Closed SeraMoon closed 4 years ago
jeździmy po wsi z kilkoma urządzeniami z Androidem z ProteGO i selektywnie każdym podsłuchujemy jeden dom,
To nie jest łatwe łamanie. Tylko jakis totalny edge case. Kolejna jawna manipulacja z Pani strony @SeraMoon. Jak wyobrażasz sobie jeżdzenie po wsi, stawanie przy każdym domu i nasłuchiwanie identyfikatora? Do tego jak sama wskazujesz... na wsiach, gdzie wszyscy Cie obserwują.
będąc osobą techniczną i wiedząc, że tempID są publikowane wraz z czasem - można ten atak przeprowadzić przy mniejszym koszcie na urządzenia z Androidem, co 30 minut można przejechać pod inne mieszkanie celem podsłuchiwania na bluetooth innego domu.
j/w że normalnie? Jak listonosz?
Jeżeli ktoś mieszka na wsi i ktoś ma koronowirusa nie potrzeba przeprowadzać żadnego ataku. Wsie charaktetyzują się tym, że każdy zna każdego.
Podobnym atakiem mogłby być łączenie identyfkatorów z kamerami CCTV. Tylko skoro ma się kamery? To po co atak za pomocą protego?
Kolejna jawna manipulacja z Pani strony @SeraMoon.
@Tarvald możesz przestać mnie oskarżać o manipulację (łamiesz CoC CNCF - wycieczka osobista)? Czy ten "edge case" tam wymieniony (wśród innych problemów) jest nie do wykonania przez osobę techniczną lub nietechniczną?
Do tego jak sama wskazujesz... na wsiach, gdzie wszyscy Cie obserwują.
Nie obserwują wyników moich testów na COVID-19 i sobie tego nie życzę.
Jeżeli ktoś mieszka na wsi i ktoś ma koronowirusa nie potrzeba przeprowadzać żadnego ataku. Wsie charaktetyzują się tym, że każdy zna każdego.
Nie każdy musi wiedzieć, że nie otwieram mu z tego powodu, że mam koronawirusa. To moja prywatna sprawa a po przechorowaniu koronawirusa nie muszę się tym dzielić z nikim na facebooku ani słownie. Mam prawo zachować to w tajemnicy.
Podobnym atakiem mogłby być łączenie identyfkatorów z kamerami CCTV. Tylko skoro ma się kamery? To po co atak za pomocą protego?
Kamerki CCTV nie mają informacji o tym czy mam koronawirusa (dana medyczna) czy nie.
@Tarvald, nie ma znaczenia, czy taki atak ma sens czy nie, a sam fakt, że jest możliwy.
Mam zastrzeżenia tylko do niegrzecznego doboru słów. (nie pierwszy raz i pewnie nie ostatni)
Jako rodzaj ataku, zgodze się, jest możliwy i warto go przedyskutować w szerszym gronie do czego wszystkich zapraszam.
Jedynie wolałbym żeby temat był adekwatniejszy do sytuacji. Prywatności G+A nie jest łatwo złamać. I do tej pory nikomu się nie udało.
Jedynie wolałbym żeby temat był adekwatniejszy do sytuacji.
Proszę więc o kilka propozycji tematu. Na razie widzę możliwość przełamania prywatności (nawet przez osobę nietechniczną) i zapewnienie użytkownika o anonimowości, której jak widać nie da się zapewnić z wielu powodów.
Mam zastrzeżenia tylko do niegrzecznego doboru słów.
Nie widzę w zgłoszeniu błędu niegrzecznego doboru słów. Za to widzę oskarżenia o manipulację ze strony moderatora tego forum.
Proszę więc o kilka propozycji tematu
To Pani temat. Ale temat jest z góry passive agressive. Jest Pani uczestnikiem wielu dyskusji gdzie zauważyliśmy podobne nieścisłości.
Nie offtopujmy, tylko skupmy się na problemie. Liczę na przyszłą współpracę .
Skoro już tu ponownie weszłam by przeczytać ukryty post bez propozycji zmiany tematu. Przy okazji wskażę jak można rozwiązać kilka z problemów (pozostałe należy rozwiązać podobnie).
usunąć Cloudflare,
usunąć PWA-online (zastosować stricte offline - czytane z zasobów),
zamiast pisać "Moduł Analityczny umożliwia Użytkownikowi zachowanie anonimowości" napisać:
Google Inc. zapewnia według [tutaj dać link], że stara się zachować jak największą prywatność użytkownika. Nie zawsze może to być jednak możliwe, szczególnie, gdy mieszkasz w rzadko zaludnionym miejscu (możliwość śledzenia przez detektywa). MC ani GIS nie mogą zagwarantować pełnej prywatności ani anonimowości, ponieważ Moduł Analityczny bazuje na rozwiązaniach firmy trzeciej Google oraz Apple.
MC i GIS opracował moduł oceny zdrowia, który z założenia nie deanonimizuje użytkownika i zadbał o bezpieczeństwo rozwiązania poprzez minimalizację połączeń z internetem do minimum. MC i GIS nie mogą jednak odpowiadać za podmioty trzecie oraz szkodliwe aplikacje zainstalowane przez użytkownika (np. wirusy komputerowe), które mogą zdeanonimizować użytkownika i wykraść dane. W interesie użytkownika jest więc używanie odpowiedniego systemu operacyjnego i odpowiednich zabezpieczeń.
W paragrafie 8 usunąć absurdalne zapisy i zapewnić przy każdej aktualizacji polityki prywatności zatrzymanie aplikacji do czasu potwierdzenia zapoznania się z nią i wyrażenia zgody
Zapis:
§10. 1. Podmioty, o których mowa w § 2 pkt. 1 i 2 zastrzegają sobie możliwość wprowadzania zmian w Regulaminie. Aktualna wersja Regulaminu będzie dostępna w ProteGO Safe.
zamienić zapisem:
§10. 1. Podmioty, o których mowa w § 2 pkt. 1 i 2 zastrzegają sobie możliwość wprowadzania zmian w Regulaminie. Po zmianie regulaminu aplikacja przestanie przetwarzać dane zgromadzone na urządzeniu do czasu akceptacji nowego regulaminu, który zostanie wyświetlony niezwłocznie po aktualizacji.
Skonstruowanie takiego działania, aby aplikacja "stanęła" i czekała na zatwierdzenie regulaminu w postaci scrollowalnego regulaminu (wyświetlonego na całą szerokość i wysokość urządzenia aby łatwo się go czytało!) to jest godzina do dwóch pracy. W odnotowaniu zgody należy zapisywać nie wartość typu BOOL ale wartość string (lub int) zawierającą wersję regulaminu. Gdy się zgadza wersja zapisana z obecną - dialog przestajemy wyświetlać na starcie.
Większą szansę na sukces ma transparentny (choć nie gwarantujący pełnej prywatności) dokument, niż dokument, który nie wytrzyma próby 2 dni czasu... Ważne jest podanie tam gdzie się nie da tej prywatności / anonimowości utrzymać - dlaczego tak się dzieje. To daje przejrzystość - z kim MC współpracuje i od razu dodaje zaufania.
usunąć Cloudflare,
Cloudflare jest światowym dostawcą które chroni przed różnymi atakami jak DDoS.
usunąć PWA-online (zastosować stricte offline - czytane z zasobów),
To już się dzieje.
to jest godzina do dwóch pracy.
W takim projekcie nic nie trwa dwóch godziny, ani nawet dwóch dni.
MC ani GIS nie mogą zagwarantować pełnej prywatności ani anonimowości, ponieważ Moduł Analityczny bazuje na rozwiązaniach firmy trzeciej Google oraz Apple.
Mogą, na bazie międzynarodowej współpracy i obecnego lokalnego oraz międzynarodowego prawa.
W paragrafie 8 usunąć absurdalne zapisy i zapewnić przy każdej aktualizacji polityki prywatności zatrzymanie aplikacji do czasu potwierdzenia zapoznania się z nią i wyrażenia zgody
Polityka prywatności jest również dostępna w sieci. https://www.gov.pl/web/protegosafe/dokumenty Nie trzeba wcale instalować aplikacji żeby do niej dotrzeć.
@SeraMoon
Regulamin Protego Safe na stronie gov.pl zapewnia, że Moduł Analityczny (czyli Exposure Notification) zapewnie anonimowość podczas gdy:
Regulamin ProteGO Safe wskazuje również, że producentem oprogramowania EN API po stronie urządzeń mobilnych jest Google i Apple w zależności od platformy.
brak jest otwartego kodu modułu Exposure Notification. Po jego udostępnieniu, i zaudytowaniu przez polskiego niezależnego od rządu badacza możemy mieć zapewnioną prywatność jedynie po skompilowaniu AOSP z tym modułem i zrootowaniu telefonu, Audyt produktu pochodnego o zmienionym kodzie nie gwarantuje, że oryginalny produkt był bezpieczny i dbał o prywatność, ani odwrotnie.
