A app STAYAWAY COVID, StaySafe, MadeiraSafe, COVID Trace e todas as outras Apps e serviços de contact tracing são Malwares, Trojans, Rootkits e Spywares!

Em actualização…

Eu já descobri o que eles estão a fazer com todas essas aplicações de rastreio de contactos para combater a pandemia que no caso de Portugal estão a usar a aplicação Stayaway covid, o que eles estão a fazer com essas aplicações (que só podem ser usadas nos telemóveis) é a criar um mapa global com a geo-localização exacta de todas as pessoas dentro de suas casas, que é o que falta à Google e ao Space Fence (sistema de vigilância espacial) porque eles já têm todas as ruas, cidades e países rastreados com o Google Maps mas falta-lhes o mais importante, o interior das casas, para completar a rede de satélites e de geo-localização para o Starlink da SpaceX.

Todas as apps e serviços de rastreio de contacto como a app Stayaway covid, StaySafe, MadeiraSafe, COVID Trace e todas as outras estão a ser desenvolvidas como malwares, rootkits, trojans e spywares porque uma vez instaladas ficam sempre em execução na memória do telemóvel e mesmo com ele desligado (rootkit) porque o telemóvel mesmo depois de ser reinicializado a app continua em memória e em execução! E porque é que eles denominam rastreamento de contactos? Porque os telemóveis estão a ser usados como leitores biométricos do corpo das pessoas e daí a palavra rastreamento de contacto, o windows 10 também já está preparado para fazer isso com módulos biométricos que o windows 10 já trás instalado e em execução na memória do computador sem o consentimento do utilizador.

Eles também estão a usar essas apps para rastrear todos os contactos de proximidade (algo que não têm nas redes sociais), contactos próximos que as pessoas têm e com quem se contactam diariamente para a criação de padrões e perfis de comunicação para rastreamento de todos os contactos e memórias das pessoas (contactos geram memórias), com quem elas mais contactam e com quem contactaram no passado para a criação de padrões e perfis que facilite o processamento e análise da inteligência artificial porque eles são retardados mentais que precisam de grupos e perfis para monitorizar pois de outra forma (com a nossa individualidade) eles não conseguem controlar nada nem ninguém, eles precisam de singularidade que são grupos padronizados todos ligados a um comando central para serem controlados de forma singular (padronizada, agrupada, one ring to rule them all) que possam formar perfis com comportamentos previsíveis.

Eles precisam do rastreamento de contactos para a monitorização e controlo de tudo e de todos em tempo real pois é com esse rastreamento que eles fazem padrões e perfis para que as pessoas estejam sempre dentro desses padrões a fazer sempre as mesmas coisas para que a monitorização e programação possa ser preditiva através de perfis de grupo porque assim é mais fácil controlar todas as pessoas, se as pessoas forem agrupadas em determinados grupos padronizados como por exemplo pessoas que se comportam de forma semelhante ou que fazem as mesmas coisas todos os dias, é mais fácil analisar e controlar esse tipo de pessoas se forem agrupadas em perfis padronizados.

Por isso é que eles não querem ninguém com improvisação a fazer o que lhes apetece e quando lhes apetece e como lhes apetece, estão-nos a habituar (a condicionar mentalmente) a viver com rotinas, tempos e movimentos pré-definidos e fixos para nos poderem controlar em tempo real com os super-computadores e a inteligência artificial.

Evidentemente que todas estas acções são vários crimes que estão a ser cometidos em modo furtivo (de forma encoberta) em nome da saúde pública usando a pandemia COVID-19 e por isso é que eles fabricaram esta pandemia para implementar tudo isto na sociedade.

Eu acho que todas essas apps de rastreamento de contacto estão a ser desenvolvidas mesmo sabendo que vão ser desacreditadas pela sociedade e que a maior parte das pessoas não as vai usar, mas vai instalá-las! O objectivo é esse, é fazer com que as pessoas instalem essas apps mesmo que não as usem! Eles sabem perfeitamente que as pessoas não vão aceitar nem usar essas apps durante muito tempo mas vão instalar as apps porque a curiosidade matou o gato, o objectivo de quem está por detrás desse tipo de apps é levar as pessoas a instalar essas apps porque uma vez instalada não sai mais do telemóvel porque essas apps são rootkits, trojans e spywares que quando são instaladas ficam alojadas no próprio firmware do telemóvel, por isso eles não querem saber se a pessoa deixa de usar essa app porque uma vez instalada ela vai permanecer escondida no firmware do telemóvel e mesmo repondo as definições de fábrica e reinicializando o sistema esse trojan e spyware (apps de rastreamento de contacto) vai-se manter na memória do telemóvel e executar-se de cada vez que o sistema é reinicializado ou re-instalado. Solução para isto? Fazer um reset à BIOS com a imagem da BIOS original do telemóvel e reinstalar todo o sistema operativo do telemóvel com as definições de fábrica e com as imagens originais do sistema operativo do telemóvel (mas primeiro não esquecer de fazer um backup dos contactos e dados pessoais).

contact tracing apps are malwares, trojans and spywares

Esta app é um malware, trojan, rootkit e spyware que fica alojada no firmware do telemóvel e por isso é que a app está sempre activa memo após o desligamento e reinício do telemóvel. Eles recomendam que o utilizador abra a aplicação após reiniciar o telemóvel porque existe sempre a possibilidade do utilizador fazer um reset à bios UEFI do telemóvel e à própria memória do telemóvel ou passar um anti-malware, o que acaba por eliminar os tentáculos dessa app e por isso é que eles recomendam a execução da app após reiniciar o telemóvel

