Como escapar do Covid e da vigilância?



A presença do estado no campo de dados pessoais e a intensificação da vigilância associada à epidemia estão causando crescente preocupação. Felizmente, as críticas a esta situação, às quais este artigo não será dedicado, são apresentadas amplamente, em muitos países, incluindo o nosso. Pessoas e organizações competentes alertam contra a concessão de poderes exclusivos ao Estado sob o pretexto de medidas de emergência, apontando o perigo e a irreversibilidade de tais medidas. Citações da mídia são fornecidas no final deste artigo.

Além de disputas políticas, podemos encontrar um nicho tecnológico desocupado que pode não apenas ajudar efetivamente a população no combate à infecção, mas também elevar a proteção dos direitos digitais a um nível totalmente novo. Esta publicação é dedicada à consideração de tal cenário.

Minuto de Cuidados com OVNI


COVID-19 — , SARS-CoV-2 (2019-nCoV). — , /, .



, .

, , .

: |

A tendência crescente de nacionalização de dados pessoais, e antes disso estava crescendo rapidamente na natureza, está se justificando com êxito, resolvendo problemas prementes e práticos. Nesse caso, a necessidade de controlar a propagação da infecção é tão óbvia que qualquer tipo de atividade ativa destinada a cumprir essa tarefa ganha facilmente prioridade sobre a inação. Nesse contexto, até indicações diretas das deficiências e vulnerabilidades de iniciativas governamentais associadas à vigilância da população parecem desamparadas. Um obstáculo significativo ao desenvolvimento do controle global pode não ser briguento, mas alternativas reais, ou seja, soluções práticas para os mesmos problemas aplicados nos quais a luta desejada contra a epidemia é alcançada se não melhor, pelo menos com eficácia comparável, sem violar os direitos digitais.

Proponho considerar a opção de uma dessas soluções para controlar a propagação da infecção, que usa dados pessoais e os recursos dos smartphones para processá-los, e é baseada no respeito aos direitos humanos e na proteção de dados pessoais.

Com base nos ideais básicos de proteção de dados pessoais, fica claro que você precisa aproveitar o armazenamento do dispositivo do usuário. Um aplicativo gratuito de controle de epidemias deve fazer quase todo o trabalho do lado do cliente e ser descentralizado.
O objetivo deste artigo não é especificar uma arquitetura específica, mas descreverei o conceito geral do aplicativo, cuja tarefa é garantir medidas de quarentena, bem como coletar e processar estatísticas sobre o curso da epidemia para análise e monitoramento científicos. Enfatizo que, em minha opinião, além das tarefas científicas e do monitoramento, a coleta e o processamento de dados pessoais associados ao covid não podem ter outros objetivos.

Vamos começar com quarentena. Um conjunto de medidas de distância social, isolamento e redução de contatos, principalmente com pacientes, é amplamente descrito e pode ser claramente definido. O trabalho de nosso aplicativo focado no dispositivo do cliente deve ser direcionado para atender às necessidades voluntárias do usuário, para executar este conjunto de medidas. Quaisquer medidas de punição e controle por órgãos autorizados, como estão sendo implementadas por alguns governos, devem ser imediatamente excluídas da consideração por não serem voluntárias. Todas as outras medidas para combater a propagação da infecção que não estão associadas à violência baseiam-se na motivação do usuário para garantir sua própria segurança e participação adequada no combate geral à epidemia. Tais medidas podem incluir:

  • ( ) «», « », «», «», « », «» ..

  • /

  •   , ( )

  • , , .*

Ao instalar o aplicativo, o usuário permite acesso à lista de contatos e a capacidade de estabelecer um canal de comunicação p2p entre os mesmos aplicativos em seu ambiente. Ao estabelecer uma conexão por meio da lista de contatos ou diretamente entre aplicativos, os usuários primeiro classificam todos com quem estão conectados em três grupos:

  1. pessoas próximas (as reuniões acontecem regularmente)
  2. indiretos (contatos diretos não são regulares, mas uma pessoa entra no círculo de amigos)
  3. contatos aleatórios (uma reunião é possível, por exemplo, no transporte ou na escada)

