เราสวมหน้ากาก เราฉีดวัคซีน เรากระตุ้น – แต่เราใช้เทคโนโลยีต่ำเกินไปที่อาจควบคุมการแพร่ระบาดเนื่องจากเราไม่ไว้ใจหรือไม่? ทีมที่นำโดยเวอร์จิเนียเทคได้ตรวจสอบความเสี่ยงด้านความเป็นส่วนตัวของเทคโนโลยีการติดตามผู้สัมผัสทางดิจิทัล และผลลัพธ์ของพวกเขาแสดงให้เห็นว่าระบบการแจ้งเตือนความเสี่ยงต่อการติดเชื้อมีความปลอดภัยสูง “นี่ไม่ใช่การแพร่ระบาดของไข้หวัดสเปนในปี 1918” Danfeng (Daphne) Yao ศาสตราจารย์ด้านวิทยาการคอมพิวเตอร์ของ Virginia Tech
เพื่อนร่วมคณะของ CACI และ Elizabeth และ James E. Turner Jr.
’56 Faculty Fellow กล่าว “แอพติดตามผู้สัมผัสสามารถปรับปรุงชีวิตของเรา แต่ผู้คนจำเป็นต้องเข้าใจมากขึ้นเพื่อที่จะไว้วางใจได้มากขึ้น” การศึกษาของทีมซึ่งจะตีพิมพ์ในIEEE Computer ฉบับเดือนกุมภาพันธ์ ได้รับการสนับสนุนจากCommonwealth Cyber Initiativeในเซาท์เวสต์เวอร์จิเนีย
แอปพลิเคชันการติดตามผู้สัมผัสแบบดิจิทัลการติดตามผู้สัมผัสหมายถึงวิธีการติดตามกรณี COVID-19 รายใหม่ที่เป็นไปได้โดยการกลั่นกรองผ่านปฏิสัมพันธ์ของผู้ป่วยที่ติดเชื้อ COVID ภายในระยะเวลาที่แพร่เชื้อ อาจเป็นเรื่องยาก มีราคาแพง และใช้เวลานาน แต่ถ้าคุณพกสมาร์ทโฟน มีวิธีง่ายกว่านั้น
ในช่วงแรกของการแพร่ระบาด Google และ Apple ได้ร่วมมือกันสร้างระบบ Google/Apple Exposure Notification (GAEN) แอปการติดตามผู้สัมผัสแบบดิจิทัลนี้ใช้การสื่อสารแบบบลูทูธพลังงานต่ำเพื่อให้อุปกรณ์ของคุณติดตามระยะทางและระยะเวลาของการสัมผัสใกล้ชิดกับผู้ใช้ GAEN รายอื่น
“เมื่อติดตั้งและเปิดใช้งาน GAEN ระบบจะกำหนดคีย์ชั่วคราวให้คุณและเริ่มส่งสัญญาณบีคอนด้วยหมายเลขประจำตัวที่ไม่ระบุชื่อ” Salman Ahmed นักวิจัยบัณฑิตวิทยาการคอมพิวเตอร์และผู้เขียนคนแรกของการศึกษาอธิบาย เพื่อช่วยให้ผู้ใช้ไม่เปิดเผยตัวตน หมายเลขประจำตัวควรเปลี่ยนทุก 10-20 นาที และรหัสทุก 24 ชั่วโมง หากผู้ใช้อยู่ในระยะประมาณ 10 เมตร (33 ฟุต) ของผู้ใช้ GAEN รายอื่น อุปกรณ์จะแลกเปลี่ยนบีคอน ในภายหลัง หากมีผลการทดสอบเป็นบวก ผู้ใช้รายอื่นสามารถเลือกที่จะป้อนคีย์ลงในเฟรมเวิร์ก ซึ่งจะแจ้งเตือนเซิร์ฟเวอร์โดยอัตโนมัติ และหลังจากนั้นทุกคนที่สัมผัสใกล้ชิดกับผู้ติดเชื้อในช่วงระยะเวลาหนึ่งในช่วงสองสัปดาห์ที่ผ่านมา
