zatrudnia sie boty zeby miec o czym pisac? Co grozi za taki atak, jak radzi niebezpiecznik?

SeraMoon commented 4 years ago

Polskę jako kraj stać na bardzo wiele rzeczy, ale to nie znaczy że trzeba je bezsensownie wydawać. Cloudflare to zaufany przez wszystkich dostawca, nikogo jeszcze nie zawiódł i nie zawiedzie nas. A daje ogromne benefity.

Nie ufam cloudflare - już wskazałam, że może sam prowadzić do deanonimizacji, używa ciastek, ma dostęp do IP i może korelować użytkownika na innych stronach, gdzie użytkownik podał imię i nazwisko.

Może podmieniać treść.

Jest zbędny i na pewno do naszego polskiego zastosowania do celu Contact Tracingu można wybrać inne rozwiązanie - powinien wystarczyć zwykły dedykowany serwer. Nie widzę potrzeby by była tutaj trzecia firma.

@miklobit @potiuk @sub-zero-pl czy waszym zdaniem potrzebny jest tutaj kolejny gigant po Google, który może przechwycać dane? W dodatku gigant spoza EOG/EU?

qLb commented 4 years ago

@SeraMoon
Prosze w nastepnej Pani wypowiedzi odniesc sie do watku #172 i tego dlaczego nie reaguje Pani na moje prosby o dialog w tej sprawie od 27 dni.

Brak reakcji może skutkować podjęciem kolejnych kroków korekcyjnych.

KoderFPV commented 4 years ago

Nie ufam cloudflare

Ja tylko dodam że nie tylko cloudflare: https://github.com/ProteGO-Safe/specs/issues/100#issuecomment-615227608 https://github.com/ProteGO-Safe/specs/issues/176#issuecomment-629695437 https://github.com/ProteGO-Safe/specs/issues/145#issuecomment-639719530

Ten projekt oraz ogólnie EN, bazuje na zaufaniu nas wszystkich. Zaufanie do Google i Apple, zaufanie do twórców oraz zaufanie do polskiego rządu.

SeraMoon commented 4 years ago

@qLb nie mam czasu na śledzenie każdego wątku a jak widzę tam zostało już wszystko zrobione (dokonano moderacji) i zamknięto wątek. Jeżeli przeszkadza ci ten tamten wątek, a sprawę widzę że prawdopodobnie poprawiono - jest commit - to go skasuj. Proszę trzymać się poza tym tematu!

Nie ufam cloudflare

Ja tylko dodam że nie tylko cloudflare: #100 (comment) #176 (comment) #145 (comment)

Ten projekt oraz ogólnie EN, bazuje na zaufaniu nas wszystkich. Zaufanie do Google i Apple, zaufanie do twórców oraz zaufanie do polskiego rządu.

Nie mam obowiązku ufać komukolwiek.

Skoro jest "Privacy by design" nie muszę ufać nikomu, bo właśnie ten Design a nie prawo powinno mi gwarantować tą prywatność.

Zamknięty kod EN - przekreśla to (7 filrów zaufania, brak możliwości sprawdzenia czy jest privacy by design czy nie).

Potrzeba polegania na zmiennym prawie (poza tym aplikacji też mogę używać w DE, gdzie nie podlegam pod polskie prawo) - również przekreśla "Privacy by design" na którą zasadę się powołano. Jak pisałam - technika nie lubi się z prawem. To

techniczne rozwiązania mają zapewnić mi prywatność.

Obecnie jest niespełnione w wersji 4.1.1.

Odnośnie regulaminu

to on ma opisywać pełną prawdę odnośnie spraw technicznych i możliwych do dokonania też ataków na tą prywatność, gdy są możliwe. Można mówić o próbie zapewnienia prywatności / anonimowości, ale nie o tym, że jest się 100% anonimowym. Tego nawet Tor nie gwarantuje (i chwała im, że mieli jaja by to napisać!).

KoderFPV commented 4 years ago

techniczne rozwiązania mają zapewnić mi prywatność.

Tutaj się mocno zgodze. O ile to możliwe i ma sens.

Zamknięty kod EN - przekreśla to (7 filrów zaufania, brak możliwości sprawdzenia czy jest privacy by design czy nie).

Chyba pisze to już poraz setny... Nie ma żadnej alternatywy dla EN. Brak działania BL skreśla inne technologie. EN nie zamierza się narazie otwierać gdzie zostało to poinformowane tutaj: https://github.com/ProteGO-Safe/specs/issues/193#issuecomment-642141583

Temat rozwojowy. Zobaczymy co inni napiszą. Prosiłbym o merytoryczna dyskusje za i przeciw. Pani @SeraMoon nie wspomniała o żadnych zaletach CF, które wykorzystujemy a jest ich sporo.

qLb commented 4 years ago

@SeraMoon Bardzo przepraszam ale nie moge zaakceptowac takiej sytuacji, w ktorej opiekunowie spolecznosci musza reagowac za Pania. To co Pani zrobila bylo wysoce nienamiejscu i prosilbym o publiczne "przepraszam" w zwiazku z naruszeniem zasad kodeksu postepowania a takze obietnice poprawy.

SeraMoon commented 4 years ago

Chyba pisze to już poraz setny... Nie ma żadnej alternatywy dla EN. Brak działania BL skreśla inne technologie. EN nie zamierza się narazie otwierać gdzie zostało to poinformowane tutaj: #193 (comment)

Skoro nie ma alternatywy dla EN - napiszcie to kurna w tym regulaminie - i tak pewnie czyta go co dwudziesta osoba podobnie jak licencje. Jednak gdy gdzieś wyjdzie, że zatajono część rzeczy - wtedy robi się w internecie głośno (jesteście już na językach 5 słownie PIĘCIU) dużych mediów i wtedy się robi nieciekawie.

Jak pisałam - nie musicie zapewniać o anonimowości - możecie pisać, że próbujecie dbać jak możecie o prywatność ALE jesteście uzależnieni od firmy trzeciej (Google) - możecie wprost napisać, że nie chcą dać kodu źródłowego i możecie wprost w regulminie napisać, że właśnie dlatego nie możecie zapewnić (ani odpowiadać) za prywatność użytkowników.

Tylko dajcie to jawnie użytkownikom

a nie żeby musieli czytać tysiące polityk prywatności Google, Apple, Cloudflare... (i już sorry ale nie pamiętam kogo jeszcze).

Bardzo przepraszam ale nie moge zaakceptowac takiej sytuacji, w ktorej opiekunowie spolecznosci musza reagowac za Pania.

Jak pisałam - nie mam czasu reagować na wszystko, przepełnia mi się e-mail i musiałam się wypisać z wielu wątków bo ilość maili jaka dochodzi nie pozwala mi ich wszystkich przeczytać a dodatkowo naraża mnie że przeocze coś aktualnego lub związanego z moją pracą.

Jak pisałam - przeszkadza Panu TAMTEN wątek - proszę go usunąć - sama bym to zrobiła ale nie mam uprawnień, skoro zaśmieca Pan ten temat z powodu niszowego problemu.

Czy obowiązkiem moderatora nie jest moderowanie? Skoro temat wisi 27 dni (i jest czerwony czyli zamknięty) można było tamten wątek nawet skasować lub bardziej zmoderować, gdy nadal coś jest w nim źle.

Pani @SeraMoon nie wspomniała o żadnych zaletach CF, które wykorzystujemy a jest ich sporo.

I nie zamierzam, bowiem głównym zapewnieniem ws. aplikacji była PRYWATNOŚĆ. Kwestie prywatności poruszyłam odnośnie CF (CloudFlare).

I znów napiszę o trzymaniu się tematu - dla przypomnienia:

temat: Regulamin Protego Safe zapewnia prywatność, gdy tą da się łatwo złamać

qLb commented 4 years ago

Jak pisałam - przeszkadza Panu TAMTEN wątek - proszę go usunąć - sama bym to zrobiła ale nie mam uprawnień, skoro zaśmieca Pan ten temat z powodu niszowego problemu.

Slucham?!

qLb commented 4 years ago

@SeraMoon Widze, ze najprawdopodobniej celowo wystawia Pani moja cierpliwosc i dobre maniery na probe.

KoderFPV commented 4 years ago

Jak pisałam - nie musicie zapewniać o anonimowości - możecie pisać, że próbujecie dbać jak możecie o prywatność ALE jesteście uzależnieni od firmy trzeciej (Google) - możecie wprost napisać, że nie chcą dać kodu źródłowego i możecie wprost w regulminie napisać, że właśnie dlatego nie możecie zapewnić (ani odpowiadać) za prywatność użytkowników. Tylko dajcie to jawnie użytkownikom!

