edición general
227 meneos
5477 clics
Radar Covid, análisis a fondo de su código: cómo funciona, qué está bien, qué está mal y qué falta

Radar Covid, análisis a fondo de su código: cómo funciona, qué está bien, qué está mal y qué falta

la aplicación ha demostrado ser segura, no exponer la privacidad de los usuarios, por lo que cualquier usuario que la quiera instalar en su teléfono puede hacerlo con la tranquilidad de que sus datos están a salvo.

| etiquetas: radar covid , analisis
Comentarios destacados:                          
#6 No pienso instalarla. De hecho acabo de quejarme en instagram, facebook, twitter y tiktok de que esta aplicación vulnera mi privacidad.

Yo no soy un borrego que sigue a las masas, a Soros y al NWO.
«12
  1. A modo de resumen ...la aplicación ha demostrado ser segura, no exponer la privacidad de los usuarios, por lo que cualquier usuario que la quiera instalar en su teléfono puede hacerlo con la tranquilidad de que sus datos están a salvo.
  2. #1 la aplicación ha demostrado ser segura, no exponer la privacidad de los usuarios, por lo que cualquier usuario que la quiera instalar en su teléfono puede hacerlo con la tranquilidad de que sus datos están a salvo.
  3. Pues de la vulnerabilidad encontrada en el protocolo bluetooth no han dicho nada.

    hackaday.com/2020/09/03/covid-tracing-framework-privacy-busted-by-blue
  4. No parece (salvo que me saltara algo) que la hayan intentado generar a partir del código de github. Si no han hecho ni siquiera esa prueba...
  5. #1 El que escribio el articulo esta comprado, le han pagado las multinacionales y esta a sueldo de Gates y Soros
    Lo ha escrito Ricardo Aguilar.
    RA
    Como el dios egipcio del sol, justo de lo que quieren privarnos con el confinamiento, del sol
    Es que no os dais cuenta??
    Plandemiaaaaaa
    :tinfoil:
  6. No pienso instalarla. De hecho acabo de quejarme en instagram, facebook, twitter y tiktok de que esta aplicación vulnera mi privacidad.

    Yo no soy un borrego que sigue a las masas, a Soros y al NWO.
  7. Pues tras una semana instalada (desde Google Play) mi teléfono estaba haciendo cosas raras (pantalla se enciende de vez en cuando), se fuma la batería que da gusto... Así que a tomar por culo el teléfono, que mi mujer tiene el mismo, con mierdas de instagram, etc, y no le pasan esas cosas.
  8. En Catalunya por lo visto la sacarán ya de cara a la tercera ola.
  9. #6 gorrito de plata para el caballero!
  10. #9 Activa ese detector, hombre :roll:. El comentario es bastante bueno xD.
  11. #6 #10
    Jajajajajajaja, gracias!!!!!
    Leo demasiado deprisa a veces...
  12. #6 Yo hasta que no haya versión 5G me niego.
  13. #11 Ojo, que yo también pensé que tu estabas siendo irónico jajaja
  14. #7 ostras!, yo también he notado esos síntomas en mi Asus Zenfone 3, pero pensaba que se debía a que ya tiene 4 años y empieza a estar cascadillo.
  15. #9. No creo en 'conspiraciones' ni en NWO y demás teorías. Tampoco que Google ponga a disposición de los usuarios sus API's por generosidad... y los datos (anonimizados o no) generados por la aplicación son muuuuyyyyy jugosos.
  16. #14 Esa la cosa, que los 2 tenemos el Huawei Nova Plus (que tiene ya sus años), y el mio hace cosas raras.
    También es verdad que el mio lleva muchos golpes, caidas al WC (limpio, por suerte), etc
  17. #7 Yo lo una único que he visto es lo de la batería, pero es normal por el uso de bluetooth.
  18. #16 hay que hacer una macroencuesta y un análisis estadístico de. Porque a todos se nos cae el móvil al wc cuando está limpio
    :troll: :troll:
  19. #6 hasta que no te quejes en Google Maps no serás un ser puro
  20. Falso dilema: si el código fuente está bien, la aplicación sirve para algo.

