Buongiorno, mi sto *seriamente* domandando se serva davvero ragionare in merito alla possibilità di sviluppare un sistema di "Contact Tracing" (dal significato clinico _molto_ preciso) tecnologicamente assistito che sia anche rispettoso dell'anonimato in modo *verificabile* (secondo me è possibile "se, ma e però") Mi pare piuttosto diffuso e condiviso l'argomento che banalizzerei così: chissenefrega dell'anonimato di fronte all'ineluttabilità della immanente (e imminente) necessità di salvaguardare la nostra vita con tutti i mezzi possibili, anche quelli che molto probabilmente non servono! Però poi faccio un bel respiro e... Enrico Nardelli <nardelli@mat.uniroma2.it> writes:
https://link-and-think.blogspot.com/2020/04/come-funziona-pepp-pt-la-soluzio...
Ogni commento è benvenuto.
Il primo e più importante: grazie!!! ...anche, anzi soprattutto, per l'analisi del contesto [1] e relativo addendum in questo aticolo, senza la quale tutto questo potrebbe apparire a qualcuno come una sorta di sterile "guerra degli editor" [2] Tra le raccomandazioni elencate (anche) da "Informatics Europe" [3] ce n'è una che ritengo cruciale, che ovviamente vale per tutti i progetti "Digital Contact Tracing" e in generale di trattamento di informazioni ipersensibili: --8<---------------cut here---------------start------------->8--- * Make any software and hardware used open to examination by the civil society. --8<---------------cut here---------------end--------------->8--- Quindi, a meno che qualcuno abbia seriamente intenzione di discutere anche su questo, significa che il software lato App e lato server deve essere libero (e riproducibile, senza versoni binarie con backdoors). Se permettete, aggiungerei un terzo elemento da considerare nell'analisi: la rete; ad oggi abbiamo a disposizione solo Internet e non bisogna ignorare quanto sia facile la raccolta di dati identificativi (a partire dall'IP) attraverso la rete, anche attraverso tecniche avanzate di Deep Packet Inspection: lo so che pare roba da complottisti ma... è storia (scusate se mi ripeto), Per _efficientare_ l'analisi userei il principio di Pareto secondo il quale l'80% dei problemi deriva dal 20% dei difetti. Nel merito della tua analisi e dei documenti [4] (in PDF :-( ): 1. vulnerabilità software: la combinazione hardware e sistema operativo attualmente disponibile sul mercato rende i dispositivi su cui girano le app molto esposti a possibili attacchi che rendono possibile la sottrazione dei dati, il problema con BlueTooth segnalato da Francesco Palmieri è uno dei tanti. Ogni App potrebbe essere veicolo passivo e inconsapevole di 2. 2. collezionare informazioni extra: oltre a quanto giustamente segnalato da te (frequentazione regolare e agenda), Fabio Pietrosanti [5] ha riferito ch eci sono issue [6] come la #37 e la #43 che illustrano chiaramente quali sono i problemi di "intromissione" da parte di terzi, anche senza ricorrere a modifiche del codice della app (che comunque sarebbe banale). Voi lo sapevate che esiste una fiorente "Proximity Tracking industry" [7]? Il limite di *gamification* di un sistema di tracking dei contatti in tempi di epidemia (permanente?!?) è solo l'immaginazione, compresa l'immaginazione degli amministratori locali :-O Queste due macro-aree da sole bastano a illustrare quanto sia tecnicamente difficile (non impossibile!) implementare soluzioni di gestione *anonima* del contact tracing... su questo forse aprirò un altro thread :-S Grazie ancora, Giovanni [1] https://link-and-think.blogspot.com/2020/04/lemergenza-del-soluzionismo-digi... [2] https://it.wikipedia.org/wiki/Guerra_degli_editor [3] https://www.informatics-europe.org/news/541-policy-recommendation-covid19.ht... [4] https://github.com/DP-3T/documents [...] Message-ID: <360122d5-e6d0-c617-db19-eeb69fb6cee1@infosecurity.ch> [6] https://github.com/DP-3T/documents/issues [7] https://www.nytimes.com/interactive/2019/06/14/opinion/bluetooth-wireless-tr... -- Giovanni Biscuolo Xelera IT Infrastructures