Czytając wszystkie pani wypowiedzi na tym forum (tak, wszystkie), nie byłem wstanie dojść do takiego wniosku. Wniosek który się snuł był jednoznaczny. Usunąć Protego Usunąć EN Usunąć Cloudflare

I nie zamierzam, bowiem głównym zapewnieniem ws. aplikacji była PRYWATNOŚĆ. Kwestie prywatności poruszyłam odnośnie CF (CloudFlare).

A powinna Pani pomyśleć o zaletach CF, nie ma podstaw sądzić że CloudFlare będzie naruszał prywatność użytkowników wystawiając się w ten sposób na straconą pozycje. Ich model biznesowy temu totalnie zaprzecza.

qLb commented 4 years ago

@SeraMoon

Czy obowiązkiem moderatora nie jest moderowanie? Skoro temat wisi 27 dni (i jest czerwony czyli zamknięty) można było tamten wątek nawet skasować lub bardziej zmoderować, gdy nadal coś jest w nim źle.

Prosze Pania. Przede wszystkim Pani jak i moim obowiazkiem jest zachowywac sie zgodnie z kodeksem postepowania, w przeciwnym razie nie mamy wspolnej plaszczyzny do komunikacji. Jezeli jest to dla Pani niezrozumiale to nie wiem czy w ogole jest Pani gotowa na dialog z kimkolwiek w sprawach spolecznych.

SeraMoon commented 4 years ago

Jak pisałam - nie musicie zapewniać o anonimowości - możecie pisać, że próbujecie dbać jak możecie o prywatność ALE jesteście uzależnieni od firmy trzeciej (Google) - możecie wprost napisać, że nie chcą dać kodu źródłowego i możecie wprost w regulminie napisać, że właśnie dlatego nie możecie zapewnić (ani odpowiadać) za prywatność użytkowników. Tylko dajcie to jawnie użytkownikom!

Czytając wszystkie pani wypowiedzi na tym forum (tak, wszystkie), nie byłem wstanie dojść do takiego wniosku. Wniosek który się snuł był jednoznaczny. Usunąć Protego Usunąć EN Usunąć Cloudflare

Usunąć Cloudflare jako zbędny lub nie pisać o anonimowości. Z Cloudflare nie ma anonimowości.

Co do reszty - napisać pełną prawdę w Regulaminie, aby każdy miał świadomość wszystkiego i sam mógł ""podjąć odpowiednią decyzję** dla siebie mając położone karty na stole awersem.

Czego chcę w tym wątku - opisałam w poście pierwszym i w poście wyjaśniającym, gdzie dałam propozycje zmiany zapisów regulaminu. Są to oczywiście przykłady, które mogą wymagać dopracowania.

BTW. Nie widzę otwarcia na dialog. Poczekam też aż wypowiedzą się inne osoby, jest późno i wrócę tu jutro lub pojutrze.

Prosze Pania. Przede wszystkim Pani jak i moim obowiazkiem jest zachowywac sie zgodnie z kodeksem postepowania, w przeciwnym razie nie mamy wspolnej plaszczyzny do komunikacji. Jezeli jest to dla Pani niezrozumiale to nie wiem czy w ogole jest Pani gotowa na dialog z kimkolwiek w sprawach spolecznych.

JESZCZE RAZ: TAMTEN WĄTEK ZOSTAŁ ZAMKNIĘTY. Nie zwykłam się wypowiadać dłużej w wątkach zamkniętych, skoro zostały zamknięte i nie miałam żalu do tego że je zamknięto (i skoro zmoderowano - nie ma podstawy do reagowania). JEST TO BEZCELOWE. Za to Pan qLb próbuje zaśmiecić ten temat takimi offtopami.

Na dziś skończyłam pisać. Czekam na wypowiedzi innych czytelników tego forum w temacie przedstawionym w tytule i piwerwszym poście.

qLb commented 4 years ago

@SeraMoon JESZCZE RAZ. JESLI NIE DOCZEKAMY SIE PRZEPRASZAM Z PANI STRONY ESKALUJE PANI WYKROCZENIA DO EGZEKUCJI 3 SRODKA NAPRAWCZEGO, KTORYM JEST TYMCZASOWA BLOKADA.

CZY TO CO NAPISALEM JEST DLA PANI ZROZUMIALE?

KoderFPV commented 4 years ago

Z Cloudflare nie ma anonimowości.

Powtórze z Cloudflare jest pełna anonimowość i bezpieczeństwo. Nie ma żadnych, ale to żadnych przesłanek, ani logiki żeby sądzić inaczej. Ale rozumiem, troske o dodatkowego aktora w połączeniu.

