Apple y Google de la mano para ratreo del COVID-19
Mundo COVID-19 Más

Apple y Google de la mano para rastreo del COVID-19

Comparte esto:

Apple y Google, los dos colosos tecnológicos pusieron en marcha una idea conjunta para el rastreo semi-descentralizado de infecciones por COVID-19 y ayudar a hacer mejor la administración de la crisis sanitaria de parte de las autoridades gubernamentales pertinentes. Así van Apple y Google de la mano para rastreo del COVID-19.

Ayuda vía integración API

Hablamos de la liberación de una API que los gobiernos tienen la posibilidad de integrar en sus apps y que va en la línea de la aplicación TraceTogether empleada por el gobierno de Singapur ya hace meses.

Entendiendo el modelo técnico

El propósito primordial del modelo es aceptar, de manera semi-descentralizada, el anuncio entre infectados por COVID-19 y personas de alto riesgo por exposición, de esta forma se ayuda a la agilización del manejo de datos de parte de las autoridades sanitarias competentes.

Para que todo esto sea posible, se debe instalar una aplicación. Cuando una persona que tenga la aplicación es diagnosticada con coronavirus,  puede enviar información a un servidor con información identificativa. El resto de personas que tienen instalada la aplicación y que se encuentren cerca de esta persona, reciben una alerta detallando que estuvieron cerca de un gadget cuyo dueño ha avisado de ser positivo en coronavirus.

En todo este desarrollo, se toman cantidad considerable de medidas para intentar proteger el anonimato y la intimidad de los individuos, por medio de mecanismos de encriptado.

Detalles técnicos de la comunicación (Criptografía)

Con la instalación de una aplicación, se crea una «clave exclusiva de trazado» asociada al gadget mencionado. Para la generación de esta clave de 32 bytes, se toman elementos del sistema, realizando hincapié en la impredictibilidad e imposibilidad de replicación para garantizar la intimidad y el anonimato.

Además, se almacena de manera segura en el gadget, de manera local. De esa primera clave, se deriva una segunda clave de 16 bytes, que se regenerará cada 24 horas, llamada «clave de trazado períodico«.

Al grupo de claves del día a día derivadas de la clave de trazado primordial, se le denomina «claves de diagnóstico» y van a jugar un papel primordial en la mecánica del modelo.

Detalles técnicos del envío de información (Cliente – Servidor)

Cuando un sujeto comparte voluntariamente su diagnóstico, lo que sucede es una subida de las claves de diagnóstico (del grupo de claves del día a día que se fueron generando) a un servidor preciso.

Los usuarios con la aplicación instalada en otros gadgets que estén participando en el rastreo peticionan al servidor y comprueban si algunas de esas claves que ya están les permite derivar los Identificadores de Cercanía que tienen guardados localmente.

Suponiendo que ocurra un match, el algoritmo de diagnosis, (encargado de apreciar si un contacto puede ser calificado ‘de riesgo’, en virtud del tiempo de exposición) pide privilegios para seguir el fluído de ejecución. La alerta llega de esta forma a los nuevos individuos y se replica el desarrollo, es decir, esos nuevos individuos notificados tienen la oportunidad de «compartir su estado» y suscribir al servidor la información con las claves de diagnóstico generadas.

Algunos apuntes sobre seguridad e intimidad

Cabe preguntarse sobre cómo se almacena la información en los servidores.  Se sabe que van a ser las autoridades sanitarias competentes las encargadas del control de los datos. De esta forma, se ofrecen tiempos prudenciales para albergar esa información y se apela a las buenas prácticas de los administradores de los servidores.

Además, hay algunos niveles en los que el modelo puede verse vulnerado. Entre otras cosas, ya que el algoritmo de diagnosis que establece si procede o no tener en cuenta como ‘de riesgo’ el contacto con otros gadgets, toma no sólo como variable el tiempo de exposición, sino además, por las particularidades de la tecnología Bluetooth. Con la cercanía de los gadgets, un agresor podría crear falsos contagios amplificando su señal via hardware de modo que, individuos que se encontraran a una enorme distancia, seguirían siendo de todas formas notificados, más allá de ser de forma física imposible que se hayan contagiado de ese usuario.

¿Cómo corroborar si un usuario que alerta de su contagio está verdaderamente contagiado?

En este caso se requeriría dar información compulsada oficial (lo que termina con el modelo descentralizado al tener que asistir a solicitud centralizadas oficiales) e identificativa (lo que termina con el modelo de anonimato y respeto a la privacidad).  De manera que este modelo sigue siendo aún una alternativa no demasiado fiable.

Ver también:

Estrategias de salud mental ante el coronavirus

 


Comparte esto: