1

COVID-19 Applications: We’re Watching You

Sorry, this entry is only available in ru.

Ещё недавно мы сокрушались над цифровой диктатурой в Китае, а теперь приложения по отслеживанию граждан-носителей вируса COVID-19 набирают популярность во всем мире на фоне пандемии. Америка, Австралия, Италия, Британия, Нидерланды, Германия, Сингапур, Корея – это только часть стран, которые собирают информацию о передвижениях, здоровье и контактах между людьми через установленные программы на телефонах.

На прошлой неделе Apple и Google объявили о планах облегчить чиновникам эту задачу и превратить телефоны в «машины для слежения». Смартфоны помогут идентифицировать и оповещать людей, если они вероятней всего подверглись воздействию Covid-19. Идея не нова, так как похожие технологические решения уже используются в некоторых азиатских странах. Система Apple-Google будет использовать Bluetooth-сигнал смартфона для создания списка людей, с которыми пользователь телефона находился в непосредственной близости. Конечно, анонимность и местонахождение людей сохраненятся, но мы-то с вами знаем, как оно бывает. Даже если система будет на 100% защищена, что уже полная утопия, никто не может гарантировать, что эта «благая» технология в будущем не станет очередным способом слежки.

Что по безопасности?

На днях одно из таких мобильных приложений пострадало от утечки данных по неосторожности разработчиков. Речь идет о нидерландском Covid19 Alert. Исходный код приложения выложили в открытом доступе в сети, но оказалось, что файлы программы содержат персональные данные 200 пользователей. Имена, имейлы и пароли – вот, что утекло в онлайн. Конечно, исходный код оперативно удалили, но ситуация изрядно подпортила репутацию разработчиков и настроение пользователям.

Приложения для отслеживания здоровья и до коронавируса пользовались популярностью. По некоторым данным их насчитывается более 400 тыс. Не удивительно, что на волне пандемии появилось множество подозрительных приложений, а люди из любопытства и паники с удовольствием их себе загружают. Одним из таких было Coronavirusapp, которое якобы помогало следить за распространением коронавируса. Сразу после установки приложение блокировало смартфон и требовало выкуп ($100) в биткойнах. В случае неуплаты в течение 48 часов все данные на смартфоне удалялись.

Нельзя отрицать, что польза от таких приложений существует. Традиционно отслеживание контактов требует участия человека. Когда кто-то получает положительный тест на коронавирус, группа специалистов связывается с этим человеком, чтобы узнать, с кем он контактировал в течение определенного времени. Затем они вручную отслеживают и уведомляют все контакты. В такой цепочке могут быть погрешности из-за человеческого фактора с обеих сторон. Приложения сокращают время реагирования и сводят на нет утаивание контактов.

Всё-таки следует соблюдать ряд элементарных правил. Помните, что загружать всё подряд, что содержит в названии слова covid-19, coronavirus не стоит! Также лучше лишний раз перепроверить, к чему приложение на телефоне получает доступ.

Related Posts

card__image

New information security regulation for financial institutions – DORA

On January 17, 2025, the Digital Operational Resilience Act (Regulation (EU) 2022/2554) or DORA (Digital Operational Resilience Act) entered into force. The DORA focuses on information and communications technology (ICT) risk management by introducing strict rules for ICT risk management, incident reporting, operational resilience testing, and third-party ICT risk oversight.   Prior to the adoption […]

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce software vulnerabilities by over 50%. Companies with more than […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to detect and counter, leaving businesses exposed to substantial operational […]

Leave a Reply

Your email address will not be published. Required fields are marked *