משבר הקורונה: "פיקוח סלולרי מאפשר ניטור אפקטיבי של חלק גדול בציבור"

חברת Wave Guard פיתחה מערכת המאפשרת לגורמים ממשלתיים לפקח על בידוד חברתי במשבר הקורונה. הפתרון כבר נמצא במו"מ למכירתו במספר מדינות בעולם

 

עוזי מוסקוביץ'. צילום: Wave Guard

חברת Wave Guard Technologies מפתחת מערכת ביג דאטה ייחודית המתבססת על נתונים מחברות הסלולר. החברה הוקמה לפני כ-11 שנים על ידי יוצאי חיל הים ומספקת פתרונות לשוק הביטחוני והHLS. מנוע החברה כולל אלגוריתם מוגן פטנט שאחראי על היתוך הנתונים. מנוע האנליזה של החברה מספק יכולת פיקוח על מנויי סלולר באמצעות איכון סלולרי ונתוני התקשורת (Metadata). לאחרונה השיקה החברה פתרון מעקב לאכיפת בידוד חברתי במשבר הקורונה על בסיס מערכת זו. הפתרון כבר נמצא במו"מ למכירתו במספר מדינות בעולם.

"הפתרון שלנו מתבסס על נתוני הספקיות אותם משיגים הלקוחות הממשלתיים", מסבירים בחברה. "איננו עושים שימוש בסוסים טרויאנים, אלא מתבססים אך ורק על נתונים של חברות הסלולר. זה גם היתרון שלנו. אין צורך בהתקנת אפליקציה על המכשיר הסלולרי או התקנות בצד ספקי הסלולר. כל מה שצריך להתקנה זה קו תקשורת בין השרתים שלנו לחברת הסלולר והרשאת גישה לקבצי הנתונים הרלוונטים."

האתגר: אחוז הציבור המפוקח

לצד היתרון בהתקנה קלה ובאי תלות בספק הסלולר או במנוי הסלולר לצורך אכיפת בידוד חברתי, החברה מאפשרת כאמור יכולות שחזור. קרי, נתונים היסטוריים על מפגשי המנוי. בשונה מתחקור אפידמולוגי פיזי של החולה, הכפוף להטיות טבעיות כמו שכחה או הסתרה מכוונת, המערכת של Wave Guard מתבססת על נתוני אמת של ספקיות הסלולר.

"אחד האתגרים של מדינה ביישום מערכת פיקוח במשבר הקורונה היא אחוז החדירה בקרב הציבור של יישומי פיקוח. כאשר אזרח צריך להתקין יישום בטלפון שלו, ישנה התנגדות טבעית למעקב של המדינה וכן בעיה טכנית להתקין אפליקציות על טלפונים ישנים (למשל: טלפונים כשרים בארץ)", מסביר אלוף (מיל') עוזי מוסקוביץ, לשעבר מפקד אגף התקשוב בצה"ל בראיון טלפוני לאתר סייברטק.

לפי מוסקוביץ', אחוזי החדירה של אפליקציות כמו 'מגן' לדוגמא בישראל או אחרות בעולם נמוכים מאד בפועל. "מתחת לאחוז חדירה של 65-70 אחוזים בציבור, ההסתמכות על פיקוח סלולרי אינו אפקטיבי. אחוזי חדירה כאלו ניתן להשיג רק כאשר משתמשים בפתרון שאינו תלוי במנוי. הפתרון שלנו אדיש לסוג המכשיר, לגרסת מערכת ההפעלה, לשימוש בGPS וליישומים המותקנים בו", מסביר מוסקוביץ'. "המערכת מפקחת כבר שנים על עשרות מליוני מנויי סלולר בעולם."

פתרון החברה מתבסס על זיהוי IMSI. זהו מספר חד ערכי שמקבל כל מנוי ברשת הסלולרי, ואינו תלוי ספק סלולר. מזהה זה מלווה את מכשיר הטלפון המסוים בכל העולם. באמצעותו, יכול ספק הסלולר לבצע איכון בשיטה הנקראת טריאנגולציה (שימוש באנטנות לזיהוי מיקום המנוי בעולם). את הנתונים האלו אוספים ספקי הסלולר, ואלו משמשים מערכות ביג דאטה כמו זו של Wave Guard.

רמת הדיוק של המערכת תלויה כאמור בנתוני ספקי הסלולר. דיוק זה הינו תוצר של צפיפות האנטנות. ככל שהמרחב משופע ביותר אנטנות, הדיוק יותר טוב. ככל שיש פחות אנטנות, הדיוק פחות טוב. "הדיוק תלוי ברשת. אם הרשת לא דחוסה, ואין הרבה תחנות בסיס, הדיוק נע בין עשרות עד מאות מטרים. אם הרשת דחוסה, הדיוק מגיע למספר מטרים דו ספרתי", אומרים בחברה. 

תוצאה חיובית שגויה

היבט נוסף שצף בתקשורת העולמית והישראלית סביב פתרונות פיקוח על בידוד חברתי נוגע בתוצאה חיובית שגויה. היות וכל איתור חיובי של מפגש עם חולה מכניס אזרחים בסביבתו לבידוד של שבועיים, דיוק התוצאה הינו הבסיס לאמינות המערכת בעיני הציבור. זו אחת הסיבות שהחליטו באירופה להסתמך גם על פרוטוקול בלותופ' בנוסף לאיכון סלולרי.

"במערכת שלנו מפגש חיובי מוגדר על בסיס פרמטרים נוספים בנוסף למרחק בין מנויים. נכנס גם ממד הזמן, כמה זמן המנויים שהו אחד ליד השני, כמה מפגשים הם עשו באותו תא שטח ופרמטרים נוספים. בחישוב הכולל, אנו מצליחים להקטין את מקרי התוצאה החיובית השגויה", מסבירים בחברה. "בשאלת האפקטיביות, עדיף למדינה שרוצה לעצור את התפשטות הקורונה שיהיו מספר קטן של תוצאות חיוביות שגויות על פני העדר פיקוח בכלל." 

בחברה עושים גם התאמות לדרישות הפרטיות של האיחוד האירופאי בהקשר מעקב אחרי אזרחים במשבר הקורונה. במערכת שעברה התאמה לדרישות אלו ניתן, כדוגמא, למחוק מידע אודות המנוי לאחר פרק זמן מוגדר מראש. אפשר גם לקבוע האם מסלול החקירה האפידמולוגית יפורסם בצורה ציבורית או לא. "המערכת מאפשרת לגורמי הפיקוח במדינה לקבוע את מידת הפרטיות של האזרח בהתאם לדרישות האיחוד האירופאי", מסכם מוסקוביץ'.

אולי יעניין אותך גם

ריק פטרס. קרדיט: פורטינט

אתגרי ההגנה על המערכות התפעוליות

השבועות האחרונים הציבו זרקור על התשתיות התפעוליות. ריק פיטרס, מנהל אבטחת מידע בפורטינט, מסביר מהם אתגרי אבטחת רשתות ה-OT העדכניים וכיצד ארגונים יכולים להגן ביעילות על סביבות OT