Nie ma żadnych planów udostępnienia EN API na publicznej licencji a wszelkie prośby w tej sprawie prosimy kierować do autorów EN API.
Stanowczo zaznaczam też nasze stanowisko:
Używanie modułu EN API na zroot
owanym urządzeniu jest kompletnie niepoprawną implementacją i proszę nie promować takich praktyk na forum naszej społeczności. Złe praktyki są tu bardzo niemile widziane a podnoszenie alarmu w związku ze złymi praktykami jest po prostu nieprofesjonalne.
Audyt produktu pochodnego o zmienionym kodzie nie gwarantuje, że oryginalny produkt był bezpieczny i dbał o prywatność, ani odwrotnie.
Kompletnie nie rozumiem logiki tej wypowiedzi i prosze o jej rozwinięcie oraz klaryfikację. Wstępnie zgadzam, się że audyt "pochodnego" kodu nie daje żadnej gwarancji by oryginal był bezpieczny dlatego prowadzimy trzy niezależne audyty opierając się na oryginalnym kodzie dostępnym w Sklepie Play oraz App Store (wersje stage jak i prod sa zarejestrowane w sklepach i podpisane cyfrowo naszym certyfikatem).
wciąż jest możliwe (przy braku rejestracji godziny wraz z diagnosis key / tempID) deanonimizowanie, kto zachorował, ze wskazaniem osoby lub przynajmniej domu (wtedy i tak wiadomo, że już każdy w domu ma koronawirusa SARS-CoV-2) w poniższym mechanizmie: jeździmy po wsi z kilkoma urządzeniami z Androidem z ProteGO i selektywnie każdym podsłuchujemy jeden dom,
W ten sam sposób można inwigilować a zarazem łamać prawo obywateli RP podsłuchując/modyfikując radioodbiorniki co gwałci swobody obywatelskie nie tylko RP ale i UE oraz grozi za to kara pozbawienia wolności do lat dwóch - mimo iż cały atak jest prosty (wystarczy antena gdyż jest ona równocześnie nadajnikiem) a jego skuteczność dużo wyższa niż opisywany przez Panią scenariusz to nikt o zdrowych zmysłach nie podejmuje się takich czynów gdyż grozi mu za to odpowiedzialność karna.
czekamy czy dostaniemy powiadomienie by zgłosić się na test, wiemy, że osoba, którą śledziliśmy jest chora na COVID-19 (informacja medyczna powiązana z konkretną osobą) [jak zgłosić CVE?] atak sprawdzi się w rzadko zaludnionych miastach i wsiach, nie sprawdzi się np. w centrum większych miast, chyba, że pomożemy sobie anteną kierunkową.
Ponownie zaznaczam, że tego typu "strategie"/"ataki" są sprzeczne z konstytucyjnymi prawami obywateli RP a jednostki społeczne odpowiedzialne za takie czyny ścigane z urzędu.
będąc osobą techniczną i wiedząc, że tempID są publikowane wraz z czasem - można ten atak przeprowadzić przy mniejszym koszcie na urządzenia z Androidem, co 30 minut można przejechać pod inne mieszkanie celem podsłuchiwania na bluetooth innego domu.
j/w inwigilacja/tempering radioodbiorników to czynność nielegalna w świetle prawa, a przecież mowa tutaj o prywatności z mocy prawa. Nie rozumiem więc kompletnie Pani rozbieżności w etyce zawodowej i społecznej. To w jaki sposób atakuje Pani nasza społeczność jest bardzo nieprofesjonalne.
W tym miejscu przytaczam odpowiednie przepisy polskiego prawa:
Art 267 kodeksu karnego.
§1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
Stoi to moim zdaniem w sprzeczności z §2 punkt 4, bowiem "Moduł Analityczny umożliwia Użytkownikowi zachowanie anonimowości" tylko w sytuacji gdy pozostanie wyłączony, a ze względu na brak otwarcia kodu Exposure Notification - nawet to nie jest pewne, bo logicznym jest, że jeżeli osoba A słyszała identyfikator osoby B, to osoba B była w zasięgu osoby A i jedna z nich nie musi wcale nadawać po BT, aby informacja drogą internetową o spotkaniu trafiła do chmury Google (skąd mamy wiedzieć, czy te informacje nie są agregowane - bez otwartego kodu EN?). Pozostaje jedynie wziąć na słowo, że Exposure Notification nie nasłuchuje identyfikatorów gdy jest wyłączony (gdzie w dzisiejszych czasach nawet "wyłączony" telefon nie jest wyłączony do końca, wiele informacji o "wyłączeniu" BT można znaleźć w magazynie Quartz).
Pozwolę się nie zgodzić.
Już tłumaczę dlaczego.
Otóż nie udowodniono możliwości wyciągnięcia jakichkolwiek danych z urządzeń końcowych, nawet tymczasowych kluczy prywatnych w sposob inny niz przez publikację protokolu EN API (periodyczna publikacja tymczasowego klucza derywowanego z tymczasowego klucza dziennego) na inne urządzenie posiadające jednocześnie uruchomiony moduł EN API w sytuacji gdy oba urządzenia nie zostały skompromitowane pod względem bezpieczeństwa systemu operacyjnego tj. nie zostały apriori z'root
owane/z'jailbreak
'owane. Jasnym bowiem jest, iż w systemach typu UNIX
nie ma możliwości izolacji procesów jeśli sam system operacyjny uruchamia środowisko użytkownika przy pomocy uprzywilejowanego użytkownika systemowego root
.
Znów dodam, że wszelkie skargi, wnioski i propozycje zmian jak i znalezione podatności w dziedzinie bezpieczeństwa platformy Android jak i platformy iOS prosimy kierować do producentów tego oprogramowania a wycieczki intelektualne w tym temacie na forum stackoverflow gdzie platforma Android ma 1,281,611 watkow a iOS ma 632,447 watkow. Osobiście uważam, że dzięki takiej zmianie adresatów może Pani uzyskać najbardziej odpowiednia i zgodna ze stanem faktycznym na dzień dzisiejszy odpowiedz.
Problem #195 związany z PWA umożliwia przełamanie anonimowości użytkownika przez rząd na podstawie Ustawy o Policji - wykonując odpowiednie żądanie do telekomów o dostarczenie danych osobowych związanych z IP
Jak Pani zapewne wie, w następnej wersji aplikacji moduł Progressive Web Application zostaje zaimplementowany lokalnie o czym wielokrotnie informowaliśmy, również w wątkach, w których Pani aktywnie uczestniczyła, a także jeśli to Pani umknęło sam Pan Minister wypowiedział się w tej kwestii na forum publicznym.
Ważna uwaga:
Spamowanie tematów wcale nie ułatwia współpracy a jedynie zaciera naturę problemu dlatego prosze o wstrzemięźliwość w namnażaniu duplikatow i reiteracji problemów opisanych już wcześniej na naszym forum.
Czyli jednak anonimowości się nie zapewnia, skoro RZĄD (Ministerstwo Cyfryzacji) wyłącza sam siebie jako siłę wyższą? W mojej opinii jest to ABSURD. Zmiana legislacji lub zmiana widzimisię rządu powinna wymuszać wyświetlenie nowego regulaminu wraz z potrzebą jego akceptacji pod rygorem odinstalowania aplikacji.
Ciekawe spostrzeżenie, postaram się to zaadresować w odpowiednim kanale.
Przy okazji wskażę jak można rozwiązać kilka z problemów (pozostałe należy rozwiązać podobnie).
- usunąć Cloudflare,
Myślę, że nadal nie rozumie Pani dlaczego Firma CloudFlare zapewnia najwyższe na świecie standardy w dziedzinie bezpieczeństwa DNS. Tłumaczyliśmy to już z kolegami kilkakrotnie a nasze zdanie w tym zakresie nie różni się niczym od wcześniej objaśnionych motywacji.
- usunąć PWA-online (zastosować stricte offline - czytane z zasobów),
Tak jak już wyżej napisałem do informacji publicznej nie dalej jak dwa dni temu trafiła oficjalna wiadomość, iż moduł Progressive Web Application zostanie zintegrowany w aplikacjach natywnych.