Jak pisałam - nie musicie zapewniać o anonimowości - możecie pisać, że próbujecie dbać jak możecie o prywatność ALE jesteście uzależnieni od firmy trzeciej (Google) - możecie wprost napisać, że nie chcą dać kodu źródłowego i możecie wprost w regulminie napisać, że właśnie dlatego nie możecie zapewnić (ani odpowiadać) za prywatność użytkowników.

Jako twórcy możemy zapewnić oraz odpowiadać za prywatność użytkowników, dobierając narzędzie które z racji doświadczenia oraz wykonywanego zawodu uznajemy za słuszne. Za takie uważamy G+A oraz CF.

Nie widzę otwarcia na dialog

A ja widzę, że prowadzimy dialog od paru ładnych godzin.

Na dziś skończyłam pisać.

Ja również.

ps. Dostałem nocne informacje, że część z postulowanych tu rzeczy pojawi się w następnej wersji. Z racji godziny która jest w czasie pisania tego posta, bardziej oficjalne info zostanie opublikowane jutro.

jasisz commented 4 years ago

@qLb

j/w inwigilacja/tempering radioodbiorników to czynność nielegalna w świetle prawa, a przecież mowa tutaj o prywatności z mocy prawa. Nie rozumiem więc kompletnie Pani rozbieżności w etyce zawodowej i społecznej. To w jaki sposób atakuje Pani nasza społeczność jest bardzo nieprofesjonalne.

W tym miejscu przytaczam odpowiednie przepisy polskiego prawa:

Art 267 kodeksu karnego.
§1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
​

Nie jest to prawda. To znaczy orzecznictwo jest od sasa do lasa, nawet jeżeli chodzi np. o policyjne częstotliwości. Nie znam wyroku za samo słuchanie, a jedynie albo za przerabianie urządzenia, albo za ujawnienie takiej informacji.

Bluetooth nie jest ani zamkniętym pasmem, a do wykonania takiego ataku nie jest wymagane przełamywanie żadnych zabezpieczeń, uzyskiwania dostępu do systemu informatycznego, nie można też nijak stwierdzić że odbierający nie jest uprawniony do uzyskania tej informacji.

Natomiast w praktyce - niby jak w tym konkretnym przypadku pokrzywdzony ma fakt pasywnego nasłuchiwania stwierdzić i zgłosić? To jest taki absurd jak twierdzenie, że ktoś kto włączył laptopa i zobaczył beacon twojego Wi-Fi nie miał do tego prawa i trzeba go scigać.

KoderFPV commented 4 years ago

Nie jest to prawda. To znaczy orzecznictwo jest od sasa do lasa, nawet jeżeli chodzi np. o policyjne częstotliwości.

Orzecznictwo, czy możliwość zgłoszenia przestępstwa przez pokrzywdzonego nie ma żadnego znaczenia. Nie żyjemy w kraju, gdzie stosowane jest common law, więc każdy przypadek rozpatrywany jest indywidualnie. Ponadto stosowanie na masową skalę tracingu Bluetooth nie było dotychczas stosowane, więc i tak w tym zakresie następuje prawnego rodzaju precedens. Czynności opisywane w zakresie „nasłuchiwania” są zabronione i będą ścigane przez odpowiednie organy.

Natomiast w praktyce - niby jak w tym konkretnym przypadku pokrzywdzony ma fakt pasywnego nasłuchiwania stwierdzić i zgłosić? To jest taki absurd jak twierdzenie, że ktoś kto włączył laptopa i zobaczył beacon twojego Wi-Fi nie miał do tego prawa i trzeba go scigać.

Nie mówimy tu o nasłuchiwaniu a o chodzeniu po wsi od domu do domu i nasłuchiwaniu BL w taki sposób żeby algorytm uznał że mieliśmy z kimś dłuższy (w minutach) kontakt. W praktyce oznacza to na wchodzenie na czyjąś posesje (od domu do domu) i nasłuchiwanie ich urządzeń BL.

Nasłuchiwanie z ulicy nic nie da, bo to za daleki kontakt.

ps. Posty @qLb dotyczące łamania regulaminu przez użytkownika zostają ukryte jako offtopic. Każdy może się zalogować i je zobaczyć, a użytkownik potwierdził otrzymania ich do wiadomości. Niestety platforma GH, a konkretnie GH issue nie posiada nowoczesnych mechanizmów do kontaktu z użytkownikami w sprawie problemów.

jasisz commented 4 years ago

@Tarvald

Orzecznictwo, czy możliwość zgłoszenia przestępstwa przez pokrzywdzonego nie ma żadnego znaczenia.