    Estamos presenciando el nacimiento de una religión.
  21. Pero ¿desde dónde se puede descargar el código?
  22. No se puede instalar en iPhone 6 :-/
    Pues ellos se lo pierden.
  23. #6 Masas, Soros , NWO... pero en ningun momento niegas estar a sueldo de los reptilianos y ser un mandado de los Anunaki...
  24. #7 A MI TAMVIEN Y BI COMO LA CAMARA SE ENCENDIA SIN TOCAR LLO NADA
  25. #1 modo resumen. El código publicado corresponde a una app segura y que respeta la privacidad. Pero no se sabe muy bien el porqué, no corresponde con la que tienes instalada en el móvil.
  26. #5 hostias que bien hilado! Metete en una de esas sectas a darles charlas, aunque sea "for the lols" que a más de uno te lo llevas de calle
  27. #3 Porque se esta analizando la aplicación, no la API que usa. Esa vulnerabilidad es como las del sistema operativo, el desarrollador no puede hacer nada, solo Google/Apple pueden arreglarlo.
  28. Me llama la atención este párrafo:
    Desde este servidor se comprueba que el número PCR esté en la base de datos y si es positivo. Tras la comprobación, se envían los datos de vuelta a la app y esta nos muestra el riesgo de exposición elevado anteriormente comentado. Cabe recalcar que cuando comunicas tu positivo de PCR, no se manda el identificador (el token del que hablamos anteriormente) para que no se pueda vincular un numero de PCR a un dispositivo.

    ¿Quiere decir esto que sólo se notificará a los contactos a partir de ese momento cuando se supone que el usuario tiene que estar aislado? Pensaba que se comunicaría el token al servidor junto al positivo y los tokens de los dispositivos en contacto en las últimas 48 horas para poder notificarles el contacto con un positivo. Si es así se gana algo en privacidad pero se pierde mucho en utilidad.
  29. #6 supongo que has mandado por wasap a todos tus grupos lo mismo!!
  30. #15 Google controla el sistema operativo... si realmente quieren saber algo no necesitan andarse con rodeos.
  31. #21 El primer enlace de la noticia te lleva a otra sobre la liberación del código, donde puedes encontrar, entre los enlaces de la misma, la dirección del repositorio de Github donde se liberó: github.com/RadarCOVID
    ( :shit: )
  32. #18 Porque cuando esta limpio ni Dios se atreve a decirlo. Lo coge, lo limpia y dice que estaba limpio cuando se cayó... :troll:
  33. #21 Puedes descargarlo desde un ordenador, desde un móvil, una tablet. Supongo que incluso podrías desde una nevera inteligente con navegador. O una tele, claro.
  34. #6 Sorry, te he votado negativo por leer rápido
  35. #12 La versión 5G viene ya instalada por defecto en el chis, no hará falta descargarla...
  36. #7 a mi me ha dejado de funcionar la sincronizacion bluetooth del reloj. Tengo que desactivar el rastreo para que funcione. Si encima añades que no está activada en casi ninguna comunidad, la he desinstalado.
  37. #28 el token del tlfno no se envía con el positivo. Se pide que se notifique a los tokens del protocolo... Ya. Mucho token.
  38. #8 Pues me la acabo de bajar y solo está en castellano, inglés y catalán.
  39. #20 No sabes si el codigo publicado es el mismo que instalas, de hecho el articulo admite que no....
  40. #2 TL;DR: la aplicación ha demostrado ser segura, no exponer la privacidad de los usuarios, por lo que cualquier usuario que la quiera instalar en su teléfono puede hacerlo con la tranquilidad de que sus datos están a salvo.
  41. #1 Bueno, el código subido a Github ha demostrado ser seguro, y también ser distinto al APK que te descargas dea Play Store, eso también.
  42. #25 y el histórico de git esta capado... no sea que se vea algo...