- zamiast pisać "Moduł Analityczny umożliwia Użytkownikowi zachowanie anonimowości" napisać: Google Inc. zapewnia według [tutaj dać link], że stara się zachować jak największą prywatność użytkownika. Nie zawsze może to być jednak możliwe, szczególnie, gdy mieszkasz w rzadko zaludnionym miejscu (możliwość śledzenia przez detektywa). MC ani GIS nie mogą zagwarantować pełnej prywatności ani anonimowości, ponieważ Moduł Analityczny bazuje na rozwiązaniach firmy trzeciej Google oraz Apple. MC i GIS opracował moduł oceny zdrowia, który z założenia nie deanonimizuje użytkownika i zadbał o bezpieczeństwo rozwiązania poprzez minimalizację połączeń z internetem do minimum. MC i GIS nie mogą jednak odpowiadać za podmioty trzecie oraz szkodliwe aplikacje zainstalowane przez użytkownika (np. wirusy komputerowe), które mogą zdeanonimizować użytkownika i wykraść dane. W interesie użytkownika jest więc używanie odpowiedniego systemu operacyjnego i odpowiednich zabezpieczeń.
Jest to sensowna propozycja, dlatego jako dowód dobrej woli, zgadzam się ją przedstawić w dziale prawnym.
W paragrafie 8 usunąć absurdalne zapisy i zapewnić przy każdej aktualizacji polityki prywatności zatrzymanie aplikacji do czasu potwierdzenia zapoznania się z nią i wyrażenia zgody
O tym, iż absurdalny jest tylko błąd logiczny poinformowałem wyżej w sposób wyczerpujący.
Skonstruowanie takiego działania, aby aplikacja "stanęła" i czekała na zatwierdzenie regulaminu w postaci scrollowalnego regulaminu (wyświetlonego na całą szerokość i wysokość urządzenia aby łatwo się go czytało!) to jest godzina do dwóch pracy. W odnotowaniu zgody należy zapisywać nie wartość typu BOOL ale wartość string (lub int) zawierającą wersję regulaminu. Gdy się zgadza wersja zapisana z obecną - dialog przestajemy wyświetlać na starcie.
Trochę tutaj Pani bagatelizuje ale rozumiem punkt widzenia i postaram się o tym również poinformować odpowiedni dział Android oraz iOS w celu estymacji istoty jak i skomplikowania dla wprowadzenia takich zmian.
Szczerze wyznam, że nie wiem co z tym wszystkim zrobić gdyż wyczerpałem wszelkie dostępne mi polubowne środki zapobiegawcze by opanować Pani rozczarowanie i zatrzymać eskalację konfliktu na poziomie kulturalnej i merytorycznej dyskusji:
Nic z powyższych nie znalazło odpowiedzi z Pani strony dlatego proszę by tutaj nastąpił w końcu ten dialog. PS. Dodam jeszcze że fikcyjny profil GH założony specjalnie do jednego komentarza niestety utwierdza mnie w przekonaniu, iż działa Pani na szkodę społeczności ProteGO Safe w 100% celowo, a co za tym idzie notorycznie łamie Pani zasady współpracy na forum naszej społeczności i dalej nie możemy tak współpracować. Od miesiąca nie można się z Panią skontaktować w tym temacie a jednak ochoczo nawołuje Pani na tym forum do bojkotu rozwiązania bez większych podstaw merytorycznych.
usunąć Cloudflare,
Cloudflare jest światowym dostawcą które chroni przed różnymi atakami jak DDoS.
Nie oznacza to, że musimy go używać. Część stron rządowych stoi bez cloudflare (można sobie przejrzeć ciastka by to potwierdzić, włączyć Tora i kilka razy zmienić trasę by sprawdzić czy widać screen "One step more" lub "checking your browser").
Obliczenia na odwrocie koperty:
usunąć PWA-online (zastosować stricte offline - czytane z zasobów),
To już się dzieje.
Tak pamiętam dane słowo i mam nadzieję, że ktoś z Androidem to sprawdzi. Np. InformatykZakladowy.pl.
to jest godzina do dwóch pracy.
W takim projekcie nic nie trwa dwóch godziny, ani nawet dwóch dni.
Czyli coś jest nie tak, skoro 2 dni nie starczą na dopisanie sprawdzenia numeru wersji licencji i wyświetlenie prostego modalnego dialogu. :confused:
MC ani GIS nie mogą zagwarantować pełnej prywatności ani anonimowości, ponieważ Moduł Analityczny bazuje na rozwiązaniach firmy trzeciej Google oraz Apple.
Mogą, na bazie międzynarodowej współpracy i obecnego lokalnego oraz międzynarodowego prawa.
Dane miliona obywateli w bazie PESEL też były chronione tajemnicą spowiedzi u komorników. Dane też wyciekały niejednokrotnie chronione prawem od adwokatów i radców prawnych (zapraszam na niebezpiecznik.pl). Wyciekły nawet dane medyczne wraz z odpisem dokumentacji med. ws. ok. 46 tys. Polaków (znajdziemy o tym też na niebezpiecznik.pl). A przecież prawnie były chronione, bo nie wolno włamywać się na serwery. Poza tym przy takim zapewnieniu podam to koledze dalej i on pójdzie sprawdzać selektywnie rodzinę jednej lekarki stojąć z androidem pod jej domem przez 10 minut co 10 dni (retencja danych 14 dni). Co dalej z tą informacją zrobi (wie kto jest chory i na co) pozostawiam jemu do dyspozycji.
W paragrafie 8 usunąć absurdalne zapisy i zapewnić przy każdej aktualizacji polityki prywatności zatrzymanie aplikacji do czasu potwierdzenia zapoznania się z nią i wyrażenia zgody
Polityka prywatności jest również dostępna w sieci. https://www.gov.pl/web/protegosafe/dokumenty Nie trzeba wcale instalować aplikacji żeby do niej dotrzeć.
Aplikacja się sama aktualizuje i nie staje obecnie na czas uzyskania zgody ode mnie. W nowej polityce może być cokolwiek w tym deanonimizacja mnie (czytanie czegokolwiek ze smartfona i dziennika spotkań i in. Ja nie mam obowiązku pobierać znikąd polityki prywatności czy regulaminu. To aplikacja ma mi zapewnić pokazanie regulaminu i zgodę na takie warunki lub mi podziękować i pójść sobie z mojego telefonu.
Powtarzam jeszcze raz - zas...m obowiązkiem aplikacji jest wyświetlić swój regulamin wraz z załącznikami (Polityka Prywatności) a zas...m obowiązkiem Administratora Danych Osobowych jest stosować starą politykę prywatności do czasu uzyskania zgody!
[Edit]
Stanowczo zaznaczam też nasze stanowisko: Używanie modułu EN API na zrootowanym urządzeniu jest kompletnie niepoprawną implementacją i proszę nie promować takich praktyk na forum naszej społeczności. Złe praktyki są tu bardzo niemile widziane a podnoszenie alarmu w związku ze złymi praktykami jest po prostu nieprofesjonalne.
W mojej opinii zarówno używanie VPN jak i zrootowanego telefonu jest poprawnym działaniem i na takich telefonach też powinna aplikacja móc działać (włącznie ze wszystkimi modułami). Nie widzę nic złego w używaniu zrootowanych telefonów ani używaniu Tora lub VPN-a.
BTW. moja reakcja pod tym postem pokazuje moje zadowolenie z waszej aplikacji i szczególnie waszego regulaminu, gdy proponuję konstruktywne zapisy, które pomogą mi bardziej zaufać aplikacji, pokazuję Wam co jest nie tak i dlaczego mam ochotę pożyczyć od kogoś smartfona, pobrać aplikację, nie uruchomić jej i wejść na play i napisać "pobrałam tylko po to aby wstawić jedną gwiazdkę" i następnie skasować ją ze smartfona.
Kompletnie nie rozumiem logiki tej wypowiedzi i prosze o jej rozwinięcie oraz klaryfikację. Wstępnie zgadzam, się że audyt "pochodnego" kodu nie daje żadnej gwarancji by oryginal był bezpieczny dlatego prowadzimy trzy niezależne audyty opierając się na oryginalnym kodzie dostępnym w Sklepie Play oraz App Store (wersje stage jak i prod sa zarejestrowane w sklepach i podpisane cyfrowo naszym certyfikatem).
A ja chcę móc przeprowadzić swój niezależny audyt również Modułu EN (Exposure Notification). Po przeprowadzeniu jego mam przynajmniej pewność, że po skompilowaniu AOSP z modułem otwartym modułem EN i wgraniu skompilowanej od podstaw aplikacji ProteGO Safe (tej ze źródeł tutaj) nic mi nie grozi - potwierdzić to może dla mnie Niebezpiecznik (za pieniądze - wszak albo płacimy danymi osobowymi albo pieniędzmi albo też czasem gdybym miała całość audytować sama).