Oczywiście, że nawet w naszym porządku prawnym orzecznictwo ma znaczenie. Brak możliwości zgłoszenia takiego przestępstwa stanowi natomiast ni mniej ni więcej o niemożliwości jego ścigania.

Ponadto stosowanie na masową skalę tracingu Bluetooth nie było dotychczas stosowane, więc i tak w tym zakresie następuje prawnego rodzaju precedens.

Nie mówimy tylko o masowej skali. Serge Vaudenay (swoją drogą naprawdę polecam jego analizę, która tyczy się DP-3T, ale w większości odnosi się też do G+A https://eprint.iacr.org/2020/399.pdf ) podawał bardzo konkretne przykłady i motywacje dla takiego ataku, które nazwał occasional disclosure, oraz ataki paparazzi, nerd i militia.

Czynności opisywane w zakresie „nasłuchiwania” są zabronione i będą ścigane przez odpowiednie organy.

Jakie czynności konkretnie? Po pierwsze każdy odbiornik Bluetooth odbiera wszystkie nadawane pakiety (o ile trafi na nie podczas skanowania), filtrowanie robione jest programowo. Po drugie wcale nie musimy wchodzić komuś na podwórko, bo istnieją anteny kierunkowe. Po trzecie w G+A pełny identyfikator wysyłany jest co 280ms, więc techniczny atakujący zazwyczaj nie potrzebuje więcej niż sekundy. Może dosłownie przejeżdżać obok samochodem z anteną, zapisać to sobie pod konkretnym numerem domu, a potem pieczołowicie sprawdzać czy opublikowano ten klucz. Nie trzeba nawet instalować aplikacji.

EDIT: Tu ciekawostka, bo np. w DP-3T zaproponowano właśnie rozwiązanie które zmuszałoby do dłuższego przebywania w okolicy i odebrania większej liczby pakietów.

SeraMoon commented 4 years ago

Odnośnie przeprosin oraz CoC CNCF

To nie jest łatwe łamanie. Tylko jakis totalny edge case. Kolejna jawna manipulacja z Pani strony @SeraMoon.

@Tarvald, wciąż czekam na przeprosiny w związku z oskarżeniem mnie o manipulację. Był to twój atak osobisty, za który nie przeprosiłeś, a straszysz mnie banami itp. (prawdopodobnie z powodów politycznych bo prawdopodobnie ktoś tak kazał to zrobić) - za dużo napisałam na temat prywatności aplikacji otwierając czytelnikom oczy (głównie tym mniej technicznym, którzy czytają nas bez logowania się). Wnoszę więc o przeprosiny. Moderator powinien służyć przykładem dla społeczności.

Kolejne oskarżenie i ZBITY ZEGAR

PS. Dodam jeszcze że fikcyjny profil GH założony specjalnie do jednego komentarza niestety utwierdza mnie w przekonaniu, iż działa Pani na szkodę społeczności ProteGO Safe w 100% celowo, a co za tym idzie notorycznie łamie Pani zasady współpracy na forum naszej społeczności i dalej nie możemy tak współpracować. Od miesiąca nie można się z Panią skontaktować w tym temacie a jednak ochoczo nawołuje Pani na tym forum do bojkotu rozwiązania bez większych podstaw merytorycznych.

Mój profil ma wiele komentarzy i posiadam tylko jeden profil na GitHubie, toteż jest to wierutnym kłamstwem (nazywam rzecz po imieniu) oskarżać mnie, że mój profil jest "fikcyjny" i dla jednego komentarza (WSKAZUJĘ TUTAJ NA KOLEJNY ATAK OSOBISTY, za który oczekuję kolejnych przeprosin i obietnicę poprawy). Wszędzie gdzie pisałam, że w "obecnym kształcie" na dany czas aplikacja nadaje się jedynie do nieinstalowania - dotyczyło danego kształtu na daną chwilę. Aplikacja nadal się do tego nadaje w wersji 4.1.1, ponieważ jak wiesz posiada PWA-online i czeka na jego zastąpienie przez PWA-offline (ładowanie z zasobów). Nie tylko ja o tym piszę - pisał o tym informatykzakladowy.pl, niebezpiecznik.pl, źle o tej aplikacji mówi też Panoptykon. Gdzieś w wątkach też inna osoba wyraziła się, aby tej aplikacji nie istalować. A tak na marginesie trudno to wszystko tutaj nazwać współpracą - twórcy słabo pracują więc społeczność musi krytykować.

bezpośrednia wiadomość na pocztę elektroniczną (trzykrotnie)

Z których ani jeden do mnie nie dotarł na skrzynkę.