Eu não confio no processo de desinstalação dessa app (se é que dá para desinstalar) e mesmo que dê isso é apenas um véu, uma mentira, a app é apenas removida do GUI do telemóvel mas mantém-se na memória porque a app fica no firmware! Eu não vejo outra hipótese para eles terem conseguido que essa app esteja sempre ativa mesmo depois de reinicializar o telemóvel, se a app se mantém sempre em execução mesmo depois de reinicializar o telemóvel é porque essa app está memorizada no firmware do telemóvel e isso é grave, muito grave, uma app que se mantém em execução na memória mesmo depois do telemóvel ser desligado e reinicializado não pode ser confiável porque é um comportamento invasivo que tem a evidente intenção de rastreamento e monitorização em tempo real de tudo e de todos.

Só fazendo um reset à BIOS e repondo as definições de fábrica do telemóvel ou reinstalação de todo o sistema de origem, e mesmo assim convém passar um anti-malware, antivirus, anti-rootkit, e usar um programa no telemóvel para analisar os programas que estão a ser executados na memória do telemóvel porque se essa app está inoculada no firmware do telemóvel então não adianta reinicializar o sistema nem sequer repor as definições de fábica porque a app vai-se manter sempre em execução em modo furtivo. E por isso é que eles estão a usar nos telemóveis firmwares (chips) regraváveis com o Unified Extensible Firmware Interface (UEFI) standard, já foi a pensar neste tipo de acções, para poderem gravar e re-escrever furtivamente programas nas memórias dos telemóveis e computadores sem que o utilizador saiba disso e executar esses programas quando lhes apetecer sem que o utilizador se aperceba disso, são spywares.

Eles já começaram a fazer isso com o jogo Pokémon Go (ver aqui) que foi um operação militar de rastreamento de todas as pessoas e locais, eles inventaram um jogo de telemóvel (Pokémon Go) para andar com as pessoas de um lado para o outro com o telemóvel na mão para usarem os telemóveis das pessoas como leitores biométricos, de rastreamento de contacto e para o mapeamento actualizado de ruas, casas e de todos os espaços que os satélites não conseguem rastrear facilmente, ou seja, eles usaram os telemóveis como satélites junto à terra para o rastreamento de contacto e o mapeamento urbano numa perspectiva horizontal conseguindo dessa forma fazer o que lhes faltava fazer, o rastreamento de contacto para detectar e monitorizar proximidades físicas.

Essa app StayAway COVID e todas as outras apps de rastreamento de contactos como a que está a ser usada na Madeira (MadeiraSave) e todas as outras em todos os outros países, têm uma ligação com a Qualcomm Snapdragon que eles estão a usar nos telemóveis para que a população mundial seja invadida, espionada e atacada com a tecnologia americana e israelita Qualcomm Hexagon da empresa americana Qualcomm que quer usar a arma biológica de energia dirigida Qualcomm Snapdragon para matar rapidamente todas as pessoas do mundo de forma rápida e feroz!

Eles precisam de uniformizar (singularidade cibernética) o processamento e as comunicações entre todos os dispositivos computacionais e todas as plataformas de computação móvel, e isso passa pelo Qualcomm Snapdragon e Apps de rastreamento de contactos e de proximidade ligadas à Cloud Computing!

A enorme capacidade de processamento com 8 cores (octa-core Qualcomm Snapdragon 865 processor), a enorme quantidade de memória para um telemóvel (12 gigabytes), as duas câmaras fotográficas e de filmar, uma na frente e atrás, e a transmissão de dados com velocidades 5G, é aquilo que eles chamam de “Snapdragon, fast and fierce”, abdução rápida e feroz! Este tipo de tecnologia não foi desenvolvida para telefonar nem para escrever mensagens, isto é uma arma biológica para abduzir por completo o cérebro e o corpo das pessoas e para o mapeamento 3D da Smart Grid para o remote viewing e a geo-localização, está tudo interligado!

A verdadeira história do coronavírus: afastar a china da competição mundial da rede 5G e aproximar a India dos Estados Unidos, Israel, Reino Unido e Europa para os judeus venderem tecnologia 5G com hardware americano e israelita para que os Estados Unidos-Israel, a Inglaterra e a Suíça (judeus sionistas) tenham poder para invadir e controlar toda a gente através dos Smart Phones!

A aplicação StayAway covid, MadeiraSave e todas as apps de rastreamento de contacto constituem um crime punível pelo Código Penal e não uma medida para ser enviada e avaliada para o Tribunal Constitucional, o Marcelo Rebelo de Sousa está a gozar com os Portugueses porque a aplicação Stayaway covid é um crime, aliás são vários crimes cometidos que vão ser todos identificados ao detalhe no meu Diário, e crimes são avaliados e julgados de imediato ao abrigo do Código Penal por um Juiz de instrução criminal com o Devido Processo Legal e não apenas pela Constituição!

Os responsáveis pela app Stayaway covid são mentirosos e estão a ser cúmplices em crime organizado e encoberto! Essa App usa a geo-localização e o bluetooth que não oferece segurança nenhuma e torna os telemóveis vulneráveis a ataques cibernéticos e de proximidade (o bluetooth é uma tecnologia sem fios obsoleta que não oferece segurança nenhuma), roubo de dados pessoais (ex: bancários) e acesso indevido por terceiros através do bluetooth que essa app requer que esteja ligado! A google também está a mentir e a encobrir o uso do GPS por parte dessa App para identificar a posição exacta do utilizador, que é ilegal porque a posição exacta onde a pessoa está é um dado pessoal, é invasão de privacidade e constitui um crime!

“A aplicação não rastreia a localização do utilizador nem usa serviços de geolocalização. No entanto a aplicação indica que tenho de ativar o GPS para funcionar corretamente. Porquê?”

“A utilização das funcionalidades de “Exposure Notification” (EN) do sistema operativo não requer e não utiliza a interface de GPS. A solicitação feita pelo Android é incorreta [é incorrecta o caralho, eles estão a mentir!] e causa de preocupação em todas as aplicações que utilizam a EN. A Google está ciente do problema, mas, nas suas palavras, é “uma limitação do próprio sistema operativo”, mentirosos, não é limitação nenhuma, é a verdade, se o sistema operativo solicita a activação do GPS é porque a App requer a interface GPS!”

“O serviço Bluetooth de baixo consumo (BLE) está, no sistema operativo Android, ligado aos “Serviços de localização” pelo que estes têm de estar ligados para o utilizar.”

Exploiting Bluetooth Low Energy Pairing Vulnerability in Telemedicine

“In addition, it shows how easily a classic BTLE (Bluetooth Low Energy) pairing can be cracked using open source tools available and emphasizes the effect of this attack on the upcoming medical devices in Telemedicine.”

“In the future using this work as a basis, since most of the Bluetooth Low Energy advertisement and data packets have the source addresses of the devices that are sending the data, third-party devices could associate these addresses to the identity of a user and track the user by that address. Then it is possible to track or localize Bluetooth Low Energy capable devices. In addition, since the Bluetooth Low Energy link without a key exchange mechanism is a weak point to the end-to-end security for a telemedicine service, data stealing interception is possible.” – Exploiting Bluetooth Low Energy Pairing Vulnerability in Telemedicine

Bluetooth LE in Medical Devices

“Embedding Bluetooth in several devices has been transforming medical devices for the last decade. The new era of medical devices are orders of magnitude better than their legacy counterparts, using software to extend or add its features and functions, especially to make the data more meaningful.

“These new generations of medical devices are adaptable, multifunctional, portable, self-managing, self-documenting and intelligent. These features are possible since data processing and display are no longer limited to the device terminal or hardware.” – insegurança total! Não há privacidade nem segurança quando os dados pessoais deixam de estar limitados aos nossos computadores pessoais e hardware!

As these new smart medical devices are being incorporated into items that patients can carry around, wear, or even swallow, the opportunity of user interaction increases.”

“This requires better presentation and usability of the information to drive appropriate engagement of the consumer in the self-health maintenance. In addition, we can communicate this information to anyone (e.g., physician) and anywhere (e.g., remote patient’s medical database system, etc.).”

internet of things in healthcare, one ring to rule them all

“If we imagine the application of sensors in Healthcare which employ bluetooth low energy, the possibilities and opportunities are diverse: continuous EEG monitoring with overlay of patient activities that would be triggers to epileptic activities (medical hat), 24 hour vital sign and ECG monitoring coupled with physical activity profile (medical underwear), simultaneous monitoring of airway resistance, environmental pollutants and actual medication delivery (medical inhaler), oximeter capable of adjusting the positive pressure to the changes in carbon dioxide concentration in the exhaled air of the user (medical CPAP), ingestible cameras capable of real time transmission of the images to image processing module, and many others. These devices offer additional data that can be used to create more interactive, and health monitoring an activity of daily living.

ingestible cameras capable of real time transmission of the images to image processing module, and many others.”

Esta gentalha “científica” é completamente criminosa, psicopata e mentalmente doente que têm de ser urgentemente paradas, julgadas e condenadas por todos os crimes que eles andam a cometer em nome de uma falsa saúde pública!

psicopatas
path profiling

Eles querem é path profiling para rastrear tudo e todos em tempo real com perfis usando memórias paralelas partilhadas (Transactional Memory), shared-memory computers e Cloud Computing!

“The healthcare and lifestyle market is very advanced in regard to IoT apps. Bluetooth Low Energy sensors can measure any parameters from any person, showing the data directly on a mobile device, which also analyzes the data and suggests the different actions that need to be taken based on said data.” – IoT Testing for the BLE Protocol

Despite built-in safe-guards, Bluetooth Low Energy IoT devices are vulnerable to hacks when they communicate over the air.Breaking BLE — Vulnerabilities in pairing protocols leave Bluetooth devices open for attack

A aplicação Stayaway covid é um cavalo de tróia (Trojan) que não só tem acesso à nossa identidade e dados pessoais como consegue monitorizar de forma totalmente ilegal, ilegítima, ilícita e sem o livre e devidamente informado consentimento todas as pessoas que estão em contacto connosco. A aplicação Stayaway covid é um Trojan, é um vírus, é uma arma de espionagem, não só é inconstitucional como é crime e o seu responsável tem de ser julgado, condenado e preso! Mais informações que irei desenvolver… E consegue fazer muito mais!!! Consegue ser usada para obter dados biométricos para a tele-metria (é uma experiênncia piloto para a telemedicina) e com esses dados eles conseguem usar o telemóvel como uma arma de energia dirigida para adoecer e matar as pessoas de forma selectiva que depois eles dizem que morreram de COVID por terem estado em contacto com outras pessoas principalmente famílias porque o objectivo é incriminar os pais por contaminarem os seus filhos para terem um pretexto para retirar (raptar) os filhos aos pais! (ver aqui)

“The Decentralised Privacy-Preserving Proximity Tracing (DP-3T) project is an open protocol for COVID-19 proximity tracing using Bluetooth Low Energy functionality on mobile devices that ensures personal data and computation stays entirely on an individual’s phone. It was produced by a core team of over 25 scientists and academic researchers from across Europe. It has also been scrutinized and improved by the wider community.” – Source

O DP3T – Decentralized Privacy-Preserving Proximity Tracing que essa App Stayaway covid usa é um Trojan disfarçado de privacy-preserving, não existe preservação de privacidade nenhuma em rastreamento de proximidade, se é rastreado não é privado. (Ponto final!) Aqui não há mais discussão possível, eles estão a enganar todo o mundo, se existe rastreio não existe privacidade!