W ten sam sposób można inwigilować a zarazem łamać prawo obywateli RP podsłuchując/modyfikując radioodbiorniki co gwałci swobody obywatelskie nie tylko RP ale i UE oraz grozi za to kara pozbawienia wolności do lat dwóch - mimo iż cały atak jest prosty (wystarczy antena gdyż jest ona równocześnie nadajnikiem) a jego skuteczność dużo wyższa niż opisywany przez Panią scenariusz to nikt o zdrowych zmysłach nie podejmuje się takich czynów gdyż grozi mu za to odpowiedzialność karna.
Istnieją hakerzy. Codziennie słyszymy o włamaniach. Tutaj sposób użycia jest tak prosty, że nawet nie potrzeba przełamywać zabezpieczenia. Wątpię by za to groziła taka odpowiedzialność karna jak za włamanie do E-Puapu (a nawet tam włamywano się w przeszłości poprzez bodajże PUE (szczegóły na niebezpieczniku). Nie sposób tu zapewnić pełnej anonimowości skoro da się selektywnie odsłaniać smartfona by złapał zasięg BT przy konktretnym 1 domu i czekać na powiadomienie, że jesteśmy chorzy, czyli że zachorował na covid ktoś w tym dość małym jednorodzinnym domu.
Nic z powyższych nie znalazło odpowiedzi z Pani strony dlatego proszę by tutaj nastąpił w końcu ten dialog.
Co mnie boli ze strony ekipy / aplikacji - wypowiadam się na bieżąco - tematycznie do założonego wątku. Cały czas rozmawiam - w stopniu na jaki pozwala mi czas (byłam tu rano, w środku dnia i teraz wieczorem co już jest dla mnie wyczerpujące!). Tu boli mnie ewidentnie regulamin oraz w związku z tym cała aplikacja w obecnym kształcie (oczekuję, że regulamin do bólu napisze całą prawdę jak działa aplikacja i na co się zgadzam.
Dodam, że nie wypełniono mojego zgłoszenia o to, aby nie były wysyłane żądania do serwera w związku z używaniem aplikacji. Są tylko 2 poprawne użycia połączenia - pobranie listy ID oraz zgłoszenie choroby po podaniu PIN-u. Aplikacja w sklepie PLAY nadal jest zbyt głośna na tym medium. Nie spełniono więc tego o co postulowałam #139. Wciąż w tym zakresie są wątpliwości - bowiem możliwe jest ze strony serwera podmiana PWA (wiem, że pracujecie, ale wypuściliście wersję taką jaka jest do Google Play).
Czy polski serwer nie stać na wysłanie 39 miliomów kopii odpowiedzi przez dobę? Nginx nie wystarczy?
Polskę jako kraj stać na bardzo wiele rzeczy, ale to nie znaczy że trzeba je bezsensownie wydawać. Cloudflare to zaufany przez wszystkich dostawca, nikogo jeszcze nie zawiódł i nie zawiedzie nas. A daje ogromne benefity.
Tak pamiętam dane słowo i mam nadzieję, że ktoś z Androidem to sprawdzi
Skoro ktoś nie ma ani Androida ani iOS to po co partycypuje w społeczności dla tych systemów operacyjnych? To bardzo nielogiczne i zastanawiające... Po co ktoś nawołuje o roota skoro nie ma nawet tego systemu?
Czyli coś jest nie tak, skoro 2 dni nie starczą na dopisanie sprawdzenia numeru wersji licencji i wyświetlenie prostego modalnego dialogu.
To nie jest projekt szkolny. W 2 dni to MOŻE można podjąć decyzje architektoniczną, ale na pewno nie wydevelopować feature, przetestować oraz wydać. Może w projektach w których pani uczestniczy jest to możliwe (sam w takim biore udział poza protego), ale nie w tym przypadku.
Dane miliona obywateli w bazie PESEL też były chronione tajemnicą spowiedzi u komorników.
Jak wspomniał @qLb
przecież mowa tutaj o prywatności z mocy prawa
I to w zasadzie wszystko wyjaśnia.
Aplikacja się sama aktualizuje i nie staje obecnie na czas uzyskania zgody ode mnie
Automatyczne aktualizacje można wyłączyć.
A ja chcę móc przeprowadzić swój niezależny audyt również Modułu EN (Exposure Notification). Po przeprowadzeniu jego mam przynajmniej pewność, że po skompilowaniu AOSP z modułem otwartym modułem EN i wgraniu skompilowanej od podstaw aplikacji ProteGO Safe (tej ze źródeł tutaj) nic mi nie grozi
Napisze to co już Pani wie, i to co pani dubluje w wielu wątkach, czyli EN nie ma w tym momencie planów otwarcia. Ufamy partnerom międzynarodowym jakimi są Apple i Google. Na bazie tego zaufania ten projekt ma sens. W przypadku braku zaufania ProteGo nie miałoby sensu działać.
Od razu zaznaczę, że rozwój własnego protokołu ani dalszy rozwój OpenTrace nie jest możliwe. Nie ma żadnych zapowiedzi ze strony G+A aby zacząć dawać przywileje poszczególnym aplikacją priorytetów w użytkowaniu BL w tle.
Istnieją hakerzy. Codziennie słyszymy o włamaniach. Tutaj sposób użycia jest tak prosty, że nawet nie potrzeba przełamywać zabezpieczenia. Wątpię by za to groziła taka odpowiedzialność karna jak za włamanie do E-Puapu
Jak @qLb napisał
Art 267 kodeksu karnego. §1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie. § 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
Więc tak, za ataki hakerskie grozi odpowiedzialność karna. A już na pewno za takiego w których się wchodzi na czyjąś posesje aby nasłuchiwać jego identyfikatorów. Biorąc pod uwagę zasięg BL, byłoby to nie możliwe zrobienia z ulicy. A EN nie określiłoby takiego nasłuchiwania jako kontakt z osobą zarażoną.
@SeraMoon A za taki atak, w ktorym zatrudnia sie boty zeby miec o czym pisac? Co grozi za taki atak, jak radzi niebezpiecznik?
Polskę jako kraj stać na bardzo wiele rzeczy, ale to nie znaczy że trzeba je bezsensownie wydawać. Cloudflare to zaufany przez wszystkich dostawca, nikogo jeszcze nie zawiódł i nie zawiedzie nas. A daje ogromne benefity.
Nie ufam cloudflare - już wskazałam, że może sam prowadzić do deanonimizacji, używa ciastek, ma dostęp do IP i może korelować użytkownika na innych stronach, gdzie użytkownik podał imię i nazwisko.
Może podmieniać treść.
Jest zbędny i na pewno do naszego polskiego zastosowania do celu Contact Tracingu można wybrać inne rozwiązanie - powinien wystarczyć zwykły dedykowany serwer. Nie widzę potrzeby by była tutaj trzecia firma.
@miklobit @potiuk @sub-zero-pl czy waszym zdaniem potrzebny jest tutaj kolejny gigant po Google, który może przechwycać dane? W dodatku gigant spoza EOG/EU?
@SeraMoon
Prosze w nastepnej Pani wypowiedzi odniesc sie do watku #172 i tego dlaczego nie reaguje Pani na moje prosby o dialog w tej sprawie od 27 dni.
Brak reakcji może skutkować podjęciem kolejnych kroków korekcyjnych.
Nie ufam cloudflare
Ja tylko dodam że nie tylko cloudflare: https://github.com/ProteGO-Safe/specs/issues/100#issuecomment-615227608 https://github.com/ProteGO-Safe/specs/issues/176#issuecomment-629695437 https://github.com/ProteGO-Safe/specs/issues/145#issuecomment-639719530
Ten projekt oraz ogólnie EN, bazuje na zaufaniu nas wszystkich. Zaufanie do Google i Apple, zaufanie do twórców oraz zaufanie do polskiego rządu.
@qLb nie mam czasu na śledzenie każdego wątku a jak widzę tam zostało już wszystko zrobione (dokonano moderacji) i zamknięto wątek. Jeżeli przeszkadza ci ten tamten wątek, a sprawę widzę że prawdopodobnie poprawiono - jest commit - to go skasuj. Proszę trzymać się poza tym tematu!
Nie ufam cloudflare
Ja tylko dodam że nie tylko cloudflare: #100 (comment) #176 (comment) #145 (comment)
Ten projekt oraz ogólnie EN, bazuje na zaufaniu nas wszystkich. Zaufanie do Google i Apple, zaufanie do twórców oraz zaufanie do polskiego rządu.
Nie mam obowiązku ufać komukolwiek.
