호주 hoju 정부가 jeongbuga COVIDSafe COVIDSafe 앱에서 aebeseo 보안 boan 모범 mobeom 사례를 saryereul 무시했다는 musihaetdaneun 주장은 jujangeun **상당 **sangdang 부분 bubun 정확**하지만, jeonghwak**hajiman, 시기와 sigiwa 맥락에 maekrage 관한 gwanhan 중요한 jungyohan 설명이 seolmyeongi 필요합니다. piryohapnida.
The claim that the Australian government ignored security best practices with the COVIDSafe app is **substantially accurate**, though it requires important clarification regarding timing and context.
**Delayed Response to Vulnerabilities:** Within hours of COVIDSafe's release on April 26, 2020, security researcher Jim Mussared discovered multiple privacy issues in the Android version by 1:19am on April 27 [1].
**취약점에 **chwiyakjeome 대한 daehan 지연된 jiyeondoen 대응:** daeeung:** COVIDSafe가 COVIDSafega 2020년 2020nyeon 4월 4wol 26일에 26ire 출시된 chulsidoen 지 ji 몇 myeot 시간 sigan 만인 manin 4월 4wol 27일 27il 오전 ojeon 1시 1si 19분, 19bun, 보안 boan 연구자 yeonguja 짐 jim 머사레드(Jim meosaredeu(Jim Mussared)가 Mussared)ga 안드로이드 andeuroideu 버전에서 beojeoneseo 여러 yeoreo 개인정보 gaeinjeongbo 이슈를 isyureul 발견했습니다[1]. balgyeonhaetseupnida[1]. 그는 geuneun 포괄적인 pogwaljeogin 보고서를 bogoseoreul 작성하여 jakseonghayeo 4월 4wol 27일~28일에 27il~28ire 건강부, geongangbu, 디지털 dijiteol 전환청(DTA), jeonhwancheong(DTA), 호주 hoju 신호국(ASD), sinhoguk(ASD), 호주 hoju 사이버 saibeo 보안센터(ACSC)에 boansenteo(ACSC)e 이메일을 imeireul 보냈습니다[1]. bonaetseupnida[1]. 그러나 geureona 머사레드는 meosaredeuneun 언론이 eonroni 문의하기 munuihagi 시작한 sijakhan 후인 huin 5월 5wol 5일에야 5ireya DTA로부터 DTArobuteo 한 han 줄짜리 juljjari 답변을 dapbyeoneul 받았을 badasseul 뿐입니다[1]. ppunipnida[1]. 비교해 bigyohae 보면, bomyeon, 머사레드는 meosaredeuneun 싱가포르 singgaporeu 팀(호주가 tim(hojuga COVIDSafe를 COVIDSafereul 모델로 modelro 삼은 sameun TraceTogether TraceTogether 개발팀)과 gaebaltim)gwa 몇 myeot 시간 sigan 만에 mane 연락이 yeonragi 닿았고 daatgo 일부 ilbu 문제가 munjega 수정된 sujeongdoen 것을 geoseul 확인했다고 hwaginhaetdago 합니다[1]. hapnida[1].
He detailed these vulnerabilities in a comprehensive report and emailed the Department of Health, Digital Transformation Agency (DTA), Australian Signals Directorate (ASD), and the Australian Cyber Security Centre (ACSC) on April 27-28 [1].
**공식 **gongsik 버그 beogeu 바운티 baunti 프로그램 peurogeuraem 부재:** bujae:** 정부는 jeongbuneun COVIDSafe를 COVIDSafereul 위한 wihan 공식 gongsik 버그 beogeu 바운티 baunti 프로그램을 peurogeuraemeul 설립하지 seolriphaji 않았습니다. anatseupnida. 권위 gwonwi 있는 itneun 출처에 chulcheoe 인용된 inyongdoen 사이버 saibeo 보안 boan 전문가에 jeonmungae 따르면, ttareumyeon, "모범 "mobeom 사례는 saryeneun 공식 gongsik 공개 gonggae 프로그램과 peurogeuraemgwa 버그 beogeu 바운티 baunti 프로그램, peurogeuraem, 그리고 geurigo 버그 beogeu 수정을 sujeongeul 위한 wihan 약정"입니다[1]. yakjeong"ipnida[1]. 이는 ineun 모범 mobeom 사례에서 saryeeseo 상당한 sangdanghan 이탈을 itareul 나타냅니다. natanaepnida. 비교해 bigyohae 보면, bomyeon, 영국 yeongguk 정부의 jeongbuui NHS NHS COVID-19 COVID-19 앱 aep 접근법에는 jeopgeunbeobeneun 더 deo 체계적인 chegyejeogin 취약점 chwiyakjeom 공개 gonggae 프로세스가 peuroseseuga 포함되었습니다[1]. pohamdoeeotseupnida[1].
However, Mussared only received a single-line response from the DTA a week later on May 5, and this response came only after media began making inquiries [1].
**지연된 **jiyeondoen 소스 soseu 코드 kodeu 공개:** gonggae:** 호주는 hojuneun 결국 gyeolguk 소스 soseu 코드를 kodeureul 공개했습니다(앱 gonggaehaetseupnida(aep 코드는 kodeuneun 2020년 2020nyeon 4월 4wol 28일에 28ire 공개됨)하지만, gonggaedoem)hajiman, 상당한 sangdanghan 지연과 jiyeongwa 투명성 tumyeongseong 문제가 munjega 있었습니다[1]. isseotseupnida[1]. 암호학자 amhohakja 바네사 banesa 티그(Dr. tigeu(Dr. Vanessa Vanessa Teague) Teague) 박사는 baksaneun "싱가포르는 "singgaporeuneun 앱과 aepgwa 서버 seobeo 코드를 kodeureul 수 su 주 ju 전에 jeone 공개했는데" gonggaehaetneunde" "호주와 "hojuwa 영국은 yeonggugeun 지난 jinan 24시간 24sigan 동안 dongan 앱 aep 코드만 kodeuman 공개하고 gonggaehago 서버 seobeo 코드는 kodeuneun 공개하지 gonggaehaji 않았다"고 anatda"go 지적했습니다[1]. jijeokhaetseupnida[1]. 중요하게도, jungyohagedo, 호주는 hojuneun "서버에서 "seobeoeseo 모든 modeun 암호화를 amhohwareul 수행하는" suhaenghaneun" 서버 seobeo 코드를 kodeureul 공개하지 gonggaehaji 않았습니다[1]. anatseupnida[1]. 정부는 jeongbuneun 또한 ttohan 싱가포르와 singgaporeuwa 영국과 yeonggukgwa 달리 dalri 암호화 amhohwa 설계와 seolgyewa 보안 boan 가정을 gajeongeul 설명하는 seolmyeonghaneun 백서를 baekseoreul 공개하지 gonggaehaji 않았습니다[1]. anatseupnida[1].
In comparison, Mussared confirmed that he was able to reach Singapore's team (which developed TraceTogether, the app Australia modeled COVIDSafe on) within hours and had some issues fixed by them [1].
**No Formal Bug Bounty Program:** The government did not establish a formal bug bounty program for COVIDSafe.
**시간이 **sigani 지남에 jiname 따라 ttara 발견된 balgyeondoen 여러 yeoreo 취약점:** chwiyakjeom:** 연구자들은 yeongujadeureun 2020년 2020nyeon 내내 naenae 서로 seoro 다른 dareun 시기에 sigie 발견된 balgyeondoen COVIDSafe의 COVIDSafeui 네 ne 가지 gaji 주요 juyo 취약점을 chwiyakjeomeul 확인했습니다[2]: hwaginhaetseupnida[2]:
According to cybersecurity experts quoted in authoritative sources, "the best practices would be a formal disclosure program and a bug bounty program, and a commitment to getting the bugs fixed" [1].
- - iPhone에서 iPhoneeseo COVIDSafe가 COVIDSafega 블루투스 beulrutuseu 메시지를 mesijireul 읽는 ikneun 방식의 bangsigui 버그로 beogeuro 일부 ilbu 암호화된 amhohwadoen 메시지가 mesijiga 왜곡되었습니다[2] waegokdoeeotseupnida[2]
This represents a significant departure from best practices.
- - CVE-2020-14292: CVE-2020-14292: 안드로이드 andeuroideu 장치를 jangchireul 장기간 janggigan 추적할 chujeokhal 수 su 있는 itneun 취약점[2] chwiyakjeom[2]
For comparison, the UK government's approach to its NHS COVID-19 app included more structured vulnerability disclosure processes [1].
**Delayed Source Code Publication:** While Australia eventually released source code (app code was published on April 28, 2020), there were significant delays and transparency issues [1].
- - CVE-2020-12856: CVE-2020-12856: 안드로이드 andeuroideu 버전 beojeon 1.0.17 1.0.17 이하에 ihae 영향을 yeonghyangeul 미치는 michineun 플로로 peulroro 공격자가 gonggyeokjaga 안드로이드 andeuroideu 전화와 jeonhwawa 조용히 joyonghi 연결될 yeongyeoldoel 수 su 있었습니다[2] isseotseupnida[2]
Cryptographer Dr.
- - 암호화 amhohwa 코드의 kodeuui 중요한 jungyohan 동시성 dongsiseong 결함(버전 gyeolham(beojeon 1.0.18~1.0.27)으로 1.0.18~1.0.27)euro 단일 danil Cipher Cipher 인스턴스가 inseuteonseuga 동기화 donggihwa 없이 eopsi 여러 yeoreo 스레드에서 seuredeueseo 공유되었습니다[2] gongyudoeeotseupnida[2]
Vanessa Teague noted that "Singapore released app and server code weeks ago" while "Aus & the UK released app code, and no server code, within the last 24 hours" [1].
이들은 ideureun 모두 modu 동시에 dongsie 발견된 balgyeondoen 것이 geosi 아니라, anira, 연구자들이 yeongujadeuri 몇 myeot 주와 juwa 몇 myeot 달에 dare 걸쳐 geolchyeo 코드를 kodeureul 검토하면서 geomtohamyeonseo 확인되었습니다[2]. hwagindoeeotseupnida[2].
Critically, Australia only released application code—not the server code where "the server does all the crypto" [1].
**연구 **yeongu 커뮤니티와의 keomyunitiwaui 참여 chamyeo 부재:** bujae:** 정부는 jeongbuneun 우려를 uryeoreul 제기한 jegihan 연구자들과 yeongujadeulgwa 적절히 jeokjeolhi 교류하지 gyoryuhaji 않았습니다. anatseupnida. 바네사 banesa 티그 tigeu 박사와 baksawa 동료들은 dongryodeureun 애플리케이션 aepeulrikeisyeon 문제를 munjereul 보고했지만, bogohaetjiman, 의사소통이 uisasotongi 어려웠습니다[1]. eoryeowotseupnida[1]. 호주 hoju 디지털 dijiteol 전환청은 jeonhwancheongeun 연구자들이 yeongujadeuri "피드백을 "pideubaegeul 제공할 jegonghal 수 su 있는" itneun" 이메일 imeil 주소만 jusoman 공개할 gonggaehal 뿐, ppun, 공식적이고 gongsikjeogigo 신속하게 sinsokhage 대응하는 daeeunghaneun 취약점 chwiyakjeom 공개 gonggae 프로그램을 peurogeuraemeul 설립하지 seolriphaji 않았습니다[1]. anatseupnida[1].
The government also failed to publish whitepapers explaining the cryptographic design and security assumptions, unlike Singapore and the UK [1].
**Multiple Vulnerabilities Discovered Over Time:** Researchers identified at least four major vulnerabilities in COVIDSafe that were discovered at different times throughout 2020 [2]:
- A bug in how COVIDSafe reads Bluetooth messages on iPhones, causing some encrypted messages to be garbled [2]
- CVE-2020-14292: A vulnerability allowing long-term tracking of Android devices [2]
- CVE-2020-12856: A flaw affecting Android versions 1.0.17 and earlier, allowing attackers to bond silently with Android phones [2]
- A critical concurrency flaw in encryption code (versions 1.0.18 to 1.0.27) where a single Cipher instance was shared across threads without synchronization [2]
These were not all discovered simultaneously, but rather identified as researchers examined the code over weeks and months [2].
**Lack of Engagement with Research Community:** The government did not adequately engage with researchers raising concerns.
누락된 맥락
그러나 geureona 이 i 주장은 jujangeun 해석에 haeseoge 영향을 yeonghyangeul 미치는 michineun 상당한 sangdanghan 맥락이 maekragi 필요합니다: piryohapnida:
However, the claim requires significant context that affects interpretation:
**Rushed Timeline and Pandemic Response:** The COVIDSafe app was developed in response to an urgent pandemic crisis and was released quickly [3].
**긴급한 **gingeuphan 일정과 iljeonggwa 팬데믹 paendemik 대응:** daeeung:** COVIDSafe COVIDSafe 앱은 aebeun 긴급한 gingeuphan 팬데믹 paendemik 위기에 wigie 대응하여 daeeunghayeo 신속하게 sinsokhage 개발되었고, gaebaldoeeotgo, 빠르게 ppareuge 출시되었습니다[3]. chulsidoeeotseupnida[3]. 정부는 jeongbuneun 전례 jeonrye 없는 eopneun 속도로 sokdoro 기술을 gisureul 개발했습니다. gaebalhaetseupnida. 이는 ineun 긴급성을 gingeupseongeul 설명하지만, seolmyeonghajiman, 산업 saneop 표준 pyojun 보안 boan 관행을 gwanhaengeul 시행하지 sihaenghaji 못한 mothan 것을 geoseul 정당화하지는 jeongdanghwahajineun 않습니다. ansseupnida. 오히려 ohiryeo 그것들을 geugeotdeureul 더 deo 중요하게 jungyohage 만들었을 mandeureosseul 것입니다[3]. geosipnida[3].
The government was developing technology at an unprecedented pace during a public health emergency.
**정부 **jeongbu 책임 chaegim vs vs 비교 bigyo 분석:** bunseok:** 정부는 jeongbuneun 일부 ilbu 문제에 munjee 최종적으로 choejongjeogeuro 대응했습니다. daeeunghaetseupnida. 연구 yeongu 커뮤니티가 keomyunitiga 취약점을 chwiyakjeomeul 확인한 hwaginhan 후, hu, DTA와 DTAwa 호주 hoju 신호국은 sinhogugeun 암호화 amhohwa 동시성 dongsiseong 결함을 gyeolhameul 패치했고, paechihaetgo, 연구자들은 yeongujadeureun 이를 ireul 수정해 sujeonghae 주어서 jueoseo 감사를 gamsareul 표했습니다[2]. pyohaetseupnida[2]. 그러나 geureona 정부가 jeongbuga 사전적 sajeonjeok 취약점 chwiyakjeom 공개 gonggae 메커니즘을 mekeonijeumeul 설립하지 seolriphaji 못한 mothan 초기 chogi 실패로 silpaero 인해 inhae 수정은 sujeongeun 체계적이기보다는 chegyejeogigibodaneun 반응적으로 baneungjeogeuro 이루어졌습니다. irueojyeotseupnida.