หลักฐานของเทคโนโลยีนี้เริ่มส่งสัญญาณเตือนทันทีสำหรับหลายๆคน
รวมถึงเพื่อนร่วมงานที่เคารพนับถือของเหยาบางคน “ฉันเข้าใจถึงความสับสนและความกลัวเกี่ยวกับการติดตามผู้สัมผัส” เหยา ซึ่งเป็นเพื่อนของ CACI กล่าว “เนื่องจากวิธีที่ตรงไปตรงมาที่สุดในการทำเช่นนี้คือการรวบรวมข้อมูลผู้ใช้และส่งไปยังหน่วยงานกลางเพื่อทำการวิเคราะห์ แต่เทคโนโลยีที่แท้จริงนั้นฉลาดกว่ามาก”
Yao, Ahmed และนักวิจัยบัณฑิตวิทยาการคอมพิวเตอร์แห่งมหาวิทยาลัยเวอร์จิเนียเทค Ya Xiao เชื่อมโยงกับ Taejoong (Tijay) Chung จากวิทยาการคอมพิวเตอร์, Carol Fung จาก Virginia Commonwealth University และ Moti Yung จาก Columbia University และ Google ผู้ช่วยออกแบบระบบ GAEN ทีมที่ตั้งอยู่ในเวอร์จิเนียของ Yao ดำเนินการตรวจสอบโดยไม่ขึ้นกับ Google แต่ติดต่อ Yung เพื่อขอความคิดเห็นเกี่ยวกับข้อค้นพบบางส่วน
การทดสอบความปลอดภัยในทุกระดับของภัยคุกคาม
นักวิจัยมุ่งเน้นไปที่แอป COVIDWISE ของกรมอนามัยเวอร์จิเนีย ซึ่งเป็นระบบแจ้งเตือนความเสี่ยงต่อการติดเชื้อที่รัฐดูแลระบบแรกในประเทศ Yao และทีมของเธอต้องการทราบว่าอะไรถูกจัดเก็บไว้ในอุปกรณ์ คีย์และหมายเลขประจำตัวมีการเปลี่ยนแปลงจริงหรือไม่ และบ่อยเพียงใด มีการแลกเปลี่ยนบีคอนระหว่างอุปกรณ์บ่อยเพียงใด และการแฮ็กข้อมูลนั้นง่ายเพียงใด
เพื่อตอบคำถามเหล่านี้ ทีมงานเริ่มต้นด้วยการอ่านรายละเอียด “เราต้องการให้แน่ใจว่าพฤติกรรมที่เราสังเกตนั้นตรงกับคำกล่าวอ้าง” Ahmed กล่าว ในทุกกรณี พวกเขาพบว่าข้อกำหนดอย่างเป็นทางการและการสังเกตเข้ากันได้ดี: “เช่น ตัวระบุแบบสุ่มควรจะเปลี่ยนทุกๆ 10 ถึง 20 นาทีพร้อมกับที่อยู่บลูทูธ — และพวกเขาก็เปลี่ยน” Ahmed กล่าว
นักวิจัยตรวจสอบรหัสห้องสมุดหลายพันบรรทัดในช่วงเวลาที่ขยายออกไป และดำเนินการวิเคราะห์เชิงประจักษ์โดยใช้ทั้ง Android และ iPhone เพื่อประเมินความปลอดภัย ความเป็นส่วนตัว และความน่าเชื่อถือของเทคโนโลยี พวกเขาทำการทดสอบโดยใช้แบบจำลองในโลกแห่งความเป็นจริงหลายชุด โดยเริ่มจากสถานการณ์ที่คุกคามน้อยที่สุดและเป็นไปได้มากที่สุด นั่นคือการเดินผ่านคนบนทางเดินหรือทางเท้า