    Estos han empleado mucho esfuerzo en esta “puesta en escena”... algo ocultan...
  43. #28 es que funciona tal y como tú dices. Sino es imposible poder trazar nada.

    Tu teléfono tiene un identificador que publica todo el rato, si pasas más de 15 minutos cerca de otra persona ambos guardan el identificador del otro. Si comunicas el positivo por código pcr, este se comunica al servidor desde tu terminal de forma que la otra persona recibirá la actualización diaria de positivos donde le llegará tu identificador, y como lo tiene guardado entonces le sale que tiene riesgo alto. Estos identificadores se guardan durante 15 días y se van borrando automáticamente.
  44. #1 El codigo publicado es seguro, el articulo dice literalmente "El resumen que podemos sacar con toda esta información es que, si bien la aplicación cumple con lo que promete, la aplicación publicada en GitHub no es exactamente la misma que hay en Android. " por lo que aun no sabemos si la aplicacion lo es.
  45. #16 si llevases revistas al wc como se hizo toda la vida... el gobierno no tendría acceso al dato de que meneas cuando vas al baño...
  46. #26 Es de esos comentarios que no sabes si son genialidad o un tío que de verdad lo cree.
  47. #28 No, es simplemente una medida de seguridad. Se avisa a todos los los contactos de los últimos 14 días creo recordar.

    Si cuando se enviase el código PCR positivo también se enviase el código de tu terminal, te podrían rastrear ya que ese código PCR sí que está vinculado a un paciente y a partir de ahí podrías hilar.

    Lo que hace la App es enviar el código PCR sin indicar qué dispositivo lo envía, comprobar que es un código válido de PCR positivo, y después se hace otra llamada con los códigos de dispositivos con los que has tenido contacto para que se les notifique.
  48. jajajaj xakata haciendo analisis... el spam continuo de esta web flipante, a saber cuanto pagan en meneame
  49. #34 No te preocupes hombre!
  50. #22: Ni tampoco en Android 5, te piden el 6, que creo que chupa mucha batería.
  51. #21: Si usas Xataka PremiumTM te sale el enlace en el primer párrafo: github.com/RadarCOVID :-P
  52. #46 El clásico venca
  53. #52 #33 #31 me parto xD xD xD xD

    :-*
  54. #40 No hace falta que ejecutes eso. Se ve claramente en el github que solo hay 2 commits.
    El inicial y el borrado de las claves del piloto de La Gomera.

    No creo que sea un "fallo". Simplemente habrán desarrollado la aplicación con un gitlab desplegado en un entorno privado y lo habrán liberado aquí de golpe. Nada más.
  55. #43 en este caso apuesto por la estupidez humana, vamos que ocultan código chapucero. Pero después de la que está saliendo con el PP y todo lo que ha salido en wikileaks... :tinfoil:
  56. #18 #32 o al que se le cae con la mandanga no lo dice :-D
    En mis casos se cayó después de haber tirado de la cadena
  57. #5 Pero si el código está abierto para lo vea cualquiera, no hagas el ridículo!!!

    Puedes ver el código y comprobar. Aquí está el enlace: github.com/radarcovid

    Ignorante.
  58. #6 Que haces con un smartphone en tu poder, alma de honcantaro?
  59. #35 Averigua tú el firmware que calidad tendrá si el 5G es de Huawei, me espero al de Ericsson o Nokia que seguro está homologado por Microsoft.
  60. #6 Eres sucker!!! Jajaja!!!
    Menudo ignorante sin complejos.

