عالم التكنولوجيا

أكبر الأسئلة حول Apple وجهاز تعقب الفيروسات التاجية الجديد من Google

[ad_1]

انضمت جوجل وأبل يوم الجمعة معا لمشروع طارئ طموح ، ووضع بروتوكول جديد لتتبع تفشي الفيروس التاجي المستمر. إنه مشروع عاجل ومعقد ، له آثار هائلة على الخصوصية والصحة العامة. نجحت مشاريع مماثلة في سنغافورة ودول أخرى ، ولكن يبقى أن نرى ما إذا كانت وكالات الصحة العامة الأمريكية ستتمكن من إدارة مثل هذا المشروع – حتى مع قيام أكبر شركات التكنولوجيا في العالم بتقديم المساعدة.

لقد قمنا بتغطية الخطوط العريضة للمشروع هنا ، ولكن هناك الكثير مما يجب البحث عنه – بدءًا من المستندات الفنية التي نشرتها الشركتان. يكشفون الكثير عن ما تحاول Apple و Google فعله بهذه البيانات الحساسة ، وأين يقصر المشروع. لذلك قمنا بالتعمق في تلك الملفات وحاولنا الإجابة على الأسئلة الإثني عشر الأكثر إلحاحًا ، بدءًا من البداية المطلقة:

ماذا يفعل هذا؟

عندما يمرض شخص بمرض جديد مثل الفيروس التاجي لهذا العام ، يحاول موظفو الصحة العامة احتواء انتشار المرض عن طريق تعقب كل شخص كان الشخص المصاب على اتصال به وحجره. يُسمى هذا تتبع الاتصال ، وهو أداة حاسمة في احتواء تفشي المرض.

بشكل أساسي ، قامت Apple و Google ببناء نظام تتبع اتصال آلي. إنها مختلفة عن تتبع جهات الاتصال التقليدية ، وربما تكون مفيدة للغاية عند دمجها مع الطرق التقليدية. الأهم من ذلك ، يمكن أن تعمل على نطاق أكبر بكثير من تتبع الاتصال التقليدية ، والتي ستكون ضرورية بالنظر إلى مدى انتشار الفاشية في معظم البلدان. نظرًا لأنها قادمة من Apple و Google ، سيتم أيضًا دمج بعض هذه الوظائف في نهاية المطاف إلى Android و iPhones على مستوى نظام التشغيل. وهذا يجعل هذا الحل التقني متاحًا على الأرجح لأكثر من ثلاثة مليارات هاتف حول العالم – وهو أمر مستحيل خلاف ذلك.

من المهم ملاحظة أن ما تعمل عليه Apple و Google معًا هو إطار عمل وليس تطبيقًا. إنهم يتعاملون مع السباكة ويضمنون خصوصية وأمان النظام ، لكنهم يتركون بناء التطبيقات الفعلية التي تستخدمه للآخرين.

كيف يعمل؟

بعبارات أساسية ، يتيح هذا النظام لهاتفك تسجيل الهواتف الأخرى القريبة. طالما أن هذا النظام يعمل ، سوف يقوم هاتفك بشكل دوري بتفجير رمز صغير وفريد ​​ومجهول الهوية ، مشتق من المعرف الفريد لهذا الهاتف. تتلقى الهواتف الأخرى الموجودة في النطاق هذا الرمز وتتذكره ، وتقوم ببناء سجل للرموز التي تلقوها وعندما يتم تلقيها.

عندما يتلقى شخص يستخدم النظام تشخيصًا إيجابيًا ، يمكنه اختيار إرسال رمز معرفه إلى قاعدة بيانات مركزية. عندما يقوم هاتفك بالتحقق من قاعدة البيانات هذه ، فإنه يجري فحصًا محليًا لمعرفة ما إذا كان أي من الرموز في سجله يطابق المعرفات في قاعدة البيانات. إذا كان هناك تطابق ، فستتلقى تنبيهًا على هاتفك يفيد بأنك قد تعرضت.

هذه هي النسخة البسيطة ، ولكن يمكنك بالفعل رؤية مدى فائدة هذا النوع من النظام. في الجوهر ، يتيح لك تسجيل نقاط الاتصال (أي الشيء بالضبط الذي يحتاجه متتبعو الاتصال) دون جمع أي بيانات دقيقة عن الموقع والحفاظ على الحد الأدنى فقط من المعلومات في قاعدة البيانات المركزية.

كيف ترسل أنك مصاب؟

الوثائق الصادرة أقل تفصيلاً حول هذه النقطة. يُفترض في المواصفات أن مقدمي الرعاية الصحية الشرعيين فقط سيكونون قادرين على تقديم التشخيص ، للتأكد من أن التشخيص المؤكد فقط هو الذي يولد تنبيهات. (لا نريد أن يتسبب النظام في ظهور المتصيدون والمنافقون). ليس من الواضح تمامًا كيف سيحدث ذلك ، ولكن يبدو أن هذه مشكلة قابلة للحل ، سواء تم إدارتها من خلال التطبيق أو نوع من المصادقة الإضافية قبل تسجيل العدوى بشكل مركزي.

كيف يرسل الهاتف تلك الإشارات؟

الجواب المختصر: بلوتوث. يعمل النظام على نفس الهوائيات التي تعمل بها سماعات الأذن اللاسلكية ، على الرغم من أنه إصدار Bluetooth Low Energy (BLE) من المواصفات ، مما يعني أنه لن يستنزف البطارية تمامًا بشكل ملحوظ. يستخدم هذا النظام الخاص إصدارًا من نظام BLE Beacon الذي كان مستخدمًا منذ سنوات ، والذي تم تعديله للعمل كمبادلة رمز ثنائية الاتجاه بين الهواتف.

إلى أي مدى تصل الإشارة؟

لا نعلم حتى الآن. من الناحية النظرية ، يمكن لـ BLE تسجيل الاتصالات حتى مسافة 100 متر ، ولكنها تعتمد كثيرًا على إعدادات أجهزة معينة ويمكن حظرها بسهولة بواسطة الجدران. تحتوي العديد من الاستخدامات الأكثر شيوعًا لـ BLE – مثل إقران حقيبة AirPods مع iPhone – على نطاق فعال أقرب إلى ست بوصات. المهندسون في المشروع متفائلون بأنهم يمكنهم تعديل النطاق على مستوى البرنامج من خلال “العتبة” – بشكل أساسي ، تجاهل الإشارات منخفضة القوة – ولكن نظرًا لعدم وجود برنامج فعلي حتى الآن ، فإن معظم القرارات ذات الصلة لم يتم اتخاذها بعد.

في الوقت نفسه ، لسنا متأكدين تمامًا من أفضل مدى لهذا النوع من التنبيه. توصي قواعد التباعد الاجتماعي عادةً بالابتعاد مسافة ستة أقدام عن الآخرين في الأماكن العامة ، ولكن هذا يمكن أن يتغير بسهولة عندما نتعلم المزيد عن كيفية انتشار فيروس كورونا الجديد. سيخشى المسؤولون أيضًا من إرسال العديد من التنبيهات إلى أن التطبيق يصبح عديم الفائدة ، مما قد يجعل النطاق المثالي أصغر.

إذن هو تطبيق؟

نوعا ما. في الجزء الأول من المشروع (يهدف إلى الانتهاء بحلول منتصف مايو) ، سيتم دمج النظام في تطبيقات الصحة العامة الرسمية ، والتي سترسل إشارات BLE في الخلفية. سيتم إنشاء هذه التطبيقات من قبل الوكالات الصحية على مستوى الدولة وليس شركات التكنولوجيا ، مما يعني أن الوكالات ستكون مسؤولة عن الكثير من القرارات المهمة حول كيفية إبلاغ المستخدمين وما يجب التوصية به إذا تعرض شخص ما.

في نهاية المطاف ، يأمل الفريق في بناء هذه الوظيفة مباشرة في أنظمة تشغيل iOS و Android ، على غرار لوحة تحكم أصلية أو تبديل في قائمة الإعدادات. لكن هذا سيستغرق شهورًا ، وسيظل يدفع المستخدمين لتنزيل تطبيق رسمي للصحة العامة إذا كانوا بحاجة إلى إرسال معلومات أو تلقي تنبيه.

هل هذا آمن حقًا؟

في الغالب ، يبدو أن الإجابة هي نعم. استنادًا إلى المستندات التي تم نشرها يوم الجمعة ، سيكون من الصعب جدًا العودة إلى أي معلومات حساسة تستند فقط إلى رموز Bluetooth ، مما يعني أنه يمكنك تشغيل التطبيق في الخلفية دون القلق من تجميع أي شيء يُحتمل أن يجرم. النظام نفسه لا يحدد هويتك الشخصية ولا يسجل موقعك. بالطبع ، ستحتاج التطبيقات الصحية التي تستخدم هذا النظام في نهاية المطاف إلى معرفة هويتك إذا كنت تريد تحميل تشخيصك إلى مسؤولي الصحة.

هل يمكن للمتسللين استخدام هذا النظام لعمل قائمة كبيرة بكل من أصيب بالمرض؟

سيكون هذا صعبًا للغاية ، ولكنه ليس مستحيلًا. تقوم قاعدة البيانات المركزية بتخزين جميع الرموز التي يرسلها الأشخاص المصابون أثناء انتقالهم للعدوى (وهذا هو ما يتفحصه هاتفك) ، ومن المعقول تمامًا أن يتمكن الممثل السيئ من الحصول على هذه الرموز. لقد قام المهندسون بعمل جيد لضمان عدم قدرتك على العمل مباشرة من تلك الرموز إلى هوية الشخص ، ولكن من الممكن تصور بعض السيناريوهات التي تنهار فيها تلك الحماية.

