Wie kann man Covid und der Überwachung entkommen?



Die staatliche Präsenz auf dem Gebiet der personenbezogenen Daten und die mit der Epidemie verbundene Intensivierung der Überwachung geben zunehmend Anlass zur Sorge. Die Kritik an dieser Situation, der dieser Artikel nicht gewidmet sein wird, wird glücklicherweise in vielen Ländern, einschließlich unserer, sehr weit verbreitet. Autoritative Personen und Organisationen warnen vor der Gewährung ausschließlicher Befugnisse an den Staat unter dem Vorwand von Sofortmaßnahmen und weisen auf die Gefahr und Irreversibilität solcher Schritte hin. Zitate aus den Medien finden Sie am Ende dieses Artikels.

Abgesehen von politischen Streitigkeiten können wir eine unbesetzte technologische Nische finden, die nicht nur der Bevölkerung im Kampf gegen Infektionen wirksam helfen kann, sondern auch den Schutz digitaler Rechte auf ein ganz neues Niveau hebt. Diese Veröffentlichung widmet sich der Betrachtung eines solchen Szenarios.

UFO Care Minute


COVID-19 — , SARS-CoV-2 (2019-nCoV). — , /, .



, .

, , .

: |

Der wachsende Trend zur Verstaatlichung personenbezogener Daten, der zuvor rasch zugenommen hat, rechtfertigt sich erfolgreich durch die Lösung dringender und praktischer Probleme. In diesem Fall ist die Notwendigkeit, die Ausbreitung der Infektion zu kontrollieren, so offensichtlich, dass jede Art von aktiver Aktivität, die auf die Erfüllung dieser Aufgabe abzielt, leicht Vorrang vor Untätigkeit hat. In diesem Zusammenhang erscheinen selbst direkte Hinweise auf die Mängel und Schwachstellen von Regierungsinitiativen im Zusammenhang mit der Überwachung der Bevölkerung hilflos. Ein wesentliches Hindernis für die Entwicklung der globalen Kontrolle ist möglicherweise nicht Streit, sondern echte Alternativen, d.h. praktische Lösungen für dieselben angewandten Probleme, bei denen der gewünschte Kampf gegen die Epidemie erreicht wird, wenn nicht sogar besser, dann zumindest mit vergleichbarer Wirksamkeit, ohne die digitalen Rechte zu verletzen.

Ich schlage vor, die Option einer dieser Lösungen zur Kontrolle der Ausbreitung von Infektionen in Betracht zu ziehen, bei der personenbezogene Daten und die Fähigkeiten von Smartphones zur Verarbeitung verwendet werden und die auf der Achtung der Menschenrechte und dem Schutz personenbezogener Daten beruht.

Basierend auf den grundlegenden Idealen zum Schutz personenbezogener Daten ist klar, dass Sie auf der Speicherung auf dem Gerät des Benutzers aufbauen müssen. Eine kostenlose Anwendung zur Seuchenbekämpfung sollte fast die gesamte Arbeit auf Kundenseite erledigen und dezentralisiert sein.
Der Zweck dieses Artikels besteht nicht darin, eine bestimmte Architektur anzugeben, sondern ich werde das allgemeine Konzept der Anwendung skizzieren, deren Aufgabe es ist, Quarantänemaßnahmen sicherzustellen sowie Statistiken über den Verlauf der Epidemie zur wissenschaftlichen Analyse und Überwachung zu sammeln und zu verarbeiten. Ich betone, dass meiner Meinung nach die Erhebung und Verarbeitung personenbezogener Daten im Zusammenhang mit covid neben wissenschaftlichen Aufgaben und der Überwachung keine anderen Ziele haben kann.

