आंशिक रूपमा सत्य

रेटिङ: 5.5/10

Coalition
C0050

दाबी

“COVIDSafe एपको गोपनीयता नीति (Privacy Policy) मा यो उल्लेख गरिएको थिएन कि फोन मोडेल र डिभाइस नाम (उदाहरण: 'Mary's iPhone') जानकारी ब्लुटुथ मार्फत प्रसारण हुन्छ। यसको दुरुपयोगको एक उदाहरण: एउटा घरेलु हिंसाको दुर्व्यवहारकर्ताले पीडित घरमा छन् वा छैनन् र उनका घर साथीहरू छैनन् भनेर भवनभित्र नै नगईकन थाहा पाउन सक्छन्।”
मूल स्रोत: Matthew Davis
विश्लेषण गरिएको: 29 Jan 2026

मूल स्रोतहरू

तथ्य जाँच

मुख्य mukhya दाबीमा dābīmā सावधानीपूर्वक sāvadhānīