¿Cómo escapar de Covid y de la vigilancia?



La presencia estatal en el campo de los datos personales y la intensificación de la vigilancia asociada con la epidemia están causando una preocupación creciente. Afortunadamente, la crítica de esta situación, a la que no se dedicará este artículo, se presenta ampliamente en muchos países, incluido el nuestro. Las personas y organizaciones autorizadas advierten contra la concesión de poderes exclusivos al estado con el pretexto de medidas de emergencia, señalando el peligro y la irreversibilidad de tales pasos. Se proporcionan citas de los medios al final de este artículo.

Además de las disputas políticas, podemos encontrar un nicho tecnológico desocupado que no solo puede ayudar de manera efectiva a la población en la lucha contra la infección, sino también llevar la protección de los derechos digitales a un nivel completamente nuevo. Esta publicación está dedicada a la consideración de tal escenario.

Minuto de atención ovni


COVID-19 — , SARS-CoV-2 (2019-nCoV). — , /, .



, .

, , .

: |

La creciente tendencia a la nacionalización de los datos personales, y antes de eso crecía rápidamente en la naturaleza, se justifica con éxito al resolver problemas apremiantes y prácticos. En este caso, la necesidad de controlar la propagación de la infección es tan obvia que cualquier tipo de actividad activa dirigida a cumplir esta tarea fácilmente gana prioridad sobre la inacción. En este contexto, incluso las indicaciones directas de las deficiencias y vulnerabilidades de las iniciativas gubernamentales asociadas con la vigilancia de la población parecen indefensas. Un obstáculo significativo para el desarrollo del control global puede no ser una disputa, sino alternativas reales, es decir soluciones prácticas a los mismos problemas aplicados en los que se logra la lucha deseada contra la epidemia, si no mejor, al menos con una eficacia comparable, sin violar los derechos digitales.

Propongo considerar la opción de una de estas soluciones para controlar la propagación de la infección, que utiliza datos personales y las capacidades de los teléfonos inteligentes para procesarla, y se basa en el respeto de los derechos humanos y la protección de los datos personales.

Basado en los ideales básicos de protección de datos personales, está claro que necesita construir en el almacenamiento desde el dispositivo del usuario. Una aplicación gratuita de control de epidemias debería hacer casi todo el trabajo del lado del cliente y estar descentralizada.
El propósito de este artículo no es especificar una arquitectura específica, sino que esbozaré el concepto general de la aplicación, cuya tarea es garantizar medidas de cuarentena, así como recopilar y procesar estadísticas sobre el curso de la epidemia para análisis y monitoreo científico. Destaco que, en mi opinión, aparte de las tareas científicas y el monitoreo, la recopilación y el procesamiento de datos personales asociados con covid no pueden tener otros objetivos.

Comencemos con la cuarentena. Un conjunto de medidas de distancia social, aislamiento y reducción de contactos, principalmente con pacientes, se describe ampliamente y se puede definir claramente. El trabajo de nuestra aplicación centrado en el dispositivo del cliente debe estar dirigido a satisfacer las necesidades voluntarias del usuario, para llevar a cabo este conjunto de medidas. Cualquier medida de castigo y control por parte de los organismos autorizados, como está siendo implementada ahora por algunos gobiernos, debe excluirse inmediatamente de ser considerada como no voluntaria. Todas las demás medidas para contrarrestar la propagación de la infección que no están asociadas con la violencia se basan en motivar al usuario a garantizar su propia seguridad y una participación adecuada en la lucha general contra la epidemia. Dichas medidas pueden incluir:

  • ( ) «», « », «», «», « », «» ..

  • /

  •   , ( )

  • , , .*

Al instalar la aplicación, el usuario le permite acceder a la lista de contactos y la capacidad de establecer un canal de comunicación p2p entre las mismas aplicaciones en su entorno. Al establecer una conexión a través de la lista de contactos, o directamente entre aplicaciones, los usuarios primero clasifican a todos con quienes están conectados en tres grupos:

  1. los cercanos (las reuniones tienen lugar regularmente)
  2. indirecta (los contactos directos no son regulares, pero una persona entra en el círculo de amigos)
  3. contactos aleatorios (es posible una reunión, por ejemplo, en transporte o en las escaleras)

En la siguiente etapa, el usuario decide voluntariamente si desea compartir su información con cada uno de estos grupos individualmente. El concepto de su información puede incluir tanto el estado "enfermo / no enfermo" como otra información, hasta movimientos y una lista de contactos. Es importante que en esta situación, la información del dispositivo del usuario no se envíe a un servidor centralizado. Todos los datos generados y recibidos por la aplicación no se transmiten al servidor, sino que se almacenan en el dispositivo del usuario y en los dispositivos "vecinos" de las personas de su entorno.A partir de la información recibida, puede dar alguna impresión sobre la probabilidad de enfermarse cuando está en contacto con otros, y sobre las medidas para combatir la epidemia que toman las personas y el usuario (por ejemplo, quedarse en casa). Debe agregarse que, además de formar conexiones p2p entre usuarios ("círculo de contactos") en función de los contactos, es posible crear una conmutación automática de dispositivos a través de bluetooth, o los notorios códigos qr para casos como viajar en transporte público o contactos en el lugar de trabajo.



Puede haber varios modos de diseminar información de una aplicación a otra. Por ejemplo, parece razonable no transferir los identificadores de su círculo de comunicación al dispositivo de otra persona, sino solo estadísticas generalizadas sobre él. Por ejemplo, que entre aquellos con quienes me comunico no hay pacientes, o dicen que el 5% de ellos están entre personas que componen todos los contactos, que entre ellos hay o no personas de mi círculo cercano. Estas medidas de divulgación de información son simultáneamente informativas y un orden de magnitud menos amenazante para comprometer masivamente los datos personales que en el caso de los sistemas gubernamentales centralizados.

Existen modos más radicales de difusión de información, cuando una persona infectada con un covid durante el tratamiento puede permitir que la aplicación difunda su información durante la incubación y el período de tratamiento posterior de la manera más pública posible. Tal medida, sin comprometer la institución de la confidencialidad en sí misma, puede simplificar enormemente el trabajo de los servicios médicos y el cumplimiento de las medidas de cuarentena. También es posible, con su permiso, compartir la información del "círculo cerrado" de la información de los usuarios con la persona enferma, en otras palabras, la persona de "contacto" diagnosticada por Covid.

En el modelo descrito, tenemos la oportunidad de obtener una poderosa herramienta pública para estructurar datos personales y un mecanismo efectivo para combatir la propagación de la infección. Este modelo de comportamiento del usuario se involucra en el trabajo sobre la distancia social efectiva, crea conciencia sobre la epidemia y fomenta una actitud responsable ante las medidas de cuarentena.

Lo que falta es una forma genial de recopilar datos estadísticos para monitorear e investigar la epidemia. La tarea es demasiado tentadora para abandonarla en aras de los ideales de proteger la libertad y la confidencialidad. Es necesario proporcionar un protocolo científico especial para el análisis científico de datos personales. Este elemento de la lista de medidas para combatir la epidemia está marcado con un asterisco, ya que solo permite la posibilidad técnica de recopilación, procesamiento y almacenamiento centralizado de los datos personales de los usuarios en el servidor. Este protocolo es un toque a través del cual nuestros datos personales pueden filtrarse y recopilarse en el almacenamiento, por lo que para su implementación ética, se requerirá la competencia de recopilar nodos para cumplir con una estricta lista de estándares, la principal de los cuales es la apertura y la autoridad científica.La decisión final de enviar sus datos personales queda a discreción del usuario y se toma individualmente para cada solicitud. Esto implica que las solicitudes deben tener un cierto formulario y llegar de acuerdo con el horario permitido. La aplicación bloqueará todas las solicitudes que no cumplan con los requisitos públicos de protección contra el uso indebido de datos personales. Una lista incompleta de tales requisitos incluye:

  • , , .
  • , .
  • .
  • , .
  • .

Estas medidas permiten complementar el arsenal civil de medidas protectoras antidepidémicas de alta tecnología con una rica fuente de observaciones que solo permite la violación selectiva, moderada, reversible y voluntaria de la confidencialidad en condiciones controladas.

Estoy convencido de que la aparición de una aplicación de este tipo en el mercado será más importante para la sociedad civil que cualquier crítica constructiva a las medidas adoptadas por el gobierno. Una decisión real basada en la gestión de datos personales será más útil que mil palabras en defensa de la confidencialidad en nombre de organizaciones, figuras públicas y activistas, y no solo en nuestro país.

novayagazeta.ru


meduza.io

aitrus.info


konkir.ru


roskomsvoboda.org


PPR

All Articles