Aplikacja ProteGO-Safe, mimo, że została zapowiedziana, że nie będzie przekazywać danych o zdrowiu Ministerstwu Cyfryzacji - robi to w nowej wersji 4 dostępnej na Google Play.
Na GitHubie wiele użytkowników zgłaszało problemy z brakiem zachowania zasad RODO oraz EDPB. Google zapowiedział, że przestaje wpuszczać rozwiązania oparte na "własnych rozwiązaniach" i wymaga używania Exposure Notification od Google, który to protokół został stworzony niby dla ochrony prywatności użytkowników, a tak na prawdę do nieznanych celów poza jednym - standaryzacja, aby każdy używał tego samego protokołu. Exposure Notification po dzień dzisiejszy nie doczekał się otwartego kodu, tak aby każdy mógł zobaczyć co na prawdę robi i czy na przykład fakt otrzymania dodatniego wyniku testu na COVID nie jest wysyłany w sposób skojarzony z danymi użytkownika na serwery Google.
Jednak sprawa Google Exposure Notification to jedna sprawa. Innymi sprawami związanymi wprost ze szpiegowaniem użytkowników przez ProteGO-Safe jest:
- użycie WebView do załadowania aplikacji z serwera ministerstwa - robocza część aplikacji nie jest pobierana z PLAY, ale z serwera ministerstwa i tam też trafiają udzielane przez nas odpowiedzi na zadawane przez aplikację pytania. Po drodze stoi też Cloudflare - więc wasze odpowiedzi medyczne wraz z IP uzyskuje nie tylko Ministerstwo Cyfryzacji ale też Cloudflare (gdzie Cloudflare zastrzega sobie możliwość modyfikacji treści strony, nie tylko podsłuchiwanie i logowanie).
Co jest nie tak z tym IP:
- Cloudflare używa wiele innych aplikacji i może dojść do skojarzenia użytkownika - w ProteGO co prawda nie podajemy imienia, ale możemy podawać je na innych stronach, w tym rządowych, które używają Cloudflare - toteż po ciasteczkach da się stworzyć poiwiązanie dane medyczne - użytkownik,
- Ministerstwo Cyfryzacji oraz Sanepid mogą występować do Policji (ostatni bez podania uzasadnienia) na podstawie Ustawy o Policji o podanie danych osobowych obywatela korzystającego z telefonu. Te jak wiemy obligatoryjnie obywatel (wraz z peselem) musi podać telekomowi.
Co jest jeszcze nie tak z ProteGO-Safe:
- brak możliwości wykonania audytu zewnętrznego,
- operator serwera może deanonimizować użytkowników,
- włączając Exposure Notification - obligatoryjnie użytkownik musi pobrać moduł wykonawczy aplikacji (tzw. PWA) z serwera,
- ponieważ moduł jest wysyłany z serwera, osoby mieszkające blisko kopalni mogą dostać "specjalną" wersję modułu z serwera, która np. po 1 dniu wskaże im, że są zakażeni i powinni udać się na wymaz,
- w analizie Pa****konu (organizacja zajmująca się audytami prywatności) przeczytamy: “Wydawca aplikacji będzie mógł w każdej chwili podmienić zaufaną apkę na nową wersję, wyglądającą tak samo, lecz działającą zupełnie inaczej”,
- ponieważ dochodzi do każdorazowego pobrania aplikacji z serwera przy każdym uruchomieniu - dochodzi ryzyko włamania hakerskiego,
- w końcu rząd Polski zakupił za 200 tys. Euro trojana Pegasus - można sobie o tym poczytać na niezależnym serwisie o bezpieczeństwie (nie wiem czy na forum dozwolone jest podawanie linków i firm oraz organizacji przeprowadzających audyty odpowiednio bezpieczeństwa i prywatności - mile widziany komentarz administratorów),
- Ministerstwo unika odpowiedzi już po raz drugi - na pytanie o podpisane umowy NDA z Google i Apple oraz unika odpowiedzi na wnioski o informację publiczną - albo przedłużając terminy albo zasłaniając się tajemnicą.
https://github.com/ProteGO-Safe/specs/issues/189
https://github.com/ProteGO-Safe/specs/issues/145

Co w związku z powyższym?
Ponieważ aplikacja niebawem będzie promowana przez Ministerstwo, zaś na podstawie ustawy covidowej każde medium informacyjne, które dostanie nakaz musi informację umieścić bezpłatnie, odradzam instalowanie ProteGO-Safe. Jak wykazano w kilku państwach - aplikacja zwiększyła wykrycie wirusa tylko w kilku do kilkunastu przypadkach (na setki tysięcy były to pojedyncze sztuki!). Aplikacja w obecnym kształcie jest więc skuteczna jedynie w szpiegowaniu i niepotrzebnym zżeraniu baterii. Poinformujcie o tym swoich znajomych.
Jak sprawdzić, że aplikacja musi pobrać moduł z serwera - najprościej po prostu po jej instalacji, przed pierwszym uruchomieniem wyłączcie połączenie internetowe i spróbujcie z niej skorzystać. Zgodnie z dokumentacją Google Exposure Notification - powinna działać, bowiem potrzebuje Bluetooth a nie połaczenia z internetem.