While this explains the urgency, it does not excuse the failure to implement industry-standard security practices—in fact, it makes them more important, not less [3].
**Government Accountability vs.
**국제 **gukje 기준과의 gijungwaui 비교:** bigyo:** 호주가 hojuga COVIDSafe를 COVIDSafereul 모델로 modelro 삼은 sameun 싱가포르의 singgaporeuui 접촉자 jeopchokja 추적 chujeok 앱(TraceTogether)은 aep(TraceTogether)eun 팬데믹 paendemik 상황에서도 sanghwangeseodo 더 deo 빠른 ppareun 취약점 chwiyakjeom 공개와 gonggaewa 더 deo 투명한 tumyeonghan 보안 boan 관행이 gwanhaengi 실현 silhyeon 가능하다는 ganeunghadaneun 것을 geoseul 보여주었습니다. boyeojueotseupnida. 마찬가지로 machangajiro 영국의 yeonggugui 접근법도 jeopgeunbeopdo 완벽하지는 wanbyeokhajineun 않았지만, anatjiman, 백서 baekseo 문서화와 munseohwawa 연구자와의 yeongujawaui 더 deo 빠른 ppareun 교류로 gyoryuro 상당히 sangdanghi 투명했습니다[1]. tumyeonghaetseupnida[1].
Comparative Analysis:** The government did eventually respond to some issues.
**영향의 **yeonghyangui 규모:** gyumo:** COVIDSafe의 COVIDSafeui 보안 boan 이슈는 isyuneun 실제였지만, siljeyeotjiman, 앱은 aebeun 궁극적으로 gunggeukjeogeuro 역학적 yeokhakjeok 가치를 gachireul 제공하지 jegonghaji 못했습니다. mothaetseupnida. 독립 dokrip 컨설턴트가 keonseolteonteuga 작성한 jakseonghan 기밀 gimil 정부 jeongbu 보고서에 bogoseoe 따르면 ttareumyeon "COVIDSafe의 "COVIDSafeui 활용...은 hwaryong...eun 주 ju 접촉자 jeopchokja 추적 chujeok 팀에게 timege 높은 nopeun 거래 georae 비용을 biyongeul 초래하고 choraehago 거의 geoui 이점을 ijeomeul 제공하지 jegonghaji 않았다"고 anatda"go 합니다[3]. hapnida[3]. 앱이 aebi 폐기될 pyegidoel 때까지 ttaekkaji 활동 hwaldong 기간 gigan 내내 naenae 단 dan 2건의 2geonui 확진 hwakjin 케이스와 keiseuwa 17명의 17myeongui 밀접 miljeop 접촉자만 jeopchokjaman 발견했습니다[3]. balgyeonhaetseupnida[3]. 따라서 ttaraseo 보안 boan 취약점은 chwiyakjeomeun 이미 imi 명시된 myeongsidoen 목적에 mokjeoge 대해 daehae 근본적으로 geunbonjeogeuro 비효율적인 bihyoyuljeogin 애플리케이션에서 aepeulrikeisyeoneseo 발생한 balsaenghan 것입니다. geosipnida.
After the research community identified vulnerabilities, the DTA and Australian Signals Directorate did patch the encryption concurrency flaw, which researchers thanked them for addressing [2].
출처 신뢰도 평가
제공된 jegongdoen 원본 wonbon 출처는 chulcheoneun 신뢰할 sinroehal 수 su 있고 itgo 잘 jal 문서화되어 munseohwadoeeo 있습니다: itseupnida:
The original sources provided are credible and well-documented:
**ZDNET Article [1]:** ZDNET is a mainstream technology publication owned by Ziff Davis Media and is widely recognized as a credible source for technology reporting.
**ZDNET **ZDNET 기사[1]:** gisa[1]:** ZDNET은 ZDNETeun Ziff Ziff Davis Davis Media가 Mediaga 소유한 soyuhan 주류 juryu 기술 gisul 출판물로, chulpanmulro, 기술 gisul 보도를 bodoreul 위한 wihan 신뢰할 sinroehal 수 su 있는 itneun 출처로 chulcheoro 널리 neolri 인정받고 injeongbatgo 있습니다. itseupnida. 스틸게리언이 seutilgerieoni 작성한 jakseonghan 기사는 gisaneun 주목할 jumokhal 만한 manhan 기술 gisul 저널리스트이며, jeoneolriseuteuimyeo, 보안 boan 연구자 yeonguja 짐 jim 머사레드와 meosaredeuwa 존경받는 jongyeongbatneun 암호학자 amhohakja 바네사 banesa 티그 tigeu 박사의 baksaui 직접 jikjeop 보도를 bodoreul 기반으로 gibaneuro 합니다. hapnida. 해당 haedang 기사는 gisaneun 사실 sasil 기반으로 gibaneuro 문서화되어 munseohwadoeeo 있습니다[1]. itseupnida[1].
The article by Stilgherrian, a noted technology journalist, is based on direct reporting from Jim Mussared (a security researcher) and Dr.
**ITNews **ITNews 기사[2]:** gisa[2]:** ITNews.com.au는 ITNews.com.auneun 정확한 jeonghwakhan 보도로 bodoro 견고한 gyeongohan 평판을 pyeongpaneul 가진 gajin 호주 hoju 기술 gisul 뉴스 nyuseu 출판물입니다. chulpanmuripnida. 이 i 기사는 gisaneun 여러 yeoreo 존경받는 jongyeongbatneun 연구자(크리스 yeonguja(keuriseu 컬레인, keolrein, 벤 ben 프렝글리, peurenggeulri, 엘리너 elrineo 맥머트리, maekmeoteuri, 짐 jim 머사레드, meosaredeu, 야코프 yakopeu 스미스, seumiseu, 바네사 banesa 티그, tigeu, 알웬 arwen 티우)가 tiu)ga 확인한 hwaginhan 취약점을 chwiyakjeomeul 문서화하며, munseohwahamyeo, 그들의 geudeurui 상세한 sangsehan GitHub GitHub 문서를 munseoreul 기반으로 gibaneuro 합니다[2]. hapnida[2].
Vanessa Teague (a respected cryptographer).
**GitHub **GitHub 문서[3]:** munseo[3]:** 바네사 banesa 티그와 tigeuwa 기타 gita 인물이 inmuri 관리하는 gwanrihaneun GitHub GitHub 저장소에는 jeojangsoeneun 기술 gisul 분석과 bunseokgwa 타임라인 taimrain 문서가 munseoga 포함되어 pohamdoeeo 있습니다. itseupnida. 이는 ineun 보안 boan 연구자 yeonguja 자신이 jasini 작성한 jakseonghan 1차 1cha 출처이며, chulcheoimyeo, 발견된 balgyeondoen 내용과 naeyonggwa 시기를 sigireul 이해하는 ihaehaneun 데 de 매우 maeu 신뢰할 sinroehal 수 su 있습니다[3]. itseupnida[3].
The article is fact-based and documented [1].
**ITNews Article [2]:** ITNews.com.au is an Australian technology news publication with a solid reputation for accurate reporting.
이 i 출처들은 chulcheodeureun 당파적 dangpajeok 옹호가 onghoga 아닙니다. anipnida. 이들은 ideureun 정부 jeongbu 애플리케이션의 aepeulrikeisyeonui 보안 boan 이슈를 isyureul 문서화하는 munseohwahaneun 존경받는 jongyeongbatneun 기술 gisul 저널리스트와 jeoneolriseuteuwa 암호학 amhohak 전문가의 jeonmungaui 사실적 sasiljeok 보도입니다. bodoipnida.
The article documents vulnerabilities identified by multiple respected researchers (Chris Culnane, Ben Frengley, Eleanor McMurtry, Jim Mussared, Yaakov Smith, Vanessa Teague, and Alwen Tiu) and is based on their detailed GitHub documentation [2].
**GitHub Documentation [3]:** The GitHub repository maintained by Vanessa Teague and others contains technical analysis and timeline documentation.
⚖️
Labor 비교
**노동당(Labor)도 **nodongdang(Labor)do 기술 gisul 보안 boan 관행에서 gwanhaengeseo 유사한 yusahan 일을 ireul 했습니까?** haetseupnikka?**
**Did Labor do something similar with technology security practices?**
This question is somewhat difficult to assess directly because Labor was not in power during the COVID-19 pandemic (the Coalition governed 2013-2022, while Labor won the 2022 election).
이 i 질문은 jilmuneun 직접적으로 jikjeopjeogeuro 평가하기가 pyeonggahagiga 다소 daso 어렵습니다. eoryeopseupnida. 왜냐하면 waenyahamyeon 노동당은 nodongdangeun COVID-19 COVID-19 팬데믹 paendemik 기간 gigan 동안 dongan 집권하지 jipgwonhaji 않았기 anatgi 때문입니다(연립정부가 ttaemunipnida(yeonripjeongbuga 2013-2022년에 2013-2022nyeone 집권했고, jipgwonhaetgo, 노동당은 nodongdangeun 2022년 2022nyeon 선거에서 seongeoeseo 승리했습니다). seungrihaetseupnida). 그러나 geureona 몇 myeot 가지 gaji 관련 gwanryeon 역사적 yeoksajeok 맥락이 maekragi 있습니다: itseupnida:
However, some relevant historical context exists:
**Prior Labor Government Technology Initiatives:** During Labor's 2007-2013 period in government, it pursued various technology initiatives with mixed results, including the National Broadband Network (NBN).
