Door Anoniem: Met calibratiedata bedoel je denk ik de metadata die meegestuurd wordt met de RPI.
Klopt.
Door Anoniem: Zie niet in hoe daar de specificieke smartphone uit afgeleid kan worden (misschien nog wel merk en type, maar wanneer ik 10 iphones naast elkaar leg kun je daar denk ik op die basis niet de iphone uit selecteren die de RPI heeft verzonden.
M.b.t. die 10 (identieke?) iPhones, daarom schreef ik:
Met een bluetooth sniffer kun je (tenzij zich een heel stel smartphones met app zich vlak bij elkaar bevinden) gewoon zien welke codes (RPI's) een specifieke smartphone verzendt.
M.b.t. identificerende gegevens van smartphones in metadata: zie bijv. paragraaf 3.2.3.3 "
Possible Identification of Sending Device Type Through TX Power Value in the Metadata" in "
Cryptographic Framework and Back-end Security Evaluation Dutch COVID-19 Notification App", PDF te downloaden vanuit
https://www.rijksoverheid.nl/documenten/rapporten/2020/08/28/cryptographic-framework-and-back-end-security-evaluation.
Door Anoniem: Als jouw werkgever bij de toegangspoort van de zaak een videocamera ophangt en een bluetooth sniffer plaatst, en jij test later positief en uploadt gegevens, dan is het voor jouw werkgever niet moeilijk vast te stellen op welke dagen jij mogelijk al besmettelijk naar jouw werk kwam.
Ja, die hack ken ik, maar vind dat wel een erg vergezochte: je hebt een BT sniffer nodig, een camera voor de video, en mankrachtt of software om de RPI aan de persoon te koppelen. Wanneer je bang bent dat de baas dit doet kun je denk ik 2 dingen doen: BT uitzetten voordat je het gebouw binnengaat of een andere baan zoeken, want het wantrouwen is blijkbaar groot 2 kanten op.
In elk geval Schiphol en ProRail doen dit, en wellicht winkels en eigenaren van reclameborden. Het probleem is dat je bluetooth sniffers prima kunt verstoppen, en het van jouw soort werk afhangt op welke wijze jouw werkgever jou in de gaten houdt. Mijn punt is dat het
kan, daarna kun je kijken naar de kans in specifieke omstandigheden.
Door Anoniem: Door Anoniem: niet herleidbaar tot persoon of device.
Onzin. Dan zou CoronaMelder niet kunnen werken. Die codes zijn herleidbaar tot een smartphone van iemand die later positief is getest en gegevens uploadt. Met behulp van die gegevens kan een smartphone van een gezond persoon immers vaststellen dat diens eigenaar op een gegeven moment lang genoeg dicht genoeg in de buurt van de smartphone van een besmet persoon moet zijn geweest (die later positief testte en gegevens uploadde).
Het hele proces is gebaseerd op obfuscatie, het
lastig (maar niet onmogelijk) maken om vast te stellen wie er besmettelijk rondliep.
Ik zou het geen obfuscatie willen noemen. Met obfuscatie kan ik vanuit de gegevens zonder extra gegevens weer het origineel terug krijgen.
Je hebt één of meer TEK's nodig om van één of meer dagen vast te kunnen stellen welke RPI's wanneer door een smartphone met CoronaMelder zijn uitgezonden. Op het moment dat jij de TEK's van een positief getest persoon (die daadwerkelijk uploadt) kent, kun je de RPI's van meerdere dagen (uitgezonden door de smartphone van die persoon) uitrekenen en vergelijken met de RPI's die zijn ontvangen door jouw smartphone en/of bluetooth sniffer.
Het "onderwerp" (en mogelijk "lijdend voorwerp") hier zijn mensen die gegevens uploaden, waarbij die uploaded gegevens oneigenlijk zouden kunnen worden gebruikt, en die t.g.v. de Europese koppeling met andere landen zullen worden gedeeld (waarvan ik al aangaf dat dit nauwelijks iets uitmaakt, want die gegevens kan
nu al elke wereldburger downloaden).
M.a.w. gegeven dat je gegevens (voor max. 14 dagen, per dag, als ik me niet vergis: TEK, datum en versleutelde metadata) kunt downloaden van positief geteste mensen die hebben geüpload, moet je wel weten hoe die gegevens in elkaar steken, en echt niet iedereen weet dat. Obfuscatie is misschien niet het juiste woord, maar het zijn geen leesbare NAW-gegevens die je van de CoronaMelderserver kunt downloaden.
Door Anoniem: In dit geval heb je toch echt de keys (TEKs) nodig om weer de RPIs te kunnen herberekenen en eea te kunnen herleiden
Klopt. Dat was mijn uitgangspunt, en die kan iedereen downloaden (van positief geteste mensen die hebben geüpload).