Beginnen wir mit der Quarantäne. Eine Reihe von Maßnahmen zur sozialen Distanz, Isolation und Reduzierung von Kontakten, vor allem mit Patienten, ist umfassend beschrieben und kann klar definiert werden. Die Arbeit unserer Anwendung, die sich auf das Gerät des Kunden konzentriert, muss auf die freiwilligen Bedürfnisse des Benutzers ausgerichtet sein, um diese Maßnahmen durchführen zu können. Alle Maßnahmen zur Bestrafung und Kontrolle durch autorisierte Stellen, wie sie derzeit von einigen Regierungen durchgeführt werden, sollten sofort von der Prüfung als nicht freiwillig ausgeschlossen werden. Alle anderen Maßnahmen zur Bekämpfung der Ausbreitung von Infektionen, die nicht mit Gewalt verbunden sind, beruhen auf der Motivation des Benutzers, seine eigene Sicherheit zu gewährleisten und sich angemessen am allgemeinen Kampf gegen die Epidemie zu beteiligen. Solche Maßnahmen können umfassen:

  • ( ) «», « », «», «», « », «» ..

  • /

  •   , ( )

  • , , .*

Durch die Installation der Anwendung ermöglicht ihm der Benutzer den Zugriff auf die Kontaktliste und die Einrichtung eines P2P-Kommunikationskanals zwischen denselben Anwendungen in seiner Umgebung. Durch Herstellen einer Verbindung über die Kontaktliste oder direkt zwischen Anwendungen klassifizieren Benutzer zunächst alle Personen, mit denen sie verbunden sind, in drei Gruppen:

  1. enge (Treffen finden regelmäßig statt)
  2. indirekt (direkte Kontakte sind nicht regelmäßig, aber eine Person tritt in den Freundeskreis ein)
  3. zufällige Kontakte (ein Treffen ist beispielsweise im Transport oder auf der Treppe möglich)

In der nächsten Phase entscheidet der Benutzer freiwillig, ob er seine Informationen für jede dieser Gruppen einzeln weitergibt. Das Konzept Ihrer Informationen kann sowohl den Status „krank / nicht krank“ als auch andere Informationen bis hin zu Bewegungen und einer Liste von Kontakten enthalten. In dieser Situation ist es wichtig, dass Informationen vom Gerät des Benutzers nicht an einen zentralen Server gesendet werden. Alle von der Anwendung generierten und empfangenen Daten werden nicht an den Server übertragen, sondern auf dem Gerät des Benutzers und den "benachbarten" Geräten von Personen aus seiner Umgebung gespeichert.Anhand der erhaltenen Informationen können Sie einen Eindruck von der Wahrscheinlichkeit gewinnen, im Kontakt mit anderen krank zu werden, und von den Maßnahmen zur Bekämpfung der Epidemie, die Menschen und Benutzer ergreifen (z. B. zu Hause bleiben). Es sollte hinzugefügt werden, dass es nicht nur möglich ist, P2P-Verbindungen zwischen Benutzern („Kontaktkreis“) basierend auf Kontakten herzustellen, sondern auch eine automatische Umschaltung von Geräten über Bluetooth oder die berüchtigten QR-Codes für Fälle wie Reisen mit öffentlichen Verkehrsmitteln oder Kontakte am Arbeitsplatz zu erstellen.



Es kann verschiedene Arten der Verbreitung von Informationen von Anwendung zu Anwendung geben. Es erscheint beispielsweise sinnvoll, die Kennungen Ihres Kommunikationskreises nicht auf das Gerät eines anderen zu übertragen, sondern nur allgemeine Statistiken darüber. Zum Beispiel, dass unter denen, mit denen ich kommuniziere, keine Patienten sind oder dass 5% von ihnen unter Menschen sind, die alle Kontakte bilden, dass unter ihnen Menschen aus meinem engen Kreis sind oder nicht. Diese Maßnahmen zur Offenlegung von Informationen sind gleichzeitig informativ und eine Größenordnung weniger bedrohlich, personenbezogene Daten massiv zu gefährden als bei zentralisierten Regierungssystemen.

Es gibt radikalere Arten der Verbreitung von Informationen, wenn eine Person, die während der Behandlung mit Covid infiziert ist, es dem Antrag ermöglichen kann, ihre Informationen während der Inkubation und der anschließenden Behandlungsperiode so öffentlich wie möglich zu verbreiten. Eine solche Maßnahme kann, ohne die Einrichtung der Vertraulichkeit an sich zu beeinträchtigen, die Arbeit der medizinischen Dienste und die Einhaltung der Quarantänemaßnahmen erheblich vereinfachen. Mit ihrer Erlaubnis ist es auch möglich, die Informationen des „engen Kreises“ der Benutzerinformationen mit der kranken Person, dh der von Covid diagnostizierten „Kontaktperson“, zu teilen.

In dem beschriebenen Modell haben wir die Chance, ein leistungsfähiges öffentliches Instrument zur Strukturierung personenbezogener Daten und einen wirksamen Mechanismus zur Bekämpfung der Ausbreitung von Infektionen zu erhalten. Dieses Modell des Nutzerverhaltens setzt sich für eine effektive soziale Distanz ein, sensibilisiert für die Epidemie und fördert eine verantwortungsvolle Haltung gegenüber Quarantänemaßnahmen.

Was fehlt, ist eine coole Möglichkeit, statistische Daten für die Überwachung und Erforschung der Epidemie zu sammeln. Die Aufgabe ist zu verlockend, um sie aufzugeben, um Freiheit und Vertraulichkeit zu schützen. Für die wissenschaftliche Analyse personenbezogener Daten muss ein spezielles wissenschaftliches Protokoll bereitgestellt werden. Dieser Punkt aus der Liste der Maßnahmen zur Bekämpfung der Epidemie ist mit einem Sternchen gekennzeichnet, da nur die technische Möglichkeit der zentralen Erfassung, Verarbeitung und Speicherung der persönlichen Daten der Benutzer auf dem Server möglich ist. Dieses Protokoll ist ein Hahn, durch den unsere personenbezogenen Daten auslaufen und gespeichert werden können. Für die ethische Umsetzung ist daher ein Wettbewerb erforderlich, bei dem Knoten zur Einhaltung einer strengen Liste von Standards gesammelt werden, deren Hauptaufgabe Offenheit und wissenschaftliche Autorität sind.Die endgültige Entscheidung, Ihre persönlichen Daten zu senden, liegt im Ermessen des Benutzers und wird für jede Anfrage individuell getroffen. Dies bedeutet, dass die Anfragen eine bestimmte Form haben und gemäß dem zulässigen Zeitplan eintreffen müssen. Die Anwendung blockiert alle Anfragen, die nicht den öffentlichen Anforderungen zum Schutz vor Missbrauch personenbezogener Daten entsprechen. Eine unvollständige Liste solcher Anforderungen enthält:

  • , , .
  • , .
  • .
  • , .
  • .

Diese Maßnahmen ermöglichen es, das zivile Arsenal an High-Tech-Schutzmaßnahmen gegen Epidemien durch eine umfangreiche Beobachtungsquelle zu ergänzen, die nur eine selektive, moderate, reversible und freiwillige Verletzung der Vertraulichkeit unter kontrollierten Bedingungen zulässt.

Ich bin überzeugt, dass das Erscheinen einer solchen Anwendung auf dem Markt für die Zivilgesellschaft von größerer Bedeutung sein wird als jede konstruktive Kritik an Maßnahmen der Regierung. Eine echte Entscheidung, die auf der Verwaltung personenbezogener Daten beruht, wird zur Verteidigung der Vertraulichkeit im Namen von Organisationen, Persönlichkeiten des öffentlichen Lebens und Aktivisten und nicht nur in unserem Land nützlicher sein als tausend Worte.

novayagazeta.ru


meduza.io

aitrus.info


konkir.ru


roskomsvoboda.org


PPR

All Articles