**이전 **ijeon 노동당 nodongdang 정부 jeongbu 기술 gisul 이니셔티브:** inisyeotibeu:** 노동당이 nodongdangi 2007-2013년 2007-2013nyeon 집권 jipgwon 기간 gigan 동안, dongan, 국가 gukga 광대역망(NBN)을 gwangdaeyeokmang(NBN)eul 포함한 pohamhan 다양한 dayanghan 기술 gisul 이니셔티브를 inisyeotibeureul 추진했습니다. chujinhaetseupnida. NBN NBN 프로젝트는 peurojekteuneun 비용 biyong 초과와 chogwawa 구현 guhyeon 과제로 gwajero 비판을 bipaneul 받았지만, badatjiman, 이는 ineun 특정 teukjeong 애플리케이션의 aepeulrikeisyeonui 보안 boan 관행보다는 gwanhaengbodaneun 프로젝트 peurojekteu 관리와 gwanriwa 인프라 inpeura 배포와 baepowa 더 deo 관련이 gwanryeoni 있었습니다[4]. isseotseupnida[4].
The NBN project faced criticism for cost overruns and implementation challenges, but these were more related to project management and infrastructure deployment rather than security practices in specific applications [4].
**Proposed Opposition Cyber Security Policies:** During the pandemic, Labor's Shadow Assistant Cyber Security Minister Tim Watts pointed to the UK's model of a "central vulnerability disclosure platform" operated by HackerOne as a better approach [1].
**제안된 **jeandoen 야당 yadang 사이버 saibeo 보안 boan 정책:** jeongchaek:** 팬데믹 paendemik 기간 gigan 동안, dongan, 노동당의 nodongdangui 그림자 geurimja 사이버 saibeo 보안 boan 차관 chagwan 팀 tim 와츠는 wacheuneun 해커원(HackerOne)이 haekeowon(HackerOne)i 운영하는 unyeonghaneun 영국의 yeonggugui "중앙 "jungang 취약점 chwiyakjeom 공개 gonggae 플랫폼" peulraetpom" 모델을 modereul 더 deo 나은 naeun 접근법으로 jeopgeunbeobeuro 지적했습니다[1]. jijeokhaetseupnida[1]. 노동당은 nodongdangeun 이러한 ireohan 조치를 jochireul 정책으로 jeongchaegeuro 제안하고 jeanhago 있었는데, isseotneunde, 이는 ineun 야당이 yadangi 연립정부의 yeonripjeongbuui 접근법이 jeopgeunbeobi 부족하다는 bujokhadaneun 것을 geoseul 인식했다는 insikhaetdaneun 것을 geoseul 시사합니다[1]. sisahapnida[1]. 이는 ineun 노동당이 nodongdangi 더 deo 나은 naeun 관행을 gwanhaengeul 시행했을 sihaenghaesseul 것을 geoseul 시사하지만, sisahajiman, 이는 ineun 입증된 ipjeungdoen 실적이 siljeogi 아닌 anin 제안된 jeandoen 대안입니다. daeanipnida.
Labor was proposing such measures as policy, suggesting the opposition recognized that the Coalition's approach was deficient [1].
**정부 **jeongbu 전반의 jeonbanui 보안 boan 문화:** munhwa:** 알바니즈 albanijeu 정부(2022년~) jeongbu(2022nyeon~) 하의 haui 노동당이 nodongdangi 중요한 jungyohan 애플리케이션을 aepeulrikeisyeoneul 위한 wihan 근본적으로 geunbonjeogeuro 다른 dareun 보안 boan 관행을 gwanhaengeul 시행했다는 sihaenghaetdaneun 증거는 jeunggeoneun 없습니다. eopseupnida. 이 i 문제는 munjeneun 당파적 dangpajeok 문제라기보다는 munjeragibodaneun 호주 hoju 정부 jeongbu 전반에 jeonbane 걸친 geolchin 더 deo 시스템적인 siseutemjeogin 문제로 munjero 보입니다. boipnida.
This implies Labor would likely have implemented better practices, but this is a proposed alternative rather than a demonstrated track record.
**Government-Wide Security Culture:** There is no evidence that Labor under Albanese government (2022-present) has implemented fundamentally different security practices for critical applications.
🌐
균형 잡힌 관점
**정부의 **jeongbuui 입장:** ipjang:** DTA는 DTAneun 팬데믹 paendemik 기간 gigan 동안 dongan 비범한 bibeomhan 시간적 siganjeok 압력 apryeok 하에 hae 행동했습니다. haengdonghaetseupnida. 공식 gongsik 버그 beogeu 바운티 baunti 프로그램을 peurogeuraemeul 설립하고 seolriphago 포괄적인 pogwaljeogin 보안 boan 문서를 munseoreul 작성하는 jakseonghaneun 것은 geoseun 보통 botong 몇 myeot 주 ju 또는 ttoneun 몇 myeot 달이 dari 걸리는 geolrineun 프로세스가 peuroseseuga 필요합니다. piryohapnida. 정부는 jeongbuneun 이상적인 isangjeogin 상황에서 sanghwangeseo 계층화된 gyecheunghwadoen 보안 boan 관행보다 gwanhaengboda 신속한 sinsokhan 배포를 baeporeul 우선시했습니다. useonsihaetseupnida.