رسم تخطيطي من الورقة البيضاء للتشفير ، يشرح مستويات المفتاح الثلاثة

لشرح السبب ، يجب أن نحصل على مزيد من التقنية. تحدد مواصفات التشفير ثلاثة مستويات من المفاتيح لهذا النظام: مفتاح رئيسي خاص لا يترك جهازك أبدًا ، ومفتاح تتبع يومي يتم إنشاؤه من المفتاح الخاص ، ثم سلسلة “معرفات التقارب” التي يتم إنشاؤها بواسطة المفتاح اليومي. يتم تنفيذ كل خطوة من هذه الخطوات من خلال وظيفة أحادية الاتجاه قوية تشفيرًا – بحيث يمكنك إنشاء مفتاح القرب من مفتاح يومي ، ولكن ليس العكس. الأهم من ذلك ، يمكنك معرفة مفاتيح القرب التي تأتي من مفتاح يومي محدد ، ولكن فقط إذا بدأت بالمفتاح اليومي في متناول اليد.

السجل على هاتفك عبارة عن قائمة بمعرفات التقارب (أدنى مستوى للمفتاح) ، لذا فهي ليست جيدة بمفردها. إذا كان الاختبار إيجابيًا ، فأنت تشارك أكثر ، وتنشر المفاتيح اليومية لكل يوم تكون فيه معديًا. نظرًا لأن هذه المفاتيح اليومية أصبحت عامة الآن ، يمكن لجهازك إجراء العمليات الحسابية وإخبارك إذا كان أي من معرفات القرب في السجل الخاص بك تأتي من ذلك المفتاح اليومي إذا فعلوا ذلك ، فإنه يولد تنبيهًا.

مثل يشير عالم التشفير مات تايت، يؤدي ذلك إلى تقليل الخصوصية بشكل ملموس للأشخاص الذين لديهم نتائج إيجابية على هذا النظام. بمجرد أن تصبح هذه المفاتيح اليومية عامة ، يمكنك معرفة معرفات القرب المرتبطة بمعرف معين. (تذكر ، هذا هو التطبيق مفترض للقيام بذلك من أجل تأكيد التعرض.) في حين أن تطبيقات محددة يمكن أن تحد من المعلومات التي تشاركها وأنا متأكد من أن الجميع سيبذلون قصارى جهدهم ، فأنت الآن خارج الحماية الصارمة للتشفير. من الممكن أن تتخيل تطبيقًا ضارًا أو شبكة استنشاق البلوتوث تجمع معرفات التقارب مقدمًا ، وتربطها بهويات محددة ، ثم تربطها في وقت لاحق بالمفاتيح اليومية المستخرجة من القائمة المركزية. سيكون من الصعب القيام بذلك وسيكون من الأصعب القيام بذلك لكل شخص في القائمة. حتى ذلك الحين ، كل ما ستحصل عليه من الخادم هو آخر 14 يومًا من الرموز. (هذا كل ما يتعلق بتتبع جهات الاتصال ، لذلك فهي جميع مخازن قاعدة البيانات المركزية.) ولكن لن يكون الأمر مستحيلًا تمامًا ، وهو ما تريده عادةً في التشفير.

باختصار: من الصعب ضمان عدم الكشف عن هوية أحد الأشخاص تمامًا إذا شارك في أنه تم اختباره بشكل إيجابي من خلال هذا النظام. ولكن في دفاع النظام ، هذا ضمان صعب تقديمه تحت أي ظرف من الظروف. في ظل التباعد الاجتماعي ، نحد جميعًا من اتصالاتنا الشخصية ، لذلك إذا علمت أنك تعرضت في يوم معين ، فستكون قائمة المتجهات المحتملة قصيرة إلى حد ما. أضف في الحجر الصحي وأحيانًا العلاج في المستشفى التي تأتي مع تشخيص COVID-19 ، ومن الصعب جدًا الحفاظ على الخصوصية الطبية سليمة تمامًا مع الاستمرار في تحذير الأشخاص الذين ربما تعرضوا. في بعض النواحي ، هذه المقايضة متأصلة في تتبع الاتصال. يمكن للأنظمة التقنية تخفيفها فقط.

بالإضافة إلى ذلك ، فإن أفضل طريقة لتتبع جهات الاتصال لدينا الآن تتضمن إجراء مقابلات مع البشر وسؤال من اتصلت به. من المستحيل في الأساس بناء نظام تتبع جهات اتصال مجهول تمامًا.

هل يمكن أن تستخدمه Google أو Apple أو مخترق لمعرفة أين كنت؟

فقط تحت للغاية ظروف محددة. إذا كان شخص ما يجمع معرفات القرب الخاص بك و اختبار إيجابي وتقرر مشاركة التشخيص الخاص بك و إنهم يؤدون الجوامد الكاملة الموضحة أعلاه ، ويمكنهم استخدامها لربطك بموقع معين حيث تم رصد معرفات القرب الخاصة بك في البرية.

ولكن من المهم ملاحظة أنه لا Apple ولا Google تشاركان معلومات يمكن أن تضعك مباشرةً على الخريطة. تمتلك Google الكثير من هذه المعلومات وقد قامت الشركة بمشاركتها على مستوى مجمع ، لكنها ليست جزءًا من هذا النظام. قد تعرف Google و Apple مكانك بالفعل ، لكنهما لا تربطان هذه المعلومات بمجموعة البيانات هذه. لذلك ، في حين أن المهاجم قد يكون قادرًا على العودة إلى هذه المعلومات ، إلا أنه سينتهي بهم الأمر إلى معرفة أقل من معظم التطبيقات على هاتفك.

هل يمكن لشخص ما استخدام هذا لمعرفة من اتصلت به؟

سيكون هذا أكثر صعوبة بكثير. كما هو مذكور أعلاه ، يحتفظ هاتفك بسجل لجميع معرفات التقارب التي يتلقاها ، ولكن المواصفات توضح أنه يجب ألا يترك السجل هاتفك أبدًا. طالما أن السجل المحدد الخاص بك يبقى على جهازك المحدد ، فإنه محمي بنفس تشفير الجهاز الذي يحمي الرسائل النصية ورسائل البريد الإلكتروني الخاصة بك.

حتى إذا سرق ممثل سيئ هاتفك وتمكن من اختراق هذا الأمان ، فكل ما سيكون لديهم هو الرموز التي تلقيتها ، وسيكون من الصعب جدًا معرفة من جاءت هذه المفاتيح في الأصل. بدون مفتاح يومي للعمل منه ، لن يكون لديهم طريقة واضحة لربط معرف قرب واحد بأخر ، لذلك سيكون من الصعب التمييز بين ممثل واحد في فوضى متتبعات البلوتوث ، ناهيك عن معرفة من كان يجتمع مع من. والأهم من ذلك ، يجعل التشفير القوي من المستحيل اشتقاق المفتاح اليومي المرتبط أو رقم الهوية الشخصية المرتبط به.

ماذا لو كنت لا أريد أن يقوم هاتفي بذلك؟

لا تقم بتثبيت التطبيق ، وعندما يتم تحديث أنظمة التشغيل خلال فصل الصيف ، ما عليك سوى ترك إعداد “تتبع جهات الاتصال” في وضع إيقاف التشغيل. تصر Apple و Google على أن المشاركة طوعية ، وما لم تتخذ خطوات استباقية للمشاركة في تتبع جهات الاتصال ، يجب أن تكون قادرًا على استخدام هاتفك دون الانخراط على الإطلاق.

هل هذا مجرد نظام مراقبة مقنع؟

هذا سؤال مخادع. بمعنى ما ، تتبع الاتصال يكون مراقبة. عمل الصحة العامة مليء بالمراقبة الطبية ، لأنه ببساطة هو الطريقة الوحيدة للعثور على الأشخاص المصابين الذين ليسوا مرضى بما يكفي للذهاب إلى الطبيب. والأمل هو أنه بالنظر إلى الأضرار الكارثية التي ألحقها الوباء بالفعل ، سيكون الناس على استعداد لقبول هذا المستوى من المراقبة كإجراء مؤقت لوقف المزيد من انتشار الفيروس.

والسؤال الأفضل هو ما إذا كان هذا النظام يقوم بالمراقبة بطريقة عادلة أو مفيدة. من المهم جدًا أن يكون النظام طوعيًا ، ومن المهم جدًا ألا يشارك أي بيانات أكثر مما يحتاجه. ومع ذلك ، كل ما لدينا الآن هو البروتوكول ، ويبقى أن نرى ما إذا كانت الحكومات ستحاول تنفيذ هذه الفكرة بطريقة أكثر عدوانية أو متعجرفة.

مع تنفيذ البروتوكول في تطبيقات محددة ، سيكون هناك الكثير من القرارات المهمة حول كيفية استخدامه ، ومقدار البيانات التي يتم جمعها خارجها. ستتخذ الحكومات هذه القرارات ، وقد تتخذها بشكل سيئ – أو الأسوأ ، أنها قد لا تتخذها على الإطلاق. لذا ، حتى إذا كنت متحمسًا لما وضعته Apple و Google هنا ، فلا يمكنهم سوى رمي الكرة – وهناك الكثير من الركوب على ما تفعله الحكومات بعد أن تمسك به.



[ad_2]

الوسوم

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
إغلاق