No próximo estágio, o usuário decide voluntariamente se deseja compartilhar suas informações com cada um desses grupos individualmente. O conceito de suas informações pode incluir o status "doente / não doente" e outras informações, até movimentos e uma lista de contatos. É importante que, nessa situação, as informações do dispositivo do usuário não sejam enviadas para um servidor centralizado. Todos os dados gerados e recebidos pelo aplicativo não são transmitidos ao servidor, mas armazenados no dispositivo do usuário e nos dispositivos "vizinhos" de pessoas de seu ambiente.A partir das informações recebidas, você pode impressionar a probabilidade de ficar doente quando em contato com outras pessoas e as medidas para combater a epidemia que as pessoas e o usuário tomam (fique em casa, por exemplo). Deve-se acrescentar que, além de formar conexões P2P entre usuários (“círculo de contatos”) com base em contatos, é possível criar comutação automática de dispositivos via bluetooth ou os notáveis ​​códigos QR para casos como viajar de transporte público ou contatos no local de trabalho.



Pode haver vários modos de disseminar informações de aplicativo para aplicativo. Por exemplo, parece razoável não transferir os identificadores do seu círculo de comunicação para o dispositivo de outra pessoa, mas apenas estatísticas generalizadas. Por exemplo, entre aqueles com quem eu me comunico, não há pacientes, ou diz que 5% deles estão entre as pessoas que compõem todos os contatos, que entre eles existem ou não pessoas do meu círculo íntimo. Essas medidas de divulgação de informações são simultaneamente informativas e uma ordem de magnitude menos ameaçadora para comprometer massivamente os dados pessoais do que no caso de sistemas governamentais centralizados.

Existem modos mais radicais de disseminação de informações, quando uma pessoa infectada com covida durante o tratamento é capaz de permitir que o aplicativo transmita suas informações durante a incubação e o período de tratamento subsequente o mais publicamente possível. Tal medida, sem comprometer a instituição da confidencialidade, pode simplificar bastante o trabalho dos serviços médicos e o cumprimento das medidas de quarentena. Também é possível, com sua permissão, compartilhar as informações do "círculo fechado" das informações dos usuários com a pessoa doente, ou seja, a pessoa de "contato" diagnosticada pela Covid.

No modelo descrito, temos a chance de obter uma ferramenta pública poderosa para estruturar dados pessoais e um mecanismo eficaz para combater a propagação da infecção. Esse modelo de comportamento do usuário se dedica ao trabalho com distância social efetiva, aumenta a conscientização sobre a epidemia e incentiva a atitude responsável em relação às medidas de quarentena.

O que está faltando é uma maneira legal de coletar dados estatísticos para monitorar e pesquisar a epidemia. A tarefa é tentadora demais para abandoná-la em prol dos ideais de proteger a liberdade e a confidencialidade. É necessário fornecer um protocolo científico especial para a análise científica de dados pessoais. Este item da lista de medidas para combater a epidemia é marcado com um asterisco, pois somente permite a possibilidade técnica de coleta, processamento e armazenamento centralizados dos dados pessoais dos usuários no servidor. Este protocolo é uma torneira através da qual nossos dados pessoais são capazes de vazar e serem coletados no armazenamento, portanto, para sua implementação ética, é necessária uma competição de coleta de nós pela conformidade com uma lista estrita de padrões, sendo o principal deles a abertura e a autoridade científica.A decisão final de enviar seus dados pessoais fica a critério do usuário e é tomada individualmente para cada solicitação. Isso implica que as solicitações devem ter um determinado formulário e chegar de acordo com o cronograma permitido. O aplicativo bloqueará todas as solicitações que não atendam aos requisitos públicos de proteção contra uso indevido de dados pessoais. Uma lista incompleta de tais requisitos inclui:

  • , , .
  • , .
  • .
  • , .
  • .

Essas medidas possibilitam complementar o arsenal civil de medidas de proteção antiepidêmica de alta tecnologia com uma rica fonte de observações que permite apenas violações seletivas, moderadas, reversíveis e voluntárias da confidencialidade sob condições controladas.

Estou convencido de que o surgimento de tal aplicação no mercado será mais significativo para a sociedade civil do que qualquer crítica construtiva às medidas adotadas pelo governo. Uma decisão real baseada no gerenciamento de dados pessoais será mais útil do que mil palavras em defesa da confidencialidade em nome de organizações, figuras públicas e ativistas, e não apenas em nosso país.

novayagazeta.ru


meduza.io

aitrus.info


konkir.ru


roskomsvoboda.org


PPR

All Articles