Na GitHubie wiele użytkowników zgłaszało problemy z brakiem zachowania zasad RODO oraz EDPB. Google zapowiedział, że przestaje wpuszczać rozwiązania oparte na "własnych rozwiązaniach" i wymaga używania Exposure Notification od Google, który to protokół został stworzony niby dla ochrony prywatności użytkowników, a tak na prawdę do nieznanych celów poza jednym - standaryzacja, aby każdy używał tego samego protokołu. Exposure Notification po dzień dzisiejszy nie doczekał się otwartego kodu, tak aby każdy mógł zobaczyć co na prawdę robi i czy na przykład fakt otrzymania dodatniego wyniku testu na COVID nie jest wysyłany w sposób skojarzony z danymi użytkownika na serwery Google.
Jednak sprawa Google Exposure Notification to jedna sprawa. Innymi sprawami związanymi wprost ze szpiegowaniem użytkowników przez ProteGO-Safe jest:
- użycie WebView do załadowania aplikacji z serwera ministerstwa - robocza część aplikacji nie jest pobierana z PLAY, ale z serwera ministerstwa i tam też trafiają udzielane przez nas odpowiedzi na zadawane przez aplikację pytania. Po drodze stoi też Cloudflare - więc wasze odpowiedzi medyczne wraz z IP uzyskuje nie tylko Ministerstwo Cyfryzacji ale też Cloudflare (gdzie Cloudflare zastrzega sobie możliwość modyfikacji treści strony, nie tylko podsłuchiwanie i logowanie).
Co jest nie tak z tym IP:
- Cloudflare używa wiele innych aplikacji i może dojść do skojarzenia użytkownika - w ProteGO co prawda nie podajemy imienia, ale możemy podawać je na innych stronach, w tym rządowych, które używają Cloudflare - toteż po ciasteczkach da się stworzyć poiwiązanie dane medyczne - użytkownik,
- Ministerstwo Cyfryzacji oraz Sanepid mogą występować do Policji (ostatni bez podania uzasadnienia) na podstawie Ustawy o Policji o podanie danych osobowych obywatela korzystającego z telefonu. Te jak wiemy obligatoryjnie obywatel (wraz z peselem) musi podać telekomowi.
Co jest jeszcze nie tak z ProteGO-Safe:
- brak możliwości wykonania audytu zewnętrznego,
- operator serwera może deanonimizować użytkowników,
- włączając Exposure Notification - obligatoryjnie użytkownik musi pobrać moduł wykonawczy aplikacji (tzw. PWA) z serwera,
- ponieważ moduł jest wysyłany z serwera, osoby mieszkające blisko kopalni mogą dostać "specjalną" wersję modułu z serwera, która np. po 1 dniu wskaże im, że są zakażeni i powinni udać się na wymaz,
- w analizie Pa****konu (organizacja zajmująca się audytami prywatności) przeczytamy: “Wydawca aplikacji będzie mógł w każdej chwili podmienić zaufaną apkę na nową wersję, wyglądającą tak samo, lecz działającą zupełnie inaczej”,
- ponieważ dochodzi do każdorazowego pobrania aplikacji z serwera przy każdym uruchomieniu - dochodzi ryzyko włamania hakerskiego,
- w końcu rząd Polski zakupił za 200 tys. Euro trojana Pegasus - można sobie o tym poczytać na niezależnym serwisie o bezpieczeństwie (nie wiem czy na forum dozwolone jest podawanie linków i firm oraz organizacji przeprowadzających audyty odpowiednio bezpieczeństwa i prywatności - mile widziany komentarz administratorów),
- Ministerstwo unika odpowiedzi już po raz drugi - na pytanie o podpisane umowy NDA z Google i Apple oraz unika odpowiedzi na wnioski o informację publiczną - albo przedłużając terminy albo zasłaniając się tajemnicą.
https://github.com/ProteGO-Safe/specs/issues/189
https://github.com/ProteGO-Safe/specs/issues/145

Co w związku z powyższym?
Ponieważ aplikacja niebawem będzie promowana przez Ministerstwo, zaś na podstawie ustawy covidowej każde medium informacyjne, które dostanie nakaz musi informację umieścić bezpłatnie, odradzam instalowanie ProteGO-Safe. Jak wykazano w kilku państwach - aplikacja zwiększyła wykrycie wirusa tylko w kilku do kilkunastu przypadkach (na setki tysięcy były to pojedyncze sztuki!). Aplikacja w obecnym kształcie jest więc skuteczna jedynie w szpiegowaniu i niepotrzebnym zżeraniu baterii. Poinformujcie o tym swoich znajomych.
Jak sprawdzić, że aplikacja musi pobrać moduł z serwera - najprościej po prostu po jej instalacji, przed pierwszym uruchomieniem wyłączcie połączenie internetowe i spróbujcie z niej skorzystać. Zgodnie z dokumentacją Google Exposure Notification - powinna działać, bowiem potrzebuje Bluetooth a nie połaczenia z internetem.