    No vulnera tu privacidad porque no es necesario que recoja ningún dato personal y no lo hace.
    Imagino que si tienes móvil tu compañía telefónica y google SI RECOGEN TODOS TUS DATOS, navegación, desplazamientos, pagos, etc, etc. Denuncia en redes, corre...
  61. ¿Pero funciona?
    Siempre me da "error al cargar nuevos datos de infección "
  62. #56 Seguro que se han esforzado en limpiar chapuzas. Además de otras cosas:

    existe un servicio "worker" llamado KpiReportWorker, que está programado para ejecutarse cada 12 horas y que manda los datos explicados anteriormente al endpoint designado para ello. Esto significa que, sin posibilidad de desistir a este envío de datos, en la versión que hay actualmente publicada en la Play Store se están mandando desde el desconocimiento del usuario para realizar métricas que realmente deberian ser responsabilidad de DP3T y no de la aplicación/servidor backend custom de Radar COVID.


    Mejor el análisis completo git.rip/-/snippets/2
  63. #7 No tendrás google maps instalado verdad? O goocle chrome, porque suelen ser estas apps las que te espían aunque hayas salido de ellas.
  64. #60 Hombre, por descontado. Only Microsoft.
  65. #6 xD

    Pues tiene que haber bastante gente pensándolo de verdad no creas.
  66. #64 esas están ahí desde el origen de los tiempos, y eso que uso Firefox, Chrome lo tengo por si tengo que probar algo de frontend
  67. #46 la última revista que compré fué un micromanía... Eso existe aún? xD
  68. #67 Y qué más da que hayan ocultado el historial si tienes el codigo fuente para compilarlo y meterlo en tu móvil?
  69. #7 Yo me la instalé y el móvil se me cayó al váter. ¡Seguro que fue por la aplicación!
  70. #61 I-RO-NI-A
  71. #25 #43 Dado que el código fuente es público, puedes compilarlo tú mismo y generar tu propia versión.
  72. #8 Solo puede haber una App por país. Es una condición de Google/Apple
  73. #6 Di que sí campeón. El estado, que ya tiene todos tus datos, necesita más datos para tener todos tus datos, que casualmente ya los tiene. Viva la recursividad, la redundancia y los backups por triplicado!
  74. #22 En Huawei P20 se puede instalar, pero no funciona a los dos días ( de hecho parece que no funciona en algunos modelos recientes de Huawei... y no son pocos los españoles con esta marca).
  75. #7 #14 #17 #36
    Mirad qué versión de Android tenéis. Las antiguas se llevan muy mal con aplicaciones diseñadas para el Bluetooth LE (Low Energy, incluso el propio Bluetooth 4.0 no es todo lo fino que es el 5.0 en cuanto al Low Energy.
  76. #3 Teniendo en cuenta que es algo publicado por la propia Google con la explicación y porqué el riesgo es mínimo en sus repositorios no es que hayan descubierto la pólvora porque el ejemplo que dan en el video es exactamente el mismo que da Google, no demuestran que realmente se pueda hacer un seguimiento real más allá de dos intervalos que sería cuando la vulnerabilidad pasaría a ser grave.

    github.com/google/exposure-notifications-internals/blob/main/README.md
  77. Todos nos controlan, Soros detrás, los bolqueviques instaurando el control del personal...pero todos viendo porno aceptando cookies y viendo vídeos que ni puta idea de lo que nos hacen en nuestros dispositivos...porque una buena paja es autocontrol...y así todos contentos.
  78. #70 ayudaría y mucho a entender ciertas decisiones. Por ejemplo, la polémica con las claves privadas expuestas quizá no sería tanto si se hubiesen introducido en un commit "test usando claves privadas de la máquina virtual de Pepe"
  79. #5 Me logeo para votarte positivo {0x1f602}
  80. #73 no lo he mirado, ni voy a perder tiempo en mirarlo, pero creo que para poder hacer llamadas al backend, tendría que tener unas llavecitas (certificados)...

    Sin esas llaves, no way muchacho... tendría una aplicación aislada...

