SwissCovid - SwissCovid

SwissCovid é um aplicativo de rastreamento de contato COVID-19 usado para rastreamento de contato digital na Suíça. O uso do aplicativo é voluntário e baseado em uma abordagem descentralizada usando Bluetooth Low Energy e Descentralized Privacy-Preserving Proximity Tracing (dp3t).

Desenvolvimento

O aplicativo foi desenvolvido em colaboração com a École polytechnique fédérale de Lausanne e o Instituto Federal Suíço de Tecnologia de Zurique , bem como outros especialistas.

Não interoperabilidade com aplicativos em países europeus

Existe um acordo entre os países da UE para tornar os aplicativos compatíveis. No entanto, não há base legal para o aplicativo SwissCovid fazer parte deste portal, embora tecnicamente falando esteja pronto, de acordo com Sang-Ill Kim, chefe do departamento de transformação digital do Escritório Federal de Saúde Pública .

Crítica

Código não totalmente aberto e dependência do Google e da Apple

Em junho de 2020, os pesquisadores Serge Vaudenay e Martin Vuagnoux publicaram uma análise crítica do aplicativo, observando que ele depende muito do sistema de notificação de exposição do Google e da Apple , que está integrado em seus respectivos sistemas operacionais Android e iOS. Como o Google e a Apple não divulgaram o código-fonte completo deste sistema, isso colocaria em questão a natureza verdadeiramente de código aberto do aplicativo. Os pesquisadores observam que o coletivo dp3t, que inclui os desenvolvedores do aplicativo, pediu ao Google e à Apple que liberassem seu código. Além disso, criticam a descrição oficial do aplicativo e suas funcionalidades, bem como a adequação da base legal para o seu efetivo funcionamento.

Ataques cibernéticos

O professor Serge Vaudenay e Martin Vuagnoux identificam também várias vulnerabilidades de segurança no aplicativo. O sistema permitiria, assim, a um terceiro rastrear os movimentos de um telefone usando o aplicativo por meio de sensores Bluetooth espalhados ao longo de seu caminho, por exemplo, em um edifício. Outro possível ataque seria copiar identificadores dos telefones de pessoas que podem estar doentes (por exemplo, em um hospital) e reproduzir esses identificadores para receber notificação de exposição ao COVID-19 e se beneficiar ilegitimamente da quarentena (assim, autorizando a licença remunerada, exame adiado ou outros benefícios). O sistema também permitiria que terceiros usassem um telefone usando o aplicativo por meio de sensores Bluetooth espalhados pelo caminho.

Paul-Olivier Dehaye da Personaldata.io e o professor Joel Reardon da University of Calgary publicaram em junho de 2020 vários exemplos de ataques de repetição e manipulação de AEM (Associated Encrypted Metadata) por meio de kits de desenvolvimento de software (SDKs) encontrados em aplicativos móveis benignos de terceiros baixados pelo público em geral e tendo as permissões de acesso Bluetooth do telefone e em setembro de 2020 um artigo indicando que "aplicativos de rastreamento de proximidade baseados em Bluetooth são fundamentalmente inseguros em relação a um invasor que usa um aplicativo ou SDK malévolo".

Custos

Segundo publicação da administração federal, “os custos de desenvolvimento do software da aplicação para telemóvel, do back-end GR e do sistema de gestão de códigos, bem como os custos de gestão dos acessos aos serviços médicos cantonais, estão estimados em a montante único de 1,65 milhões de francos. No entanto, a empresa Ubique, sediada em Zurique, responsável pelo desenvolvimento da aplicação, obteve finalmente o mandato para desenvolver a aplicação no valor de 1,8 milhões de francos. Através da Fundação Botnar com sede em Basileia , École polytechnique fédérale de Lausanne recebeu 3,5 milhões de francos suíços para o desenvolvimento do aplicativo

Referências