**The Government's Position:** The DTA acted under extraordinary time pressure during a pandemic.
**그러나 **geureona 이는 ineun 접근법을 jeopgeunbeobeul 정당화하지 jeongdanghwahaji 않습니다:** ansseupnida:** 국제 gukje 비교는 bigyoneun 투명한 tumyeonghan 보안 boan 관행이 gwanhaengi 신속한 sinsokhan 배포와 baepowa 양립하지 yangriphaji 않는다는 anneundaneun 것을 geoseul 보여줍니다. boyeojupnida. 싱가포르와 singgaporeuwa 영국 yeongguk 모두 modu 더 deo 포괄적인 pogwaljeogin 문서를 munseoreul 공개하고 gonggaehago 연구자와의 yeongujawaui 더 deo 빠른 ppareun 의사소통 uisasotong 채널을 chaeneoreul 설립했습니다. seolriphaetseupnida. "긴급했다"는 "gingeuphaetda"neun 설명은 seolmyeongeun 맥락을 maekrageul 제공하지만, jegonghajiman, 산업 saneop 표준 pyojun 보안 boan 관행을 gwanhaengeul 완전히 wanjeonhi 포기하는 pogihaneun 것을 geoseul 정당화하지는 jeongdanghwahajineun 않습니다[1]. ansseupnida[1].
Establishing formal bug bounty programs and publishing comprehensive security documentation requires processes that typically take weeks or months.
**더 **deo 광범위한 gwangbeomwihan 시스템적 siseutemjeok 문제:** munje:** 호주의 hojuui COVID COVID 기술 gisul 생태계에 saengtaegyee 대한 daehan 학술 haksul 분석은 bunseogeun 이것이 igeosi 더 deo 광범위한 gwangbeomwihan 문제의 munjeui 일부였음을 ilbuyeosseumeul 시사합니다: sisahapnida: "호주는 "hojuneun 안전에 anjeone 대한 daehan 시각적 sigakjeok 표시를 pyosireul 광고하고 gwanggohago 설계하는 seolgyehaneun 선택—예: seontaek—ye: 체크인용 chekeuinyong '녹색 'noksaek 체크'—이 chekeu'—i 지속적으로 jisokjeogeuro 강력한 gangryeokhan 암호화 amhohwa 보호의 bohoui 희생 huisaeng 대가가 daegaga 되었다"[3]. doeeotda"[3]. 이는 ineun 단순한 dansunhan 일정 iljeong 압력 apryeok 문제가 munjega 아니라 anira 보안에 boane 접근하는 jeopgeunhaneun 근본적인 geunbonjeogin 철학적 cheolhakjeok 차이를 chaireul 나타냅니다. natanaepnida.
The government prioritized rapid deployment over the layered security practices that would have been ideal under normal circumstances.
**However, This Does Not Excuse the Approach:** International comparison shows that transparent security practices are not incompatible with rapid deployment.
**핵심 **haeksim 구분:** gubun:** 보안 boan 모범 mobeom 사례를 saryereul 선택하는 seontaekhaneun 것은 geoseun 사치스러운 sachiseureoun 추가 chuga 기능이 gineungi 아닙니다. anipnida. 이는 ineun 기본적입니다. gibonjeogipnida. 정부가 jeongbuga 공식적인 gongsikjeogin 취약점 chwiyakjeom 공개를 gonggaereul 시행하고, sihaenghago, 완전한 wanjeonhan 코드를 kodeureul 공개하고, gonggaehago, 버그 beogeu 바ounty baounty 프로그램을 peurogeuraemeul 설립하지 seolriphaji 못한 mothan 것은 geoseun 다음을 daeumeul 의미했습니다: uimihaetseupnida:
Singapore and the UK both released more comprehensive documentation and established faster communication channels with researchers, even during the same pandemic emergency [1].
- - 보안 boan 이슈가 isyuga 외부 oebu 연구자에 yeongujae 의해 uihae 발견되어 balgyeondoeeo 무응답적인 mueungdapjeogin 정부 jeongbu 기관에 gigwane 보고되었습니다 bogodoeeotseupnida
The "it was urgent" explanation provides context but does not justify abandoning industry-standard security practices entirely.
**The Broader Systemic Issue:** The academic analysis of Australia's COVID technology ecosystem suggests this was part of a broader problem: "Australia's choice to advertise and design visual indicators of security—e.g., a 'green tick' for check ins—persistently came at the cost of strong cryptographic protections" [3].
This represents not just a matter of timeline pressure but a fundamental philosophical difference in approaching security.