หลังจากประเมินความเสี่ยงของผู้ใช้ที่ระดับนี้แล้ว ทีมงานได้เลื่อนระดับผ่านสถานการณ์ที่มีความเสี่ยงและมีโอกาสเกิดน้อยกว่า 5 สถานการณ์ (เรียกว่าระดับภัยคุกคาม) พวกเขาจบลงด้วย “รูปแบบอาชญากรรมที่ก่อตัวขึ้น” ซึ่งผู้โจมตีพยายามที่จะได้รับสถานะการติดเชื้อของเหยื่อ
ใน 4 สถานการณ์แรก ซึ่งครอบคลุมประสบการณ์ในชีวิตประจำวันของคนส่วนใหญ่ นักวิจัยพบว่าไม่มีการรั่วไหลของความเป็นส่วนตัว “ในสองระดับภัยคุกคามล่าสุด มีความเสี่ยงด้านความเป็นส่วนตัว” Ahmed กล่าว “แต่ความต้องการในการโจมตีนั้นสูงมาก” ผู้โจมตีจะต้องข้ามกลไกการรักษาความปลอดภัยในสมาร์ทโฟน ติดตั้งอุปกรณ์เพิ่มเติมในที่ต่างๆ เพื่อรับข้อมูลภายในสองสามวัน นอกจากนี้ พวกเขาจำเป็นต้องรวบรวมข้อมูลเมตาจากช่องทางข้อมูลอื่นๆ เช่น โซเชียลมีเดีย
“มีวิธีที่ง่ายกว่าในการกำหนดประวัติการเคลื่อนไหวของใครบางคน” เหยาหัวเราะ “จ้างสายลับก็ได้!”
นอกจากนี้ยังไม่มีเซิร์ฟเวอร์กลางที่ติดตามว่าใครกำลังคุยกับใคร “ข้อมูลทั้งหมดถูกแจกจ่ายและจัดเก็บในลักษณะกระจายอำนาจ” เหยาอธิบาย “ไม่มีการติดตามตำแหน่ง” นักวิจัยตรวจสอบว่าหมายเลขประจำตัวถูกจัดเก็บและป้องกันบนอุปกรณ์ท้องถิ่นของคุณ และข้อมูลนั้นถูกสุ่ม
“ไม่มีอะไรจะดีไปกว่าอุปกรณ์ของคุณเว้นแต่คุณจะเลือกที่จะแบ่งปัน” Ahmed กล่าว
เทคโนโลยีความปลอดภัยที่มีผลกระทบอย่างมาก The Commonwealth Cyber Initiative พยายามอย่างแข็งขันที่จะสนับสนุนการสืบสวนที่ปิดช่องว่างระหว่างทฤษฎีและการปฏิบัติ
Gretchen Matthews ผู้อำนวยการของ Southwest Node of Initiative กล่าวว่า “การศึกษานี้แสดงให้เห็นถึงบทบาทที่สำคัญของการวิเคราะห์ความปลอดภัยทางไซเบอร์โดยผู้เชี่ยวชาญ “และนั่นเป็นส่วนหนึ่งของพันธกิจของ CCI — เพื่อพัฒนาเทคโนโลยีความปลอดภัยที่ปรับใช้ได้ซึ่งสามารถสร้างความแตกต่างในชีวิตของผู้คนได้” ในขณะที่คลื่นของสายพันธุ์ COVID-19 เพิ่มขึ้นและลดลง การใช้เทคโนโลยีการติดตามผู้สัมผัสที่กว้างขึ้นอาจส่งผลกระทบต่อหลักสูตรและระยะเวลาของการระบาดใหญ่
“เรามีเทคโนโลยีที่ยอดเยี่ยมและปลอดภัยมากมายที่สามารถช่วยยับยั้งการแพร่ระบาดของโควิด-19 ได้ รวมถึงเทคโนโลยีนี้ด้วย” เหยากล่าว “เราควรพยายามใช้มัน”
credit: dkgsys.com cheapcustomhats.net syntagma7.org tolosa750.net storksymposium2018.org choosehomeloan.net justlivingourstory.com controlsystems2012.org coachfactoryonlinefn.net bisyojyosenka.com