O que eles querem fazer com esse DP3T é usar os telemóveis como antenas 5G para o D2D (Device 2 Device), ou seja, querem usar os telemóveis como antenas do 5G dentro de casa das pessoas e próximas do corpo das pessoas para as rastrear (proximity tracing), para fazer triangulação com os outros equipamentos Smart e para as atacar com radiação electromagnética e pulsos electromagnéticos (para provocar doenças, controlo mental [armas psicotrónicas usando o telemóvel]) e monitorização do corpo e vida da pessoa em tempo real (tele-medicina, disease managment, internet of things in healthcare), tudo crime organizado, tudo isto são vários crimes que estão a ser cometidos em nome de um vírus COVID-19 que são bacteriófagos espalhados no ar (nanodust, smartdust) que causam problemas respiratórios (SARS-CoV-2) pelas próprias autoridades de saúde e militares que são putas dessas autoridades de saúde!

“DP-3T members have been participating in the loose umbrella of the ‘Pan-European Privacy-Preserving Proximity Tracing’ (PEPP-PT) project. DP-3T is not the only protocol under this umbrella. PEPP-PT also endorses centralized approaches with very different privacy properties. Pandemics do not respect borders, so there is substantial value in PEPP-PT’s role of encouraging dialogue, knowledge-sharing, and interoperability.”

“The DP3T project is not funded by Google or Apple. All of the funding project’s expenses have come from Prof. James Larus’s discretionary funds at EPFL, in anticipation of a grant from the Botnar Foundation.”

“Two researchers involved with the project have received funding from Google in the past. In 2019, Prof. Carmela Troncoso received a Google Security and Privacy Research Award. In 2015, Prof. Edouard Bugnion’s student received a Google PhD Fellowship. In addition, Prof. Mathias Payer received a bug bounty for finding a 0day exploit.”

Prof. James Larus é um dos CIA Nigger Monkeys com 2 neurónios na testa a funcionar em modo de cyclic redundancy check, eles querem ligar o cérebro e o sistema nervoso central do nosso corpo à Cloud Computing com Transactional Memory e shared-memory computers para as nossas memórias serem manipuladas, controladas, re-escritas e partilhadas em modo de parallel shared-memory, ou seja, perdemos toda e qualquer individualidade porque as nossas memórias passam a ser manipuladas e partilhadas paralelamente com todas as outras pessoas, redes e computadores na Cloud Computing (herd mentallity, one ring to rule them all).

Por isso é que eles querem tudo na Cloud para conseguirem aceder e re-escrever as nossas memórias (hacking cerebral), o Terry Davis avisou-nos disso (ver aqui), porque eles querem fazer com que as pessoas partilhem e usem todas as mesmas memórias (parallel shared-memory, escravos!) para que o controlo possa ser excecutado com facilidade pelos super-computadores através das linguagens de programação para a computação paralela com computadores paralelos com memória compartilhada (herd mentallity, one ring to rule them all, escravidão!). A programação preditiva só funciona com parallel shared-memory porque deixam de existir vontades individuais a gerar memórias individuais! É isso que eles querem para programar tudo antecipadamente para saberem tudo de todos com programação preditiva, que possa ser prevista, e isso não é possível porque as pessoas têm livre arbítrio e vontades próprias imprevisíveis! A singularidade é para nos retirar o livre arbítrio para nos conseguirem controlar de forma padronizada, uniformizada, singularizada!

Eles querem fazer isto porque só com todas as pessoas ligadas à Cloud e com memórias partilhadas é que eles conseguem controlar tudo e todos com a ioT (internet of things), só assim é que eles conseguem medir e registrar o comportamento dos programas em execução, analisar e manipular programas compilados e vinculados a esssas memórias paralelas compartilhadas entre todos na Cloud, e verificar a exatidão dos programas com técnicas para análise e otimização do compilador que eles querem usar para nos controlar a todos de modo uniformizado, a Singularidade que esse James Larus iniciou o projecto de desenvolvimento! James Larus started the Singularity research project!

Ou seja, eles querem fazer hacking cerebral às nosssa memórias para nos impedir de usar a linguagem máquina do nosso corpo que é a linguagem de baixo nível directamente do Espírito (linguagem máquina low-level) que se manifesta fisicamente através da individualidade (e não singularidade) com memórias únicas e genuínas e não partilhadas nem comandadas por computação paralela com memórias partilhadas (singularidade), eles querem acabar com a nossa capacidade nativa de gerarmos memórias nossas, individuais, únicas, genuínas e autênticas, querem acabar com o livre arbítrio, com a expressão individual, a auto-expressão self-expression:

James Larus is a CIA Nigger Monkey and Microsoft is a Donkey Kong Farm!