Zamknięty kod EN - przekreśla to (7 filrów zaufania, brak możliwości sprawdzenia czy jest privacy by design czy nie).
Potrzeba polegania na zmiennym prawie (poza tym aplikacji też mogę używać w DE, gdzie nie podlegam pod polskie prawo) - również przekreśla "Privacy by design" na którą zasadę się powołano. Jak pisałam - technika nie lubi się z prawem. To
Obecnie jest niespełnione w wersji 4.1.1.
to on ma opisywać pełną prawdę odnośnie spraw technicznych i możliwych do dokonania też ataków na tą prywatność, gdy są możliwe. Można mówić o próbie zapewnienia prywatności / anonimowości, ale nie o tym, że jest się 100% anonimowym. Tego nawet Tor nie gwarantuje (i chwała im, że mieli jaja by to napisać!).
techniczne rozwiązania mają zapewnić mi prywatność.
Tutaj się mocno zgodze. O ile to możliwe i ma sens.
Zamknięty kod EN - przekreśla to (7 filrów zaufania, brak możliwości sprawdzenia czy jest privacy by design czy nie).
Chyba pisze to już poraz setny... Nie ma żadnej alternatywy dla EN. Brak działania BL skreśla inne technologie. EN nie zamierza się narazie otwierać gdzie zostało to poinformowane tutaj: https://github.com/ProteGO-Safe/specs/issues/193#issuecomment-642141583
Temat rozwojowy. Zobaczymy co inni napiszą. Prosiłbym o merytoryczna dyskusje za i przeciw. Pani @SeraMoon nie wspomniała o żadnych zaletach CF, które wykorzystujemy a jest ich sporo.
@SeraMoon Bardzo przepraszam ale nie moge zaakceptowac takiej sytuacji, w ktorej opiekunowie spolecznosci musza reagowac za Pania. To co Pani zrobila bylo wysoce nienamiejscu i prosilbym o publiczne "przepraszam" w zwiazku z naruszeniem zasad kodeksu postepowania a takze obietnice poprawy.
Chyba pisze to już poraz setny... Nie ma żadnej alternatywy dla EN. Brak działania BL skreśla inne technologie. EN nie zamierza się narazie otwierać gdzie zostało to poinformowane tutaj: #193 (comment)
Skoro nie ma alternatywy dla EN - napiszcie to kurna w tym regulaminie - i tak pewnie czyta go co dwudziesta osoba podobnie jak licencje. Jednak gdy gdzieś wyjdzie, że zatajono część rzeczy - wtedy robi się w internecie głośno (jesteście już na językach 5 słownie PIĘCIU) dużych mediów i wtedy się robi nieciekawie.
Jak pisałam - nie musicie zapewniać o anonimowości - możecie pisać, że próbujecie dbać jak możecie o prywatność ALE jesteście uzależnieni od firmy trzeciej (Google) - możecie wprost napisać, że nie chcą dać kodu źródłowego i możecie wprost w regulminie napisać, że właśnie dlatego nie możecie zapewnić (ani odpowiadać) za prywatność użytkowników.
a nie żeby musieli czytać tysiące polityk prywatności Google, Apple, Cloudflare... (i już sorry ale nie pamiętam kogo jeszcze).
Bardzo przepraszam ale nie moge zaakceptowac takiej sytuacji, w ktorej opiekunowie spolecznosci musza reagowac za Pania.
Jak pisałam - nie mam czasu reagować na wszystko, przepełnia mi się e-mail i musiałam się wypisać z wielu wątków bo ilość maili jaka dochodzi nie pozwala mi ich wszystkich przeczytać a dodatkowo naraża mnie że przeocze coś aktualnego lub związanego z moją pracą.
Jak pisałam - przeszkadza Panu TAMTEN wątek - proszę go usunąć - sama bym to zrobiła ale nie mam uprawnień, skoro zaśmieca Pan ten temat z powodu niszowego problemu.
Czy obowiązkiem moderatora nie jest moderowanie? Skoro temat wisi 27 dni (i jest czerwony czyli zamknięty) można było tamten wątek nawet skasować lub bardziej zmoderować, gdy nadal coś jest w nim źle.
Pani @SeraMoon nie wspomniała o żadnych zaletach CF, które wykorzystujemy a jest ich sporo.
I nie zamierzam, bowiem głównym zapewnieniem ws. aplikacji była PRYWATNOŚĆ. Kwestie prywatności poruszyłam odnośnie CF (CloudFlare).
I znów napiszę o trzymaniu się tematu - dla przypomnienia:
Jak pisałam - przeszkadza Panu TAMTEN wątek - proszę go usunąć - sama bym to zrobiła ale nie mam uprawnień, skoro zaśmieca Pan ten temat z powodu niszowego problemu.
Slucham?!
@SeraMoon Widze, ze najprawdopodobniej celowo wystawia Pani moja cierpliwosc i dobre maniery na probe.
Jak pisałam - nie musicie zapewniać o anonimowości - możecie pisać, że próbujecie dbać jak możecie o prywatność ALE jesteście uzależnieni od firmy trzeciej (Google) - możecie wprost napisać, że nie chcą dać kodu źródłowego i możecie wprost w regulminie napisać, że właśnie dlatego nie możecie zapewnić (ani odpowiadać) za prywatność użytkowników. Tylko dajcie to jawnie użytkownikom!
Czytając wszystkie pani wypowiedzi na tym forum (tak, wszystkie), nie byłem wstanie dojść do takiego wniosku. Wniosek który się snuł był jednoznaczny. Usunąć Protego Usunąć EN Usunąć Cloudflare
I nie zamierzam, bowiem głównym zapewnieniem ws. aplikacji była PRYWATNOŚĆ. Kwestie prywatności poruszyłam odnośnie CF (CloudFlare).
A powinna Pani pomyśleć o zaletach CF, nie ma podstaw sądzić że CloudFlare będzie naruszał prywatność użytkowników wystawiając się w ten sposób na straconą pozycje. Ich model biznesowy temu totalnie zaprzecza.
@SeraMoon
Czy obowiązkiem moderatora nie jest moderowanie? Skoro temat wisi 27 dni (i jest czerwony czyli zamknięty) można było tamten wątek nawet skasować lub bardziej zmoderować, gdy nadal coś jest w nim źle.
Prosze Pania. Przede wszystkim Pani jak i moim obowiazkiem jest zachowywac sie zgodnie z kodeksem postepowania, w przeciwnym razie nie mamy wspolnej plaszczyzny do komunikacji. Jezeli jest to dla Pani niezrozumiale to nie wiem czy w ogole jest Pani gotowa na dialog z kimkolwiek w sprawach spolecznych.
Jak pisałam - nie musicie zapewniać o anonimowości - możecie pisać, że próbujecie dbać jak możecie o prywatność ALE jesteście uzależnieni od firmy trzeciej (Google) - możecie wprost napisać, że nie chcą dać kodu źródłowego i możecie wprost w regulminie napisać, że właśnie dlatego nie możecie zapewnić (ani odpowiadać) za prywatność użytkowników. Tylko dajcie to jawnie użytkownikom!
Czytając wszystkie pani wypowiedzi na tym forum (tak, wszystkie), nie byłem wstanie dojść do takiego wniosku. Wniosek który się snuł był jednoznaczny. Usunąć Protego Usunąć EN Usunąć Cloudflare
Usunąć Cloudflare jako zbędny lub nie pisać o anonimowości. Z Cloudflare nie ma anonimowości.
Co do reszty - napisać pełną prawdę w Regulaminie, aby każdy miał świadomość wszystkiego i sam mógł ""podjąć odpowiednią decyzję** dla siebie mając położone karty na stole awersem.
Czego chcę w tym wątku - opisałam w poście pierwszym i w poście wyjaśniającym, gdzie dałam propozycje zmiany zapisów regulaminu. Są to oczywiście przykłady, które mogą wymagać dopracowania.
BTW. Nie widzę otwarcia na dialog. Poczekam też aż wypowiedzą się inne osoby, jest późno i wrócę tu jutro lub pojutrze.
Prosze Pania. Przede wszystkim Pani jak i moim obowiazkiem jest zachowywac sie zgodnie z kodeksem postepowania, w przeciwnym razie nie mamy wspolnej plaszczyzny do komunikacji. Jezeli jest to dla Pani niezrozumiale to nie wiem czy w ogole jest Pani gotowa na dialog z kimkolwiek w sprawach spolecznych.