Kwestia Nginx

Czy polski serwer nie stać na wysłanie 39 miliomów kopii odpowiedzi przez dobę? Nginx nie wystarczy? Polskę jako kraj stać na bardzo wiele rzeczy, ale to nie znaczy że trzeba je bezsensownie wydawać.

Z uzyskanych informacji o Nginx Licencja: 2-klauzulowa licencja BSD

Tak więc nic nie kosztuje to Polskę, w przeciwieństwie do tego projektu (opłacanego też z moich pieniędzy czy tego chcę czy nie). Wystarczy rządowy serwer i na nim postawiony Nginx lub użycie tego co już na stronach rządowych jest (większość nie stoi na Cloudflare i jakoś są dostępne, nie wygląda, by doznawały DDoSa). Dlaczego z serwerem ProteGO miałoby być inaczej?

Anonimowość według Cloudflare i inne detale Cloudflare

Myślę, że nadal nie rozumie Pani dlaczego Firma CloudFlare zapewnia najwyższe na świecie standardy w dziedzinie bezpieczeństwa DNS.

Bezpieczeństwo =/= prywatność. Widzę, że ponownie nie jest możliwa rozmowa o tym co ja zgłaszam, a dostaję odpowiedź na całkiem inne pytanie.

  1. INFORMATION WE COLLECT (Categories of Data Subjects)

Attendees

  • Name, email address, and other contact information: We may ask for and collect personal information such as your name, address, phone number and email address when you visit our offices, register for or attend a sponsored event or other events at which Cloudflare (and/or its representatives) participates, or participate in Cloudflare’s studies such as user experience research.
  • Image and voice: When you participate in a Cloudflare study, we may ask for your permission to record your voice and/or image during your participation in the study.

Website Visitors

  • Name, email address, and other contact information: We ask for and—at your option—collect personal information from you when you submit web forms on our Websites, including opportunities to sign up for and agree to receive email communications from us. We also may ask you to submit such personal information if you choose to use interactive features of the Websites, including participation in surveys, contests, promotions, sweepstakes, or studies, requesting customer support, submitting feedback, or otherwise communicating with us. We will send such communications in accordance with applicable law.
  • Log files: Just as when you visit and interact with most websites and services delivered via the Internet, when you visit our Websites, including the Cloudflare Community Forum, we gather certain information and store it in log files. This information may include but is not limited to Internet Protocol (IP) addresses, system configuration information, URLs of referring pages, and locale and language preferences.
  • Cookies and other tracking technologies: We may use cookies and other information-gathering technologies for a variety of purposes, such as providing us with information about how you interact with our Websites and assisting us in our marketing efforts. You can control how websites use cookies by configuring your browser's privacy settings (please refer to your browser's help function to learn more about cookie controls). Note that if you disable cookies entirely, Cloudflare’s Websites may not function properly. We may also use cookies and similar technologies to provide you advertising on third-party sites based upon your browsing activities and interests. If you wish not to have this information used for the purpose of serving you interest-based ads, you may opt-out by clicking here (or if located in the European Union, the United Kingdom, or Switzerland, click here). You may view a complete list of cookies and change your cookie preferences by clicking on the “Cookie Preferences” link in the footer of the Cloudflare homepage at cloudflare.com. For more information about the cookies Cloudflare uses and your privacy choices, please see our Cookie Policy.

[...] (Wycięłam część jako prawdopodobnie nas niedotyczącą -red.)

End Users

  • Log Data: Cloudflare processes End Users’ information on behalf of our Customers. This information is processed when End Users access or use our Customers’ domains, websites, APIs, applications, devices, end points, and networks that use one or more of our Services. Cloudflare also processes End Users’ information on behalf of our Customers when the End Users access our Services pursuant to our Customers’ authorization. The information processed may include but is not limited to IP addresses, system configuration information, and other information about traffic to and from Customers’ websites, devices, applications, and/or networks (collectively, “Log Data”).