Very-Large Scale Computing é niggerlicious que só acéfalos retardados mentais é que usam isso na computação porque tal como o Terry Davis do TempleOS (the smartest programmer that has ever lived) disse sobre a computação, o problema da computação hoje em dia é o Very-Large Scale que causa Software bloat and OS bloat! A computação tem de ser Very-Small Scale Computing e não Very-Large.

Um verdadeiro software usa os defeitos como parte da sua programação para aprender por si próprio e executar um programa cada vez melhor, ou seja, os defeitos não falham o sistema pois as falhas fazem parte da sua linguagem de programação! Desta forma não são precisas ferramentas nem técnicas nenhumas para análise e detecção de falhas!

Program analysis e software defect detection é niggerlicious que só existe em computação obsoleta e software desenvolvido incorrectamente de forma acéfala e retardada! Um computador, um Sistema Operativo e uma linguagem de programação para funcionar correctamente tem de funcionar como o corpo-humano, aprende com os erros e usa o mau funcionamento do corpo (ex: doenças) como aprendizagem (memória imunitária) e como fase de tratamento (a doença é já por ela uma das fases de tratamento), correcção, actualização e evolução! Isto é tecnologia! A Microsoft anda a dormir e estes professores andam a brincar às análises e detecção de falhas! James Larus is a CIA Nigger Monkey and Microsoft is a Donkey Kong Farm!

Eles querem usar os telemóveis como d2d (device 2 device) para usar os telemóveis como uma antena do 5G que comunica com todos os equipamentos Smart dentro e fora de casa (Smart Grid), e com isso querem fazer os mapas de pandemias que são mapas de crime (ver aqui), fazer com que as pessoas se incriminem umas às outras com os mapas de crime (mapas de pandemia, Mapas de risco vão ajudar à gestão da pandemia) invertendo o ónus da prova em que todos são potencialmente doentes (criminosos) até prova em contrário para serem submetidos a intervenções obrigatórias e compulsivas das autoridades de saúde e da polícia. E também é para fazer o geo-referenciamento e geo-localização em tempo real de todas as pessoas.

Esta app Stayaway covid mantém os telemóveis a comunicar uns com os outros sem o consentimento dos proprietários desses telemóveis, formam uma rede de espionagem e monitorização em tempo real em que mantém as pessoas com medo umas das outras, desconfiadas e a rastrearem-se e a denunciarem-se umas às outras (crime maps em nome da saúde pública, rastreio e denúncias em tempo real), isto é uma fase de programação mental para o que eles querem fazer que é inverter o ónus da prova (todos são criminosos e doentes até prova em contrário) com os crime maps com vigilância permanente e estão a usar a saúde para isso, vigilância permanente em nome da saúde pública, eles querem monitorização electrónica em tempo real de tudo e de todos (Big Data internet of things in healthcare) e para isso esses psicopatas criminosos criaram esta App para fazer com que os telemóveis se liguem e se comuniquem uns aos outros e enviem dados pessoais e médicos para servidores públicos (o que é completamente ilegal porque é uma violação à Lei de Dados Pessoais e à privacidade dos utilizadores e proprietários dos telemóveis), ninguém pode ser obrigado a que o seu telemóvel seja identificado por outro telemóvel ou que comunique obrigatoriamente com os telemóveis de outras pessoas e com servidores públicos sem a sua vontade e sem o seu consentimento! Isto é de loucos e só psicopatas é que estão envolvidos nisto e defendem isto! Todas as pessoas envolvidas neste crime organizado têm de ser todas identificadas, julgadas e condenadas por vários crimes que estão a ser cometidos! A app STAYAWAY COVID é um Malware Trojan, Rootkit e Spyware!

Avaliação de Impacto sobre a Proteção de Dados – SISTEMA STAYAWAY COVID

6. Análise de riscos e vulnerabilidades

6.1 Identificação e análise de riscos e medidas de mitigação

“Para minimizar o risco de rastreio e reidentificação, o sistema GAEN recorre à utilização do Bluetooth LE Privacy, disponível desde a versão 4.2 do BlueTooth. O Bluetooth LE Privacy permite a utilização de endereços MAC aleatórios temporários (com duração de cerca de 15 minutos), o que limita eventuais cenários de reidentificação recorrendo a outras fontes de informação à duração do endereço MAC temporário. A difusão de dados Bluetooth em iOS ou Android é sempre efetuada através do sistema operativo, seja utilizada a API GAEN ou outra qualquer interface mais elementar, pelo que não será, portanto, impossível à Google e Apple, na implementação dos sistemas operativos, seguir as cadeias de RPI (Rolling Proximity Identifier). Ao nível da aplicação não é possível, no entanto, detetar ou evitar que tal aconteça.

6.1.1. Sistema de Notificação de Exposição Google-Apple (GAEN API)

“Poderemos sempre colocar um cenário em que, na hipótese de ser tecnicamente possível aos fabricantes usar os dados guardados para outras finalidades, estes tentassem cruzar os RPI (Rolling Proximity Identifier) trocados pelos dispositivos e, em conjunto com outras base de dados existentes, procurar estimar percursos/contactos. É importante, porém, salientar que, perante este cenário, mesmo que fosse seguida outra abordagem em que o código que implementa as funcionalidades da GAEN fosse aberto, os fabricantes continuariam a ter acesso a esses dados. Além do mais, em bom rigor, do ponto de vista do incentivo, os fabricantes não careceriam daqueles dados para um propósito de reidentificação por se tratarem de dados a que já teriam acesso por outras vias. Do ponto de vista técnico, os fabricantes poderiam ter acesso ilegítimo a outras fontes de dados que lhes poderiam, igualmente, dar acesso a trajetos/relações dos utilizadores. Estes factos não devem, nem podem, contudo, ser vistos como legitimação da exploração dessas fontes de dados pelos fabricantes.”