**Key Distinction:** Choosing security best practices is not a luxury add-on; it's foundational.
- - 정부는 jeongbuneun 크라우드소스 keuraudeusoseu 보안 boan 감사의 gamsaui 이점을 ijeomeul 얻지 eotji 못했습니다 mothaetseupnida
The government's failure to implement formal vulnerability disclosure, publish complete code, or establish bug bounty programs meant that:
- Security issues were discovered by external researchers and reported to unresponsive government agencies
- Fixes were implemented reactively rather than proactively
- The government didn't benefit from crowdsourced security auditing
- Public trust was eroded by poor security practices
- - 보관 bogwan 실패로 silpaero 대중의 daejungui 신뢰가 sinroega 훼손되었습니다 hwesondoeeotseupnida
사실
8.5
/ 10
연립정부는 yeonripjeongbuneun COVIDSafe COVIDSafe 앱을 aebeul 배포할 baepohal 때 ttae 보안 boan 모범 mobeom 사례를 saryereul 무시했습니다. musihaetseupnida. 정부는 jeongbuneun 공식 gongsik 버그 beogeu 바운티 baunti 프로그램을 peurogeuraemeul 설립하지 seolriphaji 않기로 ankiro 선택했고[1], seontaekhaetgo[1], 완전한 wanjeonhan 소스 soseu 코드(앱 kodeu(aep 코드만 kodeuman 공개되었고 gonggaedoeeotgo 서버 seobeo 코드는 kodeuneun 아님)를 anim)reul 신속하게 sinsokhage 공개하지 gonggaehaji 않았으며[1], anasseumyeo[1], 신속하게 sinsokhage 대응하는 daeeunghaneun 취약점 chwiyakjeom 공개 gonggae 프로세스를 peuroseseureul 설립하지 seolriphaji 못했습니다[1]. mothaetseupnida[1]. 이러한 ireohan 취약점—CVE-2020-14292, chwiyakjeom—CVE-2020-14292, CVE-2020-12856, CVE-2020-12856, 블루투스 beulrutuseu 메시지 mesiji 왜곡, waegok, 암호화 amhohwa 동시성 dongsiseong 결함—은 gyeolham—eun 시간이 sigani 지남에 jiname 따라 ttara 연구자들에 yeongujadeure 의해 uihae 발견되어 balgyeondoeeo 무응답적인 mueungdapjeogin 정부 jeongbu 시스템에 siseuteme 보고되었습니다[1][2]. bogodoeeotseupnida[1][2]. 국제 gukje 비교(싱가포르, bigyo(singgaporeu, 영국)는 yeongguk)neun 이것이 igeosi 필연성이 piryeonseongi 아닌 anin 선택의 seontaegui 실패였음을 silpaeyeosseumeul 보여줍니다[1][3]. boyeojupnida[1][3].
The Coalition government did ignore security best practices when deploying the COVIDSafe app.
최종 점수
8.5
/ 10
사실
연립정부는 yeonripjeongbuneun COVIDSafe COVIDSafe 앱을 aebeul 배포할 baepohal 때 ttae 보안 boan 모범 mobeom 사례를 saryereul 무시했습니다. musihaetseupnida. 정부는 jeongbuneun 공식 gongsik 버그 beogeu 바운티 baunti 프로그램을 peurogeuraemeul 설립하지 seolriphaji 않기로 ankiro 선택했고[1], seontaekhaetgo[1], 완전한 wanjeonhan 소스 soseu 코드(앱 kodeu(aep 코드만 kodeuman 공개되었고 gonggaedoeeotgo 서버 seobeo 코드는 kodeuneun 아님)를 anim)reul 신속하게 sinsokhage 공개하지 gonggaehaji 않았으며[1], anasseumyeo[1], 신속하게 sinsokhage 대응하는 daeeunghaneun 취약점 chwiyakjeom 공개 gonggae 프로세스를 peuroseseureul 설립하지 seolriphaji 못했습니다[1]. mothaetseupnida[1]. 이러한 ireohan 취약점—CVE-2020-14292, chwiyakjeom—CVE-2020-14292, CVE-2020-12856, CVE-2020-12856, 블루투스 beulrutuseu 메시지 mesiji 왜곡, waegok, 암호화 amhohwa 동시성 dongsiseong 결함—은 gyeolham—eun 시간이 sigani 지남에 jiname 따라 ttara 연구자들에 yeongujadeure 의해 uihae 발견되어 balgyeondoeeo 무응답적인 mueungdapjeogin 정부 jeongbu 시스템에 siseuteme 보고되었습니다[1][2]. bogodoeeotseupnida[1][2]. 국제 gukje 비교(싱가포르, bigyo(singgaporeu, 영국)는 yeongguk)neun 이것이 igeosi 필연성이 piryeonseongi 아닌 anin 선택의 seontaegui 실패였음을 silpaeyeosseumeul 보여줍니다[1][3]. boyeojupnida[1][3].
The Coalition government did ignore security best practices when deploying the COVIDSafe app.