ACLU: The Limits of Location Tracking in an Epidemic
https://www.aclu.org/aclu-white-paper-limits-location-tracking-epidemic Posizione sensata e ragionevole, che passa in rassegna molte delle possibilità discusse (qui in lista e altrove). -- Stefano Zacchiroli . zack@upsilon.cc . upsilon.cc/zack . . o . . . o . o Computer Science Professor . CTO Software Heritage . . . . . o . . . o o Former Debian Project Leader & OSI Board Director . . . o o o . . . o . « the first rule of tautology club is the first rule of tautology club »
Stefano Zacchiroli <zack@upsilon.cc> writes: grazie mille per la segnalazione! Per essere chiari: io sarei il primo a essere felice come una Pasqua (pun intended) se sviluppatori di buova volontà riuscissero a sviluppare software che rispettino tutti i criteri che raccomandazioni come questa o quella di CCC hanno pubblicato [1]; tutto questo avrebbe il fantastico effetto collaterale di dare una spinta tremenda allo sviluppo di applicazioni decentralizzate per fare un po' tutto quello che ci pare, *anche* in modo anonimo volendo. ...però qualsiasi mezzo tecnologico non deve mai sostituire il giudizio umano.
https://www.aclu.org/aclu-white-paper-limits-location-tracking-epidemic
in PDF :-(... vabbé In qualche modo ci vedo sviluppato il ragionamento di Fabio Pietrosanti [2], con alcuni elementi aggiuntivi.
Posizione sensata e ragionevole, che passa in rassegna molte delle possibilità discusse (qui in lista e altrove).
E per tutti i mezzi tecnici che prende in rassegna, dai dati di cella al QR Code, giunge alla conclusione che: 1. l'algoritmo _non_ _deve_ mai sostituire le persone, specialmente in cose complesse come queste, non lo dobbiamo permettere --8<---------------cut here---------------start------------->8--- The algorithms are not likely to be reliable. Even if we were to imagine a set of location data that had pinpoint accuracy, there would still be problems translating that in any automated way into reliable guesses about whether two people were in danger of transmitting an infection. The Israeli system apparently acts on the basis of nothing more than an automated look at proximity. In Israel, one woman was identified as a “contact” simply because she waved at her infected boyfriend from outside his apartment building — and was issued a quarantine order based on that alone. Such a system is likely to make many such mistakes; it won’t know that a bank teller is shielded from transmission because they’re behind plexiglass, or that two people close together in a building are actually in separate apartments divided by a wall. --8<---------------cut here---------------end--------------->8--- 2. l'anonimità (o anonimizzazione se preferite) è davvero una brutta bestia da gestire quando si dispongono di sufficienti metadati da incrociare (e più di qualcuno ne dispone): --8<---------------cut here---------------start------------->8--- In fact, data scientists have learned in recent years that it is surprisingly difficult to anonymize data. That is doubly true with regard to location data, because people reveal themselves by where they go; even relatively rough information about a person’s location will often identify them uniquely. For example, according to one study, just knowing the zip code (actually census tract, which is basically equivalent) of where you work and where you live will uniquely identify 5 percent of the population. If you know the “census blocks” where somebody works and lives (an area roughly the size of a block in a city, but larger in rural areas), the accuracy is much higher, with at least half the population being uniquely identified. And of course, once a person’s home address is identified, little doubt as to their identity remains. --8<---------------cut here---------------end--------------->8--- soprattutto quando c'è di mezzo Internet il compito è talmente disperato che: --8<---------------cut here---------------start------------->8--- there are ways to use location data that don’t involve publishing it — for example, it could simply be used in cooperation with those who are infected to jog their memories and help them retrace their movements. --8<---------------cut here---------------end--------------->8--- Non che non ci siano soluzioni, ma l'asticella è _decisamente_ alta e IMHO un progetto come GNUnet è l'asticella di riferimento in per queste cose. Per essere chiaro: non avere un hub di comunicazione ma permettere ai contagiati di avvisare *direttamente* coloro che essi desiderano, anche in modo anonimo [3], senza che nessun altro lo venga a sapere e/o gestisca il flusso della comunicazione. 3. i metadati di localizzazione "in pancia" ai governi abbondano, forse non è il caso di aggiungerne altri più precisi che hanno i difetti 1. e 2. --8<---------------cut here---------------start------------->8--- The CDC and state and local governments in the U.S. are reportedly receiving some such data from the mobile advertising industry. [...] Of course, some party needs to hold the raw data before it is aggregated. Though such data could theoretically be generated using privacy-protecting software built into the collection mechanisms, few players in this ecosystem have the incentive to utilize such mechanisms. --8<---------------cut here---------------end--------------->8--- ...e, lo ripeterò fino alla nausea, quando i dati vengono trasmessi via Internet garantire l'anonimità (associazione IP con pacchetto trasmesso) è impossibile; utilizzare Tor è senza dubbio meglio ma anche la cipolla è attaccabile da chi ha adeguate rirorse. 4. Utilizzo dei dati di tracking come mezzo di "law enforcement" Mi avvalgo della facoltà di non rispondere. 5. Non è location tracking, è proximity tracking via Bluetooth Potrebbe essere peggio considerato 1., 2. e --8<---------------cut here---------------start------------->8--- There are a number of problems with the concept. In Singapore, the Ministry of Health has access to user data about every app user, and detailed access to activity and contact logs and from every infected user. While they’ve promised to use this access only for public health purposes, there is nothing stopping them from turning over data to law enforcement or other punitive agencies. --8<---------------cut here---------------end--------------->8--- Saluti, Giovanni [1] ci sarebbe ancora da sistemare il piccolissimo dettaglio dell'affidabilità dell'hardware (che poi è sempre riconducibile al sotware), ma facciamo finta che ci sia la volontà comune - non solo dei soliti noti tipo CCC & co. - di risolvere anche quello [2] Message-ID: <2919f73e-76fa-a755-50e2-84db161439c0@infosecurity.ch> [3] GNUnet non è ancora alla portata di tutti per fare una cosa del genere _e_ la dimensione della rete è talmente ridicola che probabilmente quelli che sono dentro si conoscono tutti :-D -- Giovanni Biscuolo Xelera IT Infrastructures
participants (2)
-
Giovanni Biscuolo -
Stefano Zacchiroli