Nota de atualização -versão 2 da AIPD: As considerações proferidas no anterior AIPD ao sistema STAYAWAY sobre os riscos de utilização do GAEN mantêm-se, uma vez que não foram divulgadas novas informações ou revelações sobre implementações no protocolo que minimizem ou elevem o nível de risco de reidentificação dos titulares de dados por parte da Google ou da Apple.”

6.1.2. Reidentificação recorrendo a sistemas externos

“A garantia de confidencialidade dos dados respeitantes aos utilizadores diagnosticados com COVID-19 é confiada à tecnologia e à capacidade de minimizar as ocasiões em que os Identificadores Aleatórios RPI, de curto prazo, divulgados através da tecnologia sem fios Bluetooth Low Energy (BLE), possam ser captados por elementos estranhos ao sistema STAYAWAY COVID, e explorados em combinação com a aquisição de outros identificadores por via do recurso a sistemas externos. Neste cenário, os RPI captados poderiam comparar-se com os RPI calculados a partir das Chave de Identificadores TEK, dos utilizadores diagnosticados com COVID-19, disponibilizados pelo SPD. Poderá colocar-se o cenário de haver dispositivos físicos especializados com a capacidade para captar, através de software de scanning de rede (sniffers), a difusão dos pseudónimos RPI a uma distância superior, permitindo captar pseudónimos RPI transmitidos numa área superior recorrendo a um menor número de “pontos de escuta” ocultos.

“Noutra vertente, poder-se-á, ainda, afirmar que os sistemas descentralizados, quando implicam a difusão de pseudónimos de indivíduos diagnosticados com COVID-19, poderão em certas condições colocá-los à mercê de um tipo de ataque conhecido por ataque Paparazzi. Este consiste em captar os Identificadores Anónimos RPI dos dispositivos móveis de sujeitos cuja identidade é conhecida ou possa ser facilmente conhecida, nomeadamente, através da captação dos Identificadores Anónimos RPI perto do local de residência ou de trabalho da pessoa que é alvo de uma atenção específica.

“O mesmo se aplica, naturalmente, e de forma genérica, a qualquer localização espacial onde uma identificação pessoal possa ser associada à emissão do Identificador Anónimo RPI. Podemos conjeturar que estes casos possam mais facilmente ter lugar em estabelecimentos comerciais no contexto do pagamento através da utilização de cartão de crédito, servindo igualmente de exemplo, a passagem por portões de embarque controlados nos aeroportos, ou os locais de trabalho onde existem sistemas de deteção de presença ou sistemas de monitorização do tráfego rodoviário com recurso a sistemas de gravação vídeo. Através desta recolha de dados e do subsequente labelling, pretender-se-ia gerar, assim, uma base de dados de Identificadores Aleatórios RPI relativos a uma ou várias pessoas singulares cujo estado de saúde seja uma informação com um especial interesse ou relevo (um ativo com valor financeiro ou de outro tipo) para, então, nela buscar possíveis correspondências com os pseudónimos tornados públicos pelo sistema de notificação de exposição.

“Relativamente a sistemas descentralizados como o STAYAWAY COVID, poderá ser dito que a divulgação das Chaves de Identificador TEK dos titulares diagnosticados com COVID-19, aliada à publicação do código fonte da aplicação e dos algoritmos criptográficos utilizados, permite a derivação dos RPIs associados às TEK dos utilizadores diagnosticados com COVID-19 por sistemas externos. O que, associado a bases de dados externas ilegítimas, referidas supra, poderiam intentar a reidentificação desses utilizadores.

“Como fatores mitigadores deste risco específico, considera-se ainda, e em geral, a pouca utilidade do ataque e a falta de motivação, sem prejuízo da possibilidade de tais ataques, mesmo sem interesse utilitário, poderem ocorrer com o mero objetivo de criar perturbação, protestar ou adquirir informações sobre o estado de saúde de indivíduos relativamente aos quais o conhecimento de tais informações assume um valor de per se, pelas seus eventuais implicações ou benefícios (financeiros ou de outra ordem) para quem os promove.

6.1.3. Reidentificação por inferência: Isto são Crime Maps, denúncias em tempo real, fazer com que as pessoas se denunciem e incriminem umas às outras, isto é justiça popular!

“Em boa verdade, o risco de reidentificação por inferência de utilizadores diagnosticados com COVID-19, e que submetem as suas Chaves de Identificadores TEK ao SPD, não está inerentemente ligado à utilização do sistema, verificando-se independentemente do uso deste. Ou seja, cada utilizador que receba um alerta de exposição ao risco, da mesma forma que todos aqueles que fora do contexto da utilização da tecnologia receberem um diagnóstico positivo, procurarão, naturalmente, levar a cabo uma reconstrução dos contactos passados com outras pessoas, a fim de, eventualmente, relacionarem alguma ou algumas destas pessoas singulares à exposição ao risco de infeção ou ao estado da doença através de uma análise retrospetiva, dos contactos mais prolongados que tenham tido na janela temporal configurada pela aplicação (que é de 14 dias).”