JESZCZE RAZ: TAMTEN WĄTEK ZOSTAŁ ZAMKNIĘTY. Nie zwykłam się wypowiadać dłużej w wątkach zamkniętych, skoro zostały zamknięte i nie miałam żalu do tego że je zamknięto (i skoro zmoderowano - nie ma podstawy do reagowania). JEST TO BEZCELOWE. Za to Pan qLb próbuje zaśmiecić ten temat takimi offtopami.
Na dziś skończyłam pisać. Czekam na wypowiedzi innych czytelników tego forum w temacie przedstawionym w tytule i piwerwszym poście.
@SeraMoon JESZCZE RAZ. JESLI NIE DOCZEKAMY SIE PRZEPRASZAM Z PANI STRONY ESKALUJE PANI WYKROCZENIA DO EGZEKUCJI 3 SRODKA NAPRAWCZEGO, KTORYM JEST TYMCZASOWA BLOKADA.
CZY TO CO NAPISALEM JEST DLA PANI ZROZUMIALE?
Z Cloudflare nie ma anonimowości.
Powtórze z Cloudflare jest pełna anonimowość i bezpieczeństwo. Nie ma żadnych, ale to żadnych przesłanek, ani logiki żeby sądzić inaczej. Ale rozumiem, troske o dodatkowego aktora w połączeniu.
Jak pisałam - nie musicie zapewniać o anonimowości - możecie pisać, że próbujecie dbać jak możecie o prywatność ALE jesteście uzależnieni od firmy trzeciej (Google) - możecie wprost napisać, że nie chcą dać kodu źródłowego i możecie wprost w regulminie napisać, że właśnie dlatego nie możecie zapewnić (ani odpowiadać) za prywatność użytkowników.
Jako twórcy możemy zapewnić oraz odpowiadać za prywatność użytkowników, dobierając narzędzie które z racji doświadczenia oraz wykonywanego zawodu uznajemy za słuszne. Za takie uważamy G+A oraz CF.
Nie widzę otwarcia na dialog
A ja widzę, że prowadzimy dialog od paru ładnych godzin.
Na dziś skończyłam pisać.
Ja również.
ps. Dostałem nocne informacje, że część z postulowanych tu rzeczy pojawi się w następnej wersji. Z racji godziny która jest w czasie pisania tego posta, bardziej oficjalne info zostanie opublikowane jutro.
@qLb
j/w inwigilacja/tempering radioodbiorników to czynność nielegalna w świetle prawa, a przecież mowa tutaj o prywatności z mocy prawa. Nie rozumiem więc kompletnie Pani rozbieżności w etyce zawodowej i społecznej. To w jaki sposób atakuje Pani nasza społeczność jest bardzo nieprofesjonalne.
W tym miejscu przytaczam odpowiednie przepisy polskiego prawa:
Art 267 kodeksu karnego. §1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie. § 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
Nie jest to prawda. To znaczy orzecznictwo jest od sasa do lasa, nawet jeżeli chodzi np. o policyjne częstotliwości. Nie znam wyroku za samo słuchanie, a jedynie albo za przerabianie urządzenia, albo za ujawnienie takiej informacji.
Bluetooth nie jest ani zamkniętym pasmem, a do wykonania takiego ataku nie jest wymagane przełamywanie żadnych zabezpieczeń, uzyskiwania dostępu do systemu informatycznego, nie można też nijak stwierdzić że odbierający nie jest uprawniony do uzyskania tej informacji.
Natomiast w praktyce - niby jak w tym konkretnym przypadku pokrzywdzony ma fakt pasywnego nasłuchiwania stwierdzić i zgłosić? To jest taki absurd jak twierdzenie, że ktoś kto włączył laptopa i zobaczył beacon twojego Wi-Fi nie miał do tego prawa i trzeba go scigać.
Nie jest to prawda. To znaczy orzecznictwo jest od sasa do lasa, nawet jeżeli chodzi np. o policyjne częstotliwości.
Orzecznictwo, czy możliwość zgłoszenia przestępstwa przez pokrzywdzonego nie ma żadnego znaczenia. Nie żyjemy w kraju, gdzie stosowane jest common law, więc każdy przypadek rozpatrywany jest indywidualnie. Ponadto stosowanie na masową skalę tracingu Bluetooth nie było dotychczas stosowane, więc i tak w tym zakresie następuje prawnego rodzaju precedens. Czynności opisywane w zakresie „nasłuchiwania” są zabronione i będą ścigane przez odpowiednie organy.
Natomiast w praktyce - niby jak w tym konkretnym przypadku pokrzywdzony ma fakt pasywnego nasłuchiwania stwierdzić i zgłosić? To jest taki absurd jak twierdzenie, że ktoś kto włączył laptopa i zobaczył beacon twojego Wi-Fi nie miał do tego prawa i trzeba go scigać.
Nie mówimy tu o nasłuchiwaniu a o chodzeniu po wsi od domu do domu i nasłuchiwaniu BL w taki sposób żeby algorytm uznał że mieliśmy z kimś dłuższy (w minutach) kontakt. W praktyce oznacza to na wchodzenie na czyjąś posesje (od domu do domu) i nasłuchiwanie ich urządzeń BL.
Nasłuchiwanie z ulicy nic nie da, bo to za daleki kontakt.
ps. Posty @qLb dotyczące łamania regulaminu przez użytkownika zostają ukryte jako offtopic. Każdy może się zalogować i je zobaczyć, a użytkownik potwierdził otrzymania ich do wiadomości. Niestety platforma GH, a konkretnie GH issue nie posiada nowoczesnych mechanizmów do kontaktu z użytkownikami w sprawie problemów.
@Tarvald
Orzecznictwo, czy możliwość zgłoszenia przestępstwa przez pokrzywdzonego nie ma żadnego znaczenia.
Oczywiście, że nawet w naszym porządku prawnym orzecznictwo ma znaczenie. Brak możliwości zgłoszenia takiego przestępstwa stanowi natomiast ni mniej ni więcej o niemożliwości jego ścigania.
Ponadto stosowanie na masową skalę tracingu Bluetooth nie było dotychczas stosowane, więc i tak w tym zakresie następuje prawnego rodzaju precedens.
Nie mówimy tylko o masowej skali. Serge Vaudenay (swoją drogą naprawdę polecam jego analizę, która tyczy się DP-3T, ale w większości odnosi się też do G+A https://eprint.iacr.org/2020/399.pdf ) podawał bardzo konkretne przykłady i motywacje dla takiego ataku, które nazwał occasional disclosure, oraz ataki paparazzi, nerd i militia.
Czynności opisywane w zakresie „nasłuchiwania” są zabronione i będą ścigane przez odpowiednie organy.
Jakie czynności konkretnie? Po pierwsze każdy odbiornik Bluetooth odbiera wszystkie nadawane pakiety (o ile trafi na nie podczas skanowania), filtrowanie robione jest programowo. Po drugie wcale nie musimy wchodzić komuś na podwórko, bo istnieją anteny kierunkowe. Po trzecie w G+A pełny identyfikator wysyłany jest co 280ms, więc techniczny atakujący zazwyczaj nie potrzebuje więcej niż sekundy. Może dosłownie przejeżdżać obok samochodem z anteną, zapisać to sobie pod konkretnym numerem domu, a potem pieczołowicie sprawdzać czy opublikowano ten klucz. Nie trzeba nawet instalować aplikacji.
EDIT: Tu ciekawostka, bo np. w DP-3T zaproponowano właśnie rozwiązanie które zmuszałoby do dłuższego przebywania w okolicy i odebrania większej liczby pakietów.
To nie jest łatwe łamanie. Tylko jakis totalny edge case. Kolejna jawna manipulacja z Pani strony @SeraMoon.
@Tarvald, wciąż czekam na przeprosiny w związku z oskarżeniem mnie o manipulację. Był to twój atak osobisty, za który nie przeprosiłeś, a straszysz mnie banami itp. (prawdopodobnie z powodów politycznych bo prawdopodobnie ktoś tak kazał to zrobić) - za dużo napisałam na temat prywatności aplikacji otwierając czytelnikom oczy (głównie tym mniej technicznym, którzy czytają nas bez logowania się). Wnoszę więc o przeprosiny. Moderator powinien służyć przykładem dla społeczności.
PS. Dodam jeszcze że fikcyjny profil GH założony specjalnie do jednego komentarza niestety utwierdza mnie w przekonaniu, iż działa Pani na szkodę społeczności ProteGO Safe w 100% celowo, a co za tym idzie notorycznie łamie Pani zasady współpracy na forum naszej społeczności i dalej nie możemy tak współpracować. Od miesiąca nie można się z Panią skontaktować w tym temacie a jednak ochoczo nawołuje Pani na tym forum do bojkotu rozwiązania bez większych podstaw merytorycznych.
