El Gobierno abrirá este miércoles el capó de Radar COVID y permitirá que todo el que quiera se asome dentro y compruebe cómo se mueven sus engranajes: qué funciones del teléfono utiliza, cómo detecta los contactos próximos o verificar que no almacena ni los datos personales de sus usuarios ni su ubicación. Fuentes de la Secretaría de Estado de Digitalización e Inteligencia Artificial confirman a elDiario.es que el Ejecutivo seguirá con la hoja de ruta trazada en julio y abrirá el código de la app este 9 de septiembre
|
etiquetas: gobierno , código , radar , covid , expertos , libera
Ahora llega la fase 2: Consultoría. Vaya mierda de código, en esto gastan impuestos, putas cárnicas que sólo contratan noobs.
Por mucha capacidad que tengas, la experiencia debería ser un factor.
#64 Por mi parte odio ninguno, pero es curioso como los contratos de la comunidad siempre le llueven a Indra a pesar de todo.
Lo siento, pero es que tu comentario no se sostiene por ningún lado
Tan lejos llega vuestro odio a Ayuso?
github.com/DP-3T/documents
Y las SDKs tanto para Android:
github.com/DP-3T/dp3t-sdk-android
como para IOS:
github.com/DP-3T/dp3t-sdk-ios
tienen la misma licencia y puedes fisgar el código todo lo que quieras
No estoy diciendo que haya que temer un uso ilegítimo de los datos, bastantes datos manejan ya como para preocuparme de esto. Estoy diciendo que lo más delicado del sistema no está en la app del Gobierno.
de zasca nada #67
Mira, ni Apple ni Google son santos de mi devocion, pero antes de ponerse a lanzar FUDs sobre algo tan serio como esto, creo que estaría bien saber de que se está hablando porque de lo que estamos hablando es de las vidas de la gente.
Hasta donde yo he podido informarme (principalmente Android porque es lo que me toca mas cerca) la cosa va así:
1 - Un grupo de investigadores implementa un protocolo, osea, un estandard para la comunicación entre dispositivos, para trazar proximidades… » ver todo el comentario
github.com/google/exposure-notifications-internals -> "This repository contains snippets of code"
github.com/google/exposure-notifications-server "In our continued effort to help governments and health authorities during the COVID-19 pandemic, we have authored an open source reference implementation of an Exposure Notification Key Server."
No estamos ante los repositorios de código (en este caso Google)… » ver todo el comentario
Mira, si te quedas más tranquilo para ti la perra gorda, pero, el protocolo y todas las SDKs SON software libre y ademas dispones del código de la API para mayor transparencia (que no tengo muy claro que entiendas lo que es) aunque no van a liberarla porque trabaja a nivel de Google Play Services y no te van a dar una licencia Apache 2.0 sobre el core de su negocio.
El server es una implementación de referencia, de la misma manera que Tomcat lo es para la API de Java Servlet y es… » ver todo el comentario
Saludos.
Y puestos a fiarme de esa api o de lo que estas aceptado cuando instalas TIk Tok y teniendo en cuenta que esto puede ayudar a salvar vidas, pues que quieres que te diga...
Saludos.
Para empezar el código tiene que ser libre y más aún si viene de una administración pública.
Pero sobre todo para que alguien publique un 'fork' que nos permita usarla a los que no usamos los servicios de google:
mstdn.io/@shevek/104791074434104979
Y anda que no nos gusta criticar el codigo ajeno...
No he abierto ningun archivo y ya he visto smells....
En cuanto a los desarrolladores, si ellos quieren que sea comprobable se tienen que tomar la molestia de especificar la versión que usan (de todas formas creo que si usan Android Studio debería estar especificado). Y actualizar debidamente el repositorio público tras cada versión nueva que saquen.
No está perfecto pero admiten PRs y reporte de errores y contestan e integran las mejoras, así que me ha sorprendido gratamente.
Nada chico, sigue en tus 13. La decisión de liberar o no el código es cosa del que lo desarrolla, en este caso, hasta donde yo sé, el Ministerio de Asuntos Económicos y Transf. Digital de España, no de la plataforma donde se ejecuta o donde se distribuye.
Los comentarios en Menéame no se pueden borrar hasta donde yo sé.
"Cuando Google y Apple tomaron el código publicado por DP-3T para enseñar a sus teléfonos (Android e iPhone) a comunicarse de esta forma y pusieron el sistema a disposición de los países, procedieron a abrir el código de su desarrollo para permitir que cualquiera pudiera comprobar que no habían introducido ninguna función más al protocolo original. "
cc #56 De verdad, que el origen de todo esto es código libre github.com/DP-3T
E incluso aunque utilizara funcionalidades cerradas, sigo insistiendo en que las app gubernamentales deben ser libres, así que no deberían usarlas y desarrollar aternativas propias.
/* Este bloque va en try catch porque algunas veces en android 10 salta una IllegalStateException que me tiene hasta los cojones. En caso de excepción, devuelvo false y a tomar por culo */
O bien:
/* Copiado de stackoverflow. No sé muy bien lo que hace, pero funciona */
O incluso
// TODO Esto hay que revisarlo antes de salir a producción porque no está probado del todo.
CC #4 #9 #21 #29
CC #2 #4 #21 #29
Si acaso publicarán un zip con el código de la última versión.
Sí que lo han publicado en GitHub:
github.com/radarcovid
Estas cosas no debería hacer falta pedirlas, debería ser parte de la cultura, al menos en la administración pública, y con "copyleft" para que quién se aproveche, que deje también su código y podamos aprovecharnos todos después.
Titular: el gobierno publica
realidad: el gobierno publicará hoy (en teoría)
Y eso ya lo sabíamos porque ya salió bien portada ...
Suerte que no había ninguna prisa, cómo una pandémia global o algo así...
hackaday.com/2020/09/03/covid-tracing-framework-privacy-busted-by-blue
"Es que sois unos paranoicos, ahora que el código está liberado qué tenéis que decir"
Pues lo mismo que antes de que existiese la aplicación y el consorcio Google/Apple decidiese desarrollar el núcleo de la tecnología (procolo=teoría + implementación=librería) de seguimiento de forma opaca: esto es una herramienta peligrosa.
Porque no hay que olvidar, el código de las apps… » ver todo el comentario