“Reconheça-se que em certos casos será relativamente fácil ou mesmo muito provável estabelecer uma tal relação. Para tanto há-de contribuir, por sinal, o especial interesse que será de esperar, da parte dos utilizadores (pelo menos de alguns destes), naquele exercício de memória visando uma tentativa de reidentificação, mas dependendo, igualmente, do perfeito conhecimento dos seus movimentos mais recentes e do contexto em que o contacto ocorreu. Este exercício não depende, efetivamente, da existência de ferramentas tecnológicas sofisticadas destinadas a permitir a reidentificação de contactos. Por outro lado, impõe-se referir que as possibilidades de reidentificação (por inferência) verificar-se-iam em qualquer sistema, seja este centralizado ou distribuído, constituindo, portanto, numa vulnerabilidade que poderá ser considerada intrínseca à própria finalidade da notificação de exposição que é assignada ao sistema.

“Nesta ótica, e em suma, verifica-se que qualquer solução de notificação de exposição é potencialmente vulnerável, em casos específicos significativamente vulnerável, a ataques de reidentificação por inferência. Por outro lado, as soluções de cariz descentralizado serão potencialmente mais expostas ao risco de ataques baseados na correspondência.”

Reidentificação por inferência são Crime Maps, denúncias em tempo real, fazer com que as pessoas se denunciem e incriminem umas às outras, isto é justiça popular!

6.1.4. Falsos alertas por reencaminhamento de RPIs ilegítimos

“Um risco que também tem sido discutido na comunidade académica, tem sido a possibilidade de serem reencaminhados Identificadores Aleatórios RPI de utilizadores diagnosticados com COVID-19 com o objetivo de criar falsos alarmes. De momento não há uma solução que impeça ou mitigue esta vulnerabilidade sem, simultaneamente, comprometer a segurança ou privacidade dos utilizadores por outras vias.

“O risco apresenta-se, no entanto, como pouco provável, ainda que o impacto de alguns ataques que explorassem esta vulnerabilidade pudessem, eventualmente, ser relevantes.

“Visto que a troca e validação dos Identificadores Aleatórios RPI é feito ao nível da GAEN, eventuais contramedidas para mitigar este risco terão de ser implementadas pelos fabricantes (Google e Apple). Contudo, recomenda-se que sejam sistematicamente estudadas outras formas de mitigação que possam ser implementadas ao nível do sistema, mais concretamente ao nível da aplicação e do SPD, por forma a mitigar o impacto de eventuais ataques, ainda que remotos.

Conclusões: Em última análise, a solução STAYAWAY COVID é uma implementação de um sistema de notificação da exposição baseado num modelo de dados distribuídos, e numa arquitetura semidescentralizada em que as funcionalidades centrais estão relacionadas com a submissão das Chaves de Identificadores TEK dos utilizadores diagnosticados com COVID-19 e com a disseminação dos respetivos pseudónimos.

“As questões críticas analisadas podem ser abordadas com medidas técnicas e organizacionais adequadas, cuja adoção e eficácia terão de ser verificadas durante o funcionamento do sistema, havendo ainda alguns aspetos de risco potencial decorrentes das características intrínsecas do modelo de dados distribuídos e da arquitetura descentralizada, e não da especificidade do sistema tecnológico existente (reidentificação de utilizadores diagnosticados com COVID-19 através da procura de pseudónimos, na sequência de ataques paparazzi), comuns a todas as experiências de rastreio de contactos para combater a pandemia com base no mesmo modelo descentralizado que está a ser realizado em diferentes países.

“É notório, nomeadamente nas discussões sobre as questões éticas e de proteção de dados colocadas a propósito das aplicações de rastreio do COVID-19, a existência de alguma resistência às soluções adotadas e dúvidas sobre o real propósito de tais aplicações. A transmissão de informação pouco rigorosa ou fiável em certos meios de comunicação pode adensar receios infundados de vigilância por parte das entidades envolvidas, nomeadamente na utilização da aplicação para localização das pessoas. Assim, é crucial para combater a desinformação uma política de privacidade transparente e clara, em conformidade com o artigo 13.º do RGPD, e que assegure que não são recolhidos identificadores nem dados de geolocalização, mitigando os receios da população nestas matérias.

Hipócritas! Eles admitem que a aplicação não é segura e que podem ser recolhidos e capturados identificadores e dados de geolocalização em vários cenários de vulnerabilidades, e depois ainda têm a lata de dizer que é crucial o combate à desinformação que eles próprios disseminam para manipular as entidades envolvidas a autorizar esta aplicação que é um cavalo de tróia! Esta aplicação é um Malware Trojan disfarçado de combate à pandemia COVID-19!

Fonte: Avaliação de Impacto sobre a Proteção de Dados

Referências:

Exploiting Bluetooth Low Energy Pairing Vulnerability in Telemedicine

Breaking BLE — Vulnerabilities in pairing protocols leave Bluetooth devices open for attack

IoT Testing for the BLE Protocol

Bluetooth Hacking

Target Bluetooth Devices with Bettercap

James Larus

O questionável mundo novo das apps de rastreamento de contacto

Nowadays, you might expect devices like laptops and smartphones use Bluetooth radios. Increasingly, Bluetooth is finding its way into nearly everything, from smart tracking devices to find lost things to smart police holsters that phone home when a weapon is drawn.