[...] (Wycięłam część jako prawdopodobnie nas niedotyczącą -red.)

In addition, Cloudflare stores server and network activity data, and observations and analyses derived from traffic data collected by Cloudflare in the course of providing the Services (together, “Operational Metrics”). Examples of Operational Metrics include service uptime and service availability metrics, request volumes, error rates, cache rates, and IP threat scores.

Ciekawe czy WebView ProteGO umożliwia wyłączenie tych funkcji ciasteczek, szczególnie podczas zgłaszania zakażenia kodem PIN... Trochę dużo przetwarza w tych logach, do tego na podstawie nieznanych mechanizmów podejmuje decyzję czy użytkownikowi wyświetlić stronę czy też ekran "One more step" zawierający Google reCaptcha (tu znów trzeba by czytać kolejny niepolski ToS).

Dlaczego użytkownicy aplikacji ProteGO-Safe mają się zgadzać na niepolski i nie podlegający polskiemu prawu ToS, gdy nawet nie potrafią zrozumieć tego regulaminu (nie każdy zna j.angielski) - poza tym dlaczego mają się na to godzić i gdzie tu jest zagwarantowana prywatność i anonimowość?

Kwestia prywatności i szczególnie anonimowości

Anonimowość i prywatność nie może w świecie cyberprzestrzeni wywodzić się z prawa. Prawo jest jedynie do ścigania tych, którzy naruszają wolności i prawa innych ludzi. Prywatność i anonimowość musi wynikać z architektury i być wykazana w kodzie źródłowym rozwiązania aby była prawdą. Inaczej pozostaje "może prawdą" lub fikcją. Każdy z elementów systemu:

Dodam, że kary za wiele rzeczy działają tylko w Polsce, część działa też w EU, a tylko nieznaczna część działa tylko w ramach USA i innych krajów. Są kraje, które skarg na łamanie zabezpieczeń i praw ludzi w ogóle nie rozpatrują od Polaków, w tym urzędów, stąd mamy wiele hakerów wciąż na wolności. Prawo nie jest Designem dla rozwiązań internetowych. Należy wykazać "Privacy by Design" na poziomie technicznym dla każdego użytego komponentu / strony trzeciej.

Okno regulaminu do akceptacji przy każdej jego zmianie

Aplikacja się sama aktualizuje i nie staje obecnie na czas uzyskania zgody ode mnie Automatyczne aktualizacje można wyłączyć.

Nie jest to rozwiązanie, ponieważ wciąż użytkownik nie wie jakie będą warunki i zazwyczaj ma włączone aktualizacje oprogramowania jak zaleca Niebezpiecznik. To zadanie dla aplikacji, aby wyświetlić nowy regulamin do akceptacji po jego zmianie - zdanie podtrzymuję - i wynika to wprost z RODO - zmiana celów lub sposobu przetwarzania danych. Dostępność treści regulaminu w aplikacji do późniejszego przeczytania ma jedynie na celu przypomnienie sobie przez użytkownika, na co wyraził zgodę (a nie na co nie wyraził, bo mu tego nie wskazano jawnie). Tylko jawna, dobrowolna i niewymuszona (w tym podstępem) zgoda jest ważna prawnie.

Podsumowanie

Kilka słów wyjaśnień na zakończenie (pewnie też mojego konta), bo można odnieść wrażenie, że próbujecie nam wmówić nie mający nic wspólnego z faktami nowy porządek rzeczy:

Nas jako obywateli interesuje aplikacja ProteGO działająca w sposób możliwie MAKSYMALNIE anomimowy, a gdzie się nie da tego zapewnić - musimy móc się dowiedzieć z regulaminu (i źródła - dla osób technicznych) tej aplikacji wyświetlonego bezpośrednio z tej aplikacji po instalacji oraz poza nią na GitHubie (nie jest to alternatywa, lecz musi być dostępne w obu miejscach). O każdej zmianie regulaminu (przy czym nie każdy update musi zawierać zmianę regulaminu) użytkownik musi być powiadomiony i aplikacja musi CZEKAĆ na zgodę.


Nie pytają cię o imię walcząc z ostrym cieniem mgły ... no cóż, a aplikacja miała nie pytać o imię...

Aby mieć pełny obraz sytuacji - zapraszam tutaj.