    Si estuviesen las famosas llaves, la cagada sería brutal... lo primero que te harían sería “tirarte” el backend...

    Pero nada Ehh, tu bordeéis te ha quedado muy chula...
  81. #80 distancia social...
  82. Lo unico que me dice esta aplicación es que, este donde este en Madrid, no tengo riesgo, y siempre salta con avises de que active algo que ya he activado un millon de veces.
  83. Veo que los que vivimos al margen de Google estamos excluidos dado que depende de los Play Services para funcionar

    Pero a quién quiero engañar, no iba a instalarla de todas formas :-D
  84. #37 #48 Gracias, no lo había pensado de esa manera. Se comunica tu positivo junto tus contactos recientes para que reciban la notificación de exposición de riesgo,en lugar de hacerlo con el token del positivo que requeriría muchísimo más almacenamiento de datos en servidor y comunicaciones del que parece inicialmente.

    CC #44 Tiene más sentido como lo exponen ellos.
  85. #6 te han leído bien la ironía: aún hay esperanza!!!
  86. #58 Puedes ver UN codigo y comprobarlo ... ahora, ese codigo que ves ... es el que llevas compilado en el movil?.
  87. El artículo no dice que la aplicación requiere que te instales software privado de terceros, como Google Play Services.
  88. #78 Gracias por el apunte. Debe de ser eso, porque el teléfono también me da problemas cuando lo conecto por BT con otros cacharritos, lo más molesto es que se conecta y desconecta cada rato.
  89. #90 Si supieras como funciona no tendrías dudas. NO utiliza información personal, no hace rastreo de GPS, ni Nº de teléfono ni contactos, etc....
    Te equivocas, los que te rastrean son otros:
    Usas una cuenta de Google? Preocúpate porque te rastrea hasta micrófono, escanea tus fotos para saber que tipo de vivienda tienes, sabe tus facturas y pagos, etc.... Tu compañía telefónica sabe todo tu historial de localización, navegación, de pagos, etc...
  90. #93 Y eso que tiene que ver con lo que yo estaba comentando?. Lo unico que conozco de su funcionamiento es lo que he leido en este articulo ... y no voy a saber mas porque no pienso instalarmela ni aunque me obliguen. A ti te han dado a ver un codigo fuente ... puedes saber si es lo que tienes compilado dentro del movil?. No, No puedes. No tienes forma a no ser que lo compiles tu mismo y compares los binarios, cosa que, por cierto, han hecho y han detectado discrepancias entre el codigo mostrado en GH y lo que han subido a la tienda. Probablemente lo que haya pasado es que la version que hay en los moviles sea una version antigua ... pero claro, como no han publicado el historico del repositorio, pues no se puede saber a ciencia cierta. Asi que eso de "puedes ver el codigo y comprobar" que decias antes (acusando en el camino a otro usuario de hacer el ridiculo), pues no es tan asi.
  91. #94 Parece que no conoces NI su funcionamiento. Lee en el apartado Funcionamiento: www.lamoncloa.gob.es/serviciosdeprensa/notasprensa/asuntos-economicos/
    "...ningún usuario puede ser identificado o localizado porque no hay dato alguno registrado y porque todo el proceso se desarrolla en su teléfono sin salir hacia ningún servidor."
    La ignorancia no te da autoridad moral, mas bien desligitima tu discurso y falsa-argumentación negacionista.

    Otra cosa, los binarios compilados para ser iguales dependen de mas cosas, no solo del codigo fuente. Del ridículo no te libras tan fácil...

    Está claro que no eres informático, y eso pesa en tu argumento: " no voy a instalármela ni aunque me obliguen...". La ignorancia te lleva a decir insensateces propias de estúpidos (mira la Ley de la estupidez humana, cumples todos los requisitos de un ser estúpido). Y no, no es un insulto, es una definición. es.wikipedia.org/wiki/Carlo_Maria_Cipolla
  92. #95 Y dale Perico al torno!. Que que cojones tiene que ver la app en todo esto????. No estoy hablando de la app, si no del mecanismo que han usado para que nos fiemos de ella, que viene siendo liberar UN codigo ... pero no se sabe muy bien de que, porque no coincide con el binario que llevas en el movil!!!. Como funciona la app me da exactamente igual y es irrelevante a los efectos de este dialogo.

    Tu, has venido aqui a llamarle ridiculo a un tio porque te has tragado, como un pardillo, el mecanismo de verificacion de inocuidad que te han propuesto, sin plantearte siquiera los problemas de tal mecanismo, ni siquiera el mas elemental de ellos ... y vas por ahi soltando carnets de ridiculo ... con un par!! xD

    Por cierto, que dos binarios pueden ser "iguales" sin coincidir byte a byte ... pero bueno, eso es algo que saben los que escribieron el articulo y alguno de los que alli comentaron ... supongo que a ti te queda muy grande xD

    Joer! ... parece que dices que esta claro que no soy informatico ... como si fuera algo malo!!!!! xD

    Y mira, me has inflado los cojones con tu soberbia ... reportado por insultos directos a alguien que no te ha insultado en ningun momento.
  93. #6 Te has quedado desactualizado, Soros ya no está de moda, ahora es Bill Gates quién está detrás de todos los males del mundo.
  94. #23 Nah todos pasados de moda, ahora el culpable es Bill Gates

    ¿Apuestas al siguiente culpable? Bezos? Musk? Ya he escuchado a varios conspiranoicos acusando también a Musk y aún enseñándoles los choques que tuvo Musk con Gates respecto a las medidas adoptadas durante la pandemia decían que seguro que estarían haciendo eso para confundir, pero que los dos son igual de malos xD
  95. #92 Que alguien me corrija si me equivoco.

    El Bluetooth antiguo utilizaba un enlace constante una vez que conectaba con un dispositivo, no permitiendo ninguna conexión más de forma simultánea.

    El Bluetooth LE utiliza "rafagas" en vez de un enlace constante lo que permite además de ahorrar energía el estar conectado con varios dispositivos de forma simultánea (Smartwach, y coche por ejemplo)

    Si la app usa BLE pero el chip del teléfono es antiguo al no admitir el método de "ráfagas" establece un enlace o encendido constante, lo que se come la batería. A mi pareja le pasa son su móvil (android 7) y su reloj deportivo Garmin, si no apaga el bluetooth se come la batería. Con mi teléfono apenas noto diferencia entre llevarlo apagado o encendió todo el día aunque siempre va conectado al smartwatch y además se va conectado cuando los tiene al alcance al coche, a la TV, etc., todo por BLE claro.
  96. #96 Reporta lo que quieras, te he puesto la definición de estupidez humana porque te encaja perfectamente.

    No es malo no ser informático, lo malo es ser ignorante en algo y esgrimir (sin saber) el miedo a instalar una aplicación que NO PIDE acceso a tus datos personales, y pese a desconocer el funcionamiento de la misma.hacer apología del terrorismo informático "no me lo instalaré ni aunque me obliguen..." Solo muestra tu nivel de desconocimiento.

    La tecnología que usa la aplicación es inocua de principio a final. Usa estándares todos de código abierto cuyo objetivo principal es proteger la privacidad, de hecho una de las autoras del código de intercambio de datos entre móviles supervisa esto en las apps presentadas, es Española y por este desarrollo está considerada entre las personas menores de 40 más influyentes del mundo: www.atlantico.net/articulo/vigo/viguesa-carmela-troncoso-top-influyent
    A partir de su tecnología Apple y Google desarrollaron las funciones e incorporaron en el SO. La aplicación radar covid NO tiene acceso a datos personales. Punto.

    Tus insultos te los reportarás también, imagino. (el claro reflejo de tu educación)
«12
comentarios cerrados

menéame