While many people may use Bluetooth every day, the majority don’t know how it works or that it can be hacked. Bluetooth hacking gives a clear window into the world of the target. Nearly every device has Bluetooth capabilities, and people store a great deal of personal info on their phones and tablets. Hack their Bluetooth connection, and you may be able to access all of that data.How to Snoop on Bluetooth Devices Using Kali Linux

Today, Bluetooth is built into nearly all our gadgets. These include our computers, smartphones, iPods, tablets, speakers, game controllers, and many other devices. In this series, we will be focused on hacking mobile devices, tablets, and phones as they are the most fertile ground for hackers. The ability to hack Bluetooth can lead to the compromise of any information on the device (pictures, emails, text, etc.), control of the device, and the ability to send unwanted info to the device.Terms, Technologies, & Security

“If you keep Wi-Fi and Bluetooth active, hackers can see what networks you’ve connected to before, spoof them and trick your phone into connecting to Wi-Fi and Bluetooth devices that hackers carry around. Once connected to your phone, hackers can bombard your device with malware, steal data or spy on you

Os interfaces gráficos de utilizador (GUI) usados nos sistemas operativos dos computadores e telemóveis de hoje são armas de manipulação das frequências cerebrais para atrasar o processamento cerebral e baixar a vibração corporal para que seja a máquina a controlar o cérebro alienando os humanos dos seus corpos.

Apple aceita pagar 25 dólares por cada iPhone que tornou mais lento nos EUA

A Apple está a ser usada como bode expiatório para desviar o foco de atenção de outras empresas como a Microsoft (porque o interface gráfico de utilização da Apple é um dos mais responsives e menos lento), a Apple está a ser julgada em Tribunal nos EUA por tornar os iPhones mais lentos propositadamente, mas o que não nos dizem é que isso é uma agenda global que não envolve apenas a Apple mas todas as empresas tecnológicas e principalmente a Microsoft que a partir do Windows Vista tornou a interacção com o computador muito lenta através dos interfaces gráficos de utilizador como o Aero e Metro UI que são máscaras que tornam os computadores muito lentos (não respondem imediatamente aos nossos comandos) e impedem os utilizadores de aceder e controlar directamente o hardware tornando a interacção muito lenta com efeitos de suavização e animações que são armas de manipulação cerebral porque atrasam e bloqueiam a nossa capacidade cerebral de interagir e aceder directamente à informação que queremos. A nossa actividade cerebral funciona em multi-processamento e é naturalmente muito rápida mas com esses efeitos e interfaces gráficos o nosso cérebro é obrigado a atrasar o seu processamento!

Continue reading “Os interfaces gráficos de utilizador (GUI) usados nos sistemas operativos dos computadores e telemóveis de hoje são armas de manipulação das frequências cerebrais para atrasar o processamento cerebral e baixar a vibração corporal para que seja a máquina a controlar o cérebro alienando os humanos dos seus corpos.”

Commodore is our Ancestor Land. “Do you know how this ends? The CIA sucks my cock! That’s how this fuckin’ ends! Ok? That’s how this fuckin’ ends! You knew it, you knew this is going to happen” – Terry Davis, Author of TempleOS, the most powerfull and only x64 native operating system in the entire world and history of computer science!

The difference between an amateur and a professional is you write your own compiler
Targeted individual lonely programmer with an RFID Chip in his body and his identity was changed by the CIA and cyborg agencies because he was doing it right and influencing others to do it right! Never trust in a tempting job offer!

A CIA (Central de Inteligência Americana) e todas as agências de inteligência no mundo têm agentes infiltrados em todas as áreas sociais e na internet para identificar e alterar a identidade (desviar o caminho) das crianças índigo e jovens que têm a capacidade de influenciar os outros a fazer algo benéfico, criativo e original. As agências de inteligência alteram a identidade destas crianças e jovens com uma simples coisa: propostas de trabalho! Uma alteração de identidade é simplesmente quando uma pessoa deixa de fazer o que gosta de fazer e deixa de fazer o que sente que quer fazer, desviando-se do seu caminho para seguir um outro caminho que não é seu mas que lhe foi sugerido (educação) ou obrigado a seguir (sobrevivência).

Continue reading “Commodore is our Ancestor Land. “Do you know how this ends? The CIA sucks my cock! That’s how this fuckin’ ends! Ok? That’s how this fuckin’ ends! You knew it, you knew this is going to happen” – Terry Davis, Author of TempleOS, the most powerfull and only x64 native operating system in the entire world and history of computer science!”

The nigger cattle of the CIA and the illuminati!

Terrence Andrew Davis, author of the most powerful, efficient and secure Operating System in the entire world and hystory of Computer Science, being the biggest threat to artificial intelligence, cloud computing and quantum computers, was gang stalking and kidnapped by the CIA/illuminati and imprisoned and tortured at the Minnesota Correctional Facility – Stillwater!

Terrence Andrew Davis (Terry Davis) is the greatest Genius of the last century and one of the greatest genius and the smartest programmer that’s ever lived, and he was gang stalking by the chinese mafia (Triad) and kidnapped by the CIA / illuminati, because he was creating an operating system (TempleOS) that has no backdoors, immune to any cyber attack, any virus or any hack, it is 100% secure and it is so simple, robust and efficient that can be used in any system arquitecture of any computer machine to manage societies and the entire world without any kind of network! Without the mark of the beast, the WWW, which corresponds in hebrew to 666. This guy literally slayed the dragon and killed the beast because ideas are bullet proof!

Continue reading “Terrence Andrew Davis, author of the most powerful, efficient and secure Operating System in the entire world and hystory of Computer Science, being the biggest threat to artificial intelligence, cloud computing and quantum computers, was gang stalking and kidnapped by the CIA/illuminati and imprisoned and tortured at the Minnesota Correctional Facility – Stillwater!”