KoderFPV commented 4 years ago

@SeraMoon Ja odrazu przepraszam w imieniu całej ekipy i nie zamierzam brać dalej udziału w tej dyskusji. Wszystko zostało wyjaśnione a do postulatów się odniesiemy. Ten duży post nie jest w ogóle potrzebny i zaciemnia on obraz sytuacji, w którym dajemy do zrozumienia że przyjeliśmy to wszystko do wiadomości. Teraz nowy użytkownik wejdzie i zobaczy tylko ten jeden obrażający i zaciemniający post sytuacje, który duplikuje to co zostało powiedzialne wielokrotnie wczesniej.

https://github.com/ProteGO-Safe/specs/blob/master/CONTRIBUTING.md https://github.com/ProteGO-Safe/specs/blob/master/CONTRIBUTORS-ENG.md

Obowiązuje wszystkich biorących tutaj udział w dyskusjach.

Prosiłbym o wstrzymanie się co do kolejnych postulatów. Wszystko zostanie wyjaśnione i z tego co wiem to na korzyść community GitHub.

Stay tuned.

SeraMoon commented 4 years ago

Ja odrazu przepraszam w imieniu całej ekipy i nie zamierzam brać dalej udziału w tej dyskusji.

Za co przepraszasz? Tam gdzie napisałam odnośnie konkretnych postów - oczekuję przeprosin od ich autorów i we własnym, nie cudzym imieniu. Czekam też jak napisałam na obietnicę poprawy. Jesteś moderatorem i czekam na przykład.

Ten duży post nie jest w ogóle potrzebny i zaciemnia on obraz sytuacji, w którym dajemy do zrozumienia że przyjeliśmy to wszystko do wiadomości.

Nie sądzę by omówienie niepolskiego ToS Cloudflare nie miało nic do regulaminu. Jest to ważna rzecz i podniosłam kolejny temat - podlewgłość pod niepolskie prawo ze stroby Cloudflare i rzeczy mające związek z anonimowością - właśnie od strony cloudflare którego używacie.

Obowiązuje wszystkich biorących tutaj udział w dyskusjach.

Więc obowiązuje też Ciebie @Tarvald i @qLb.

[EDIT] Post oznaczony jako off-topic - brak nadal przeprosin. Śledzę ten wątek i wątki od 189 począwszy. Skoro ataki osobiste były publiczne (i są) - oczekuję też publicznych przeprosin w tym samym wątku - piszę to dla jasności. Wrócę później lub w poniedziałek.

KoderFPV commented 4 years ago

Wracam z pewnymi informacjami dotyczącymi tego wątku:

  1. Nad dokumentacją dotyczącą prywatności są prowadzone prace. Zarówno zgłoszone w tym wątku jaki i w https://github.com/ProteGO-Safe/specs/issues/199 są analizowane.
  2. W nadchodzącej wersji PWA będzie działać offline
  3. W nadchodzącej wersji regulamin będzie zawarty offline.

Reszta spraw jest dyskutowana i jest rozwojowa. Wersja 4.2 będzie w ciągu ~10 dni, dokładniejszy harmonogram na dniach ;)

miklobit commented 4 years ago
2. W nadchodzącej wersji PWA będzie działać offline
3. W nadchodzącej wersji regulamin będzie zawarty offline.

@Tarvald Czy możesz potwierdzić do jakich (czyich) serwerów bęðzie łączyć się aplikacja po zmianach o ktorych piszesz w p2/3 ? Na prezentacji aplikacji zadałem pytanie skąd będa pobierane rozgłaszane klucze. Odpowiedź była że z CDN'a google. Czy po zmianach z p2/3 to będą jedyne adresy do którymi będzie łaczyć się aplikacja i że nie będzie między aplikacją a tymi adresami innych aktorów sieciowych którzy mają wgląd w przesyłane dane powyżej warstwy 5 modelu OSI (takim jest np CloudFlare) ? Przypominam, że moja prośba o dokładne informacje w tej sprawie, zgłoszona jako #155, dalej wisi jako otwarta mimo, że to powinien być podstawowy dokument do wykonania audytu bezpieczęństwa i prywatności .

SeraMoon commented 4 years ago

@miklobit popieram. Wraz z tymi informacjami proszę też o kolejny tekst regulaminu (i polityki prywatności w wątku #199) celem sprawdzenia go przez społeczność obywateli, czy już wszystko jest OK. Również proszę o wykonanie w tym czasie zadań wynikających z #155 po pominięciu zadań wynikających z #161 (jeżeli firma tam wymieniona już nie świadczy żadnej usługi dla ProteGO-Safe lub ProteGO-Safe web).