Mój profil ma wiele komentarzy i posiadam tylko jeden profil na GitHubie, toteż jest to wierutnym kłamstwem (nazywam rzecz po imieniu) oskarżać mnie, że mój profil jest "fikcyjny" i dla jednego komentarza (WSKAZUJĘ TUTAJ NA KOLEJNY ATAK OSOBISTY, za który oczekuję kolejnych przeprosin i obietnicę poprawy). Wszędzie gdzie pisałam, że w "obecnym kształcie" na dany czas aplikacja nadaje się jedynie do nieinstalowania - dotyczyło danego kształtu na daną chwilę. Aplikacja nadal się do tego nadaje w wersji 4.1.1, ponieważ jak wiesz posiada PWA-online i czeka na jego zastąpienie przez PWA-offline (ładowanie z zasobów). Nie tylko ja o tym piszę - pisał o tym informatykzakladowy.pl, niebezpiecznik.pl, źle o tej aplikacji mówi też Panoptykon. Gdzieś w wątkach też inna osoba wyraziła się, aby tej aplikacji nie istalować. A tak na marginesie trudno to wszystko tutaj nazwać współpracą - twórcy słabo pracują więc społeczność musi krytykować.
bezpośrednia wiadomość na pocztę elektroniczną (trzykrotnie)
Z których ani jeden do mnie nie dotarł na skrzynkę.
Czy polski serwer nie stać na wysłanie 39 miliomów kopii odpowiedzi przez dobę? Nginx nie wystarczy? Polskę jako kraj stać na bardzo wiele rzeczy, ale to nie znaczy że trzeba je bezsensownie wydawać.
Z uzyskanych informacji o Nginx Licencja: 2-klauzulowa licencja BSD
Tak więc nic nie kosztuje to Polskę, w przeciwieństwie do tego projektu (opłacanego też z moich pieniędzy czy tego chcę czy nie). Wystarczy rządowy serwer i na nim postawiony Nginx lub użycie tego co już na stronach rządowych jest (większość nie stoi na Cloudflare i jakoś są dostępne, nie wygląda, by doznawały DDoSa). Dlaczego z serwerem ProteGO miałoby być inaczej?
Myślę, że nadal nie rozumie Pani dlaczego Firma CloudFlare zapewnia najwyższe na świecie standardy w dziedzinie bezpieczeństwa DNS.
Bezpieczeństwo =/= prywatność. Widzę, że ponownie nie jest możliwa rozmowa o tym co ja zgłaszam, a dostaję odpowiedź na całkiem inne pytanie.
- INFORMATION WE COLLECT (Categories of Data Subjects)
Attendees
- Name, email address, and other contact information: We may ask for and collect personal information such as your name, address, phone number and email address when you visit our offices, register for or attend a sponsored event or other events at which Cloudflare (and/or its representatives) participates, or participate in Cloudflare’s studies such as user experience research.
- Image and voice: When you participate in a Cloudflare study, we may ask for your permission to record your voice and/or image during your participation in the study.
Website Visitors
- Name, email address, and other contact information: We ask for and—at your option—collect personal information from you when you submit web forms on our Websites, including opportunities to sign up for and agree to receive email communications from us. We also may ask you to submit such personal information if you choose to use interactive features of the Websites, including participation in surveys, contests, promotions, sweepstakes, or studies, requesting customer support, submitting feedback, or otherwise communicating with us. We will send such communications in accordance with applicable law.
- Log files: Just as when you visit and interact with most websites and services delivered via the Internet, when you visit our Websites, including the Cloudflare Community Forum, we gather certain information and store it in log files. This information may include but is not limited to Internet Protocol (IP) addresses, system configuration information, URLs of referring pages, and locale and language preferences.
- Cookies and other tracking technologies: We may use cookies and other information-gathering technologies for a variety of purposes, such as providing us with information about how you interact with our Websites and assisting us in our marketing efforts. You can control how websites use cookies by configuring your browser's privacy settings (please refer to your browser's help function to learn more about cookie controls). Note that if you disable cookies entirely, Cloudflare’s Websites may not function properly. We may also use cookies and similar technologies to provide you advertising on third-party sites based upon your browsing activities and interests. If you wish not to have this information used for the purpose of serving you interest-based ads, you may opt-out by clicking here (or if located in the European Union, the United Kingdom, or Switzerland, click here). You may view a complete list of cookies and change your cookie preferences by clicking on the “Cookie Preferences” link in the footer of the Cloudflare homepage at cloudflare.com. For more information about the cookies Cloudflare uses and your privacy choices, please see our Cookie Policy.
[...] (Wycięłam część jako prawdopodobnie nas niedotyczącą -red.)
End Users
- Log Data: Cloudflare processes End Users’ information on behalf of our Customers. This information is processed when End Users access or use our Customers’ domains, websites, APIs, applications, devices, end points, and networks that use one or more of our Services. Cloudflare also processes End Users’ information on behalf of our Customers when the End Users access our Services pursuant to our Customers’ authorization. The information processed may include but is not limited to IP addresses, system configuration information, and other information about traffic to and from Customers’ websites, devices, applications, and/or networks (collectively, “Log Data”).
[...] (Wycięłam część jako prawdopodobnie nas niedotyczącą -red.)
In addition, Cloudflare stores server and network activity data, and observations and analyses derived from traffic data collected by Cloudflare in the course of providing the Services (together, “Operational Metrics”). Examples of Operational Metrics include service uptime and service availability metrics, request volumes, error rates, cache rates, and IP threat scores.
Ciekawe czy WebView ProteGO umożliwia wyłączenie tych funkcji ciasteczek, szczególnie podczas zgłaszania zakażenia kodem PIN... Trochę dużo przetwarza w tych logach, do tego na podstawie nieznanych mechanizmów podejmuje decyzję czy użytkownikowi wyświetlić stronę czy też ekran "One more step" zawierający Google reCaptcha (tu znów trzeba by czytać kolejny niepolski ToS).
Dlaczego użytkownicy aplikacji ProteGO-Safe mają się zgadzać na niepolski i nie podlegający polskiemu prawu ToS, gdy nawet nie potrafią zrozumieć tego regulaminu (nie każdy zna j.angielski) - poza tym dlaczego mają się na to godzić i gdzie tu jest zagwarantowana prywatność i anonimowość?
Anonimowość i prywatność nie może w świecie cyberprzestrzeni wywodzić się z prawa. Prawo jest jedynie do ścigania tych, którzy naruszają wolności i prawa innych ludzi. Prywatność i anonimowość musi wynikać z architektury i być wykazana w kodzie źródłowym rozwiązania aby była prawdą. Inaczej pozostaje "może prawdą" lub fikcją. Każdy z elementów systemu:
Dodam, że kary za wiele rzeczy działają tylko w Polsce, część działa też w EU, a tylko nieznaczna część działa tylko w ramach USA i innych krajów. Są kraje, które skarg na łamanie zabezpieczeń i praw ludzi w ogóle nie rozpatrują od Polaków, w tym urzędów, stąd mamy wiele hakerów wciąż na wolności. Prawo nie jest Designem dla rozwiązań internetowych. Należy wykazać "Privacy by Design" na poziomie technicznym dla każdego użytego komponentu / strony trzeciej.
Aplikacja się sama aktualizuje i nie staje obecnie na czas uzyskania zgody ode mnie Automatyczne aktualizacje można wyłączyć.
Nie jest to rozwiązanie, ponieważ wciąż użytkownik nie wie jakie będą warunki i zazwyczaj ma włączone aktualizacje oprogramowania jak zaleca Niebezpiecznik. To zadanie dla aplikacji, aby wyświetlić nowy regulamin do akceptacji po jego zmianie - zdanie podtrzymuję - i wynika to wprost z RODO - zmiana celów lub sposobu przetwarzania danych. Dostępność treści regulaminu w aplikacji do późniejszego przeczytania ma jedynie na celu przypomnienie sobie przez użytkownika, na co wyraził zgodę (a nie na co nie wyraził, bo mu tego nie wskazano jawnie). Tylko jawna, dobrowolna i niewymuszona (w tym podstępem) zgoda jest ważna prawnie.
Kilka słów wyjaśnień na zakończenie (pewnie też mojego konta), bo można odnieść wrażenie, że próbujecie nam wmówić nie mający nic wspólnego z faktami nowy porządek rzeczy:
Nas jako obywateli interesuje aplikacja ProteGO działająca w sposób możliwie MAKSYMALNIE anomimowy, a gdzie się nie da tego zapewnić - musimy móc się dowiedzieć z regulaminu (i źródła - dla osób technicznych) tej aplikacji wyświetlonego bezpośrednio z tej aplikacji po instalacji oraz poza nią na GitHubie (nie jest to alternatywa, lecz musi być dostępne w obu miejscach). O każdej zmianie regulaminu (przy czym nie każdy update musi zawierać zmianę regulaminu) użytkownik musi być powiadomiony i aplikacja musi CZEKAĆ na zgodę.