Door Anoniem: (om vanuit via SHA256 gehashte TEK, gevolgd door op basis daarvan AES128 encrypte RPIs te kunnen herleiden heb je de oorspronkelijke key nodig, of heel veel tijd en een supercomputer om eea brute force te kraken.
? Je hoeft niks te kraken als je de TEK's kent.
Overigens sluit ik niet uit dat de via BLE uitgezonden versleutelde metadata kraakbaar is, nl. als er fouten zijn gemaakt in het versleutelalgoritme. Het gaat immers maar om relatief weinig data met typische waarden die bekend zijn (known plaintext); indien onvoldoende en/of niet random padding is gebruikt zijn een soort rainbow tables niet ondenkbaar. Aan de andere kant lopen er genoeg slimme mensen rond bij Google en Apple; waarschijnlijk+hopelijk is hier goed over nagedacht.
Door Anoniem: Als je niet alles in jouw omgeving filmt en/of van een bluetooth sniffer gebruik maakt is het meestal lastig om te bepalen wie de besmettelijke persoon was die op dag X lang genoeg dicht genoeg in jouw buurt was om jouw app alarm te laten slaan. Maar als je op dag X maar één persoon risicovol hebt ontmoet (conform app-criteria) weet je om wie het moet gaan.
Dit is niet anders met het standaard BCO. Verder weet ik even niet of de app het tijdstip/dag geeft waarop de mogelijke besmetting heeft plaatsgevonden, anders wordt het al een stuk lastiger.
Klopt. Overigens vermeldt de app, als ik mij niet vergis, de datum van het contact (geen tijdvenster, maar op een geroote smartphone kun je dat wellicht achterhalen). Wat ik probeer te zeggen is dat, zodra je besluit te uploaden (en/of aan een GGD'er contactgegevens verstrekt i.h.k.v. BCO), je geen enkele garantie hebt dat je anoniem blijft. Dit in tegenstelling tot wat de overheid claimt, bijv. uit
https://coronamelder.nl/:
Heb je corona? Dan kun je anderen waarschuwen zonder dat zij weten wie je bent.
Dat is niet gegarandeerd zo, en dus is dat een leugen (los van of het noodzakelijk is dat niemand van de gewaarschuwden weet dat jij besmettelijk rondliep en mogelijk hen hebt besmet).
Vertel gewoon
altijd en
exact de waarheid. Als je dat op één punt niet doet, waarom zou ik dan de rest van het verhaal wel moeten geloven?
Door Anoniem: Immers, de hele wereld kan deze data nu al downloaden van de Nederlandse server (bijv. Prof. Doug Leith en Dr. Stephen Farrell van het Trinity College in Dublin doen dat momenteel ca. 4x per dag - en niet alleen van de Nederlandse server, zie
https://down.dsg.cs.tcd.ie/tact/tek-counts/).
Klopt: je kunt de DKs downloaden, maar als je de RPIs niet hebt en de opstelling met BT sniffer en video camera dan zie ik nog steeds niet wat iemand anders (dus bijvoorbeeld buitenland) daarmee zou kunnen doen. Voor hen zijn het nog steeds random codes.
Je keert het steeds om. Mijn stelling is dat als iemand kwaad wil, dat dit mogelijk is. Zo horen securitymensen te denken.
Aanvulling: de kans dat iemand in het buitenland misbruik kan maken van deze gegevens is kleiner dan dat iemand in Nederland dat kan - zo lang jij in Nederland bent natuurlijk - en mensen wiens smartphones RPI's + versleutelde metadata van jouw smartphone hebben ontvangen, de 14 dagen daarna
ook in Nederland blijven (en op hun smartphone/sniffer ontvangen gegevens niet naar het buitenland sturen).
Door Anoniem: Ik vind het atijd merkwaardig dat mensen zich om dit (ik denk: zeer beperkte risico) zich druk maken over hun privacy, maar ondertussen wel facebook, whatsapp e.d gebruiken op een smartphone die beheerd wordt door Google/Apple. Blijkbaar heeft men meer vertrouwen dat deze techreuzen netjes met je privacy omgaan dan de overheid, die voor zover ik weet niet overal sniffers heeft meergezet en daardoor dus enkel toegang heeft tot random codes.
Niet iedereen zit op Facebook en gebruikt WhatsApp, je mag m.i. niet de hele bevolking over één kam scheren. Maar ook ik denk dat de privacy-risico's van deze app
richting overheid minimaal zijn.
Mijn verreweg grootste bezwaren tegen dit soort apps zijn dat ze bizar weinig bijdragen aan het bestrijden van deze epidemie, en erger, mensen die
niet, of
niet bijtijds, door hun app gewaarschuwd worden terwijl zij (hooguit enkele dagen geleden)
wel risicovolle contacten hebben gehad, een vals gevoel van veiligheid geven (naar oma gaan en zich wellicht niet laten testen bij de eerste symptomen).