Nie pytają cię o imię walcząc z ostrym cieniem mgły ... no cóż, a aplikacja miała nie pytać o imię...
Aby mieć pełny obraz sytuacji - zapraszam tutaj.
@SeraMoon Ja odrazu przepraszam w imieniu całej ekipy i nie zamierzam brać dalej udziału w tej dyskusji. Wszystko zostało wyjaśnione a do postulatów się odniesiemy. Ten duży post nie jest w ogóle potrzebny i zaciemnia on obraz sytuacji, w którym dajemy do zrozumienia że przyjeliśmy to wszystko do wiadomości. Teraz nowy użytkownik wejdzie i zobaczy tylko ten jeden obrażający i zaciemniający post sytuacje, który duplikuje to co zostało powiedzialne wielokrotnie wczesniej.
https://github.com/ProteGO-Safe/specs/blob/master/CONTRIBUTING.md https://github.com/ProteGO-Safe/specs/blob/master/CONTRIBUTORS-ENG.md
Obowiązuje wszystkich biorących tutaj udział w dyskusjach.
Prosiłbym o wstrzymanie się co do kolejnych postulatów. Wszystko zostanie wyjaśnione i z tego co wiem to na korzyść community GitHub.
Stay tuned.
Ja odrazu przepraszam w imieniu całej ekipy i nie zamierzam brać dalej udziału w tej dyskusji.
Za co przepraszasz? Tam gdzie napisałam odnośnie konkretnych postów - oczekuję przeprosin od ich autorów i we własnym, nie cudzym imieniu. Czekam też jak napisałam na obietnicę poprawy. Jesteś moderatorem i czekam na przykład.
Ten duży post nie jest w ogóle potrzebny i zaciemnia on obraz sytuacji, w którym dajemy do zrozumienia że przyjeliśmy to wszystko do wiadomości.
Nie sądzę by omówienie niepolskiego ToS Cloudflare nie miało nic do regulaminu. Jest to ważna rzecz i podniosłam kolejny temat - podlewgłość pod niepolskie prawo ze stroby Cloudflare i rzeczy mające związek z anonimowością - właśnie od strony cloudflare którego używacie.
Obowiązuje wszystkich biorących tutaj udział w dyskusjach.
[EDIT] Post oznaczony jako off-topic - brak nadal przeprosin. Śledzę ten wątek i wątki od 189 począwszy. Skoro ataki osobiste były publiczne (i są) - oczekuję też publicznych przeprosin w tym samym wątku - piszę to dla jasności. Wrócę później lub w poniedziałek.
Wracam z pewnymi informacjami dotyczącymi tego wątku:
Reszta spraw jest dyskutowana i jest rozwojowa. Wersja 4.2 będzie w ciągu ~10 dni, dokładniejszy harmonogram na dniach ;)
2. W nadchodzącej wersji PWA będzie działać offline 3. W nadchodzącej wersji regulamin będzie zawarty offline.
@Tarvald Czy możesz potwierdzić do jakich (czyich) serwerów bęðzie łączyć się aplikacja po zmianach o ktorych piszesz w p2/3 ? Na prezentacji aplikacji zadałem pytanie skąd będa pobierane rozgłaszane klucze. Odpowiedź była że z CDN'a google. Czy po zmianach z p2/3 to będą jedyne adresy do którymi będzie łaczyć się aplikacja i że nie będzie między aplikacją a tymi adresami innych aktorów sieciowych którzy mają wgląd w przesyłane dane powyżej warstwy 5 modelu OSI (takim jest np CloudFlare) ? Przypominam, że moja prośba o dokładne informacje w tej sprawie, zgłoszona jako #155, dalej wisi jako otwarta mimo, że to powinien być podstawowy dokument do wykonania audytu bezpieczęństwa i prywatności .
@miklobit popieram. Wraz z tymi informacjami proszę też o kolejny tekst regulaminu (i polityki prywatności w wątku #199) celem sprawdzenia go przez społeczność obywateli, czy już wszystko jest OK. Również proszę o wykonanie w tym czasie zadań wynikających z #155 po pominięciu zadań wynikających z #161 (jeżeli firma tam wymieniona już nie świadczy żadnej usługi dla ProteGO-Safe lub ProteGO-Safe web).
Describe the bug Regulamin Protego Safe na stronie gov.pl zapewnia, że Moduł Analityczny (czyli Exposure Notification) zapewnie anonimowość podczas gdy:
[ ] wciąż jest możliwe (przy braku rejestracji godziny wraz z diagnosis key / tempID) deanonimizowanie, kto zachorował, ze wskazaniem osoby lub przynajmniej domu (wtedy i tak wiadomo, że już każdy w domu ma koronawirusa SARS-CoV-2) w poniższym mechanizmie:
[ ] brak jest otwartego kodu modułu Exposure Notification. Po jego udostępnieniu, i zaudytowaniu przez polskiego niezależnego od rządu badacza możemy mieć zapewnioną prywatność jedynie po skompilowaniu AOSP z tym modułem i zrootowaniu telefonu, Audyt produktu pochodnego o zmienionym kodzie nie gwarantuje, że oryginalny produkt był bezpieczny i dbał o prywatność, ani odwrotnie.
jeździmy po wsi z kilkoma urządzeniami z Androidem z ProteGO i selektywnie każdym podsłuchujemy jeden dom,
czekamy czy dostaniemy powiadomienie by zgłosić się na test,
wiemy, że osoba, którą śledziliśmy jest chora na COVID-19 (informacja medyczna powiązana z konkretną osobą) [jak zgłosić CVE?]
atak sprawdzi się w rzadko zaludnionych miastach i wsiach, nie sprawdzi się np. w centrum większych miast, chyba, że pomożemy sobie anteną kierunkową.
[ ] będąc osobą techniczną i wiedząc, że tempID są publikowane wraz z czasem - można ten atak przeprowadzić przy mniejszym koszcie na urządzenia z Androidem, co 30 minut można przejechać pod inne mieszkanie celem podsłuchiwania na bluetooth innego domu.
Stoi to moim zdaniem w sprzeczności z §2 punkt 4, bowiem "Moduł Analityczny umożliwia Użytkownikowi zachowanie anonimowości" tylko w sytuacji gdy pozostanie wyłączony, a ze względu na brak otwarcia kodu Exposure Notification - nawet to nie jest pewne, bo logicznym jest, że jeżeli osoba A słyszała identyfikator osoby B, to osoba B była w zasięgu osoby A i jedna z nich nie musi wcale nadawać po BT, aby informacja drogą internetową o spotkaniu trafiła do chmury Google (skąd mamy wiedzieć, czy te informacje nie są agregowane - bez otwartego kodu EN?). Pozostaje jedynie wziąć na słowo, że Exposure Notification nie nasłuchuje identyfikatorów gdy jest wyłączony (gdzie w dzisiejszych czasach nawet "wyłączony" telefon nie jest wyłączony do końca, wiele informacji o "wyłączeniu" BT można znaleźć w magazynie Quartz).
Inne problemy związane z anonimowością (a raczej jej brakiem)
[ ] Problem #195 związany z PWA umożliwia przełamanie anonimowości użytkownika przez rząd na podstawie Ustawy o Policji - wykonując odpowiednie żądanie do telekomów o dostarczenie danych osobowych związanych z IP
[ ] W Regulaminie brak wskazania na Cloudflare jako osobę trzecią pośredniczącą w komunikacji i mogącą ją modyfikować!
[EDIT] Wątek dotyczy regulaminu Protego Safe. Przepraszam za błąd w tytule - DPIA zajmę się oddzielnie.
Dodam jeszcze komentarz:
Czyli jednak anonimowości się nie zapewnia, skoro RZĄD (Ministerstwo Cyfryzacji) wyłącza sam siebie jako siłę wyższą? W mojej opinii jest to ABSURD. Zmiana legislacji lub zmiana widzimisię rządu powinna wymuszać wyświetlenie nowego regulaminu wraz z potrzebą jego akceptacji pod rygorem odinstalowania aplikacji.
To Reproduce Steps to reproduce the behavior:
Expected behavior Pełna anonimowość użytkownika, w sytuacji gwarantowania jej w Regulaminie.
Screenshots Nie przewidziano.
Desktop (please complete the following information):
Smartphone (please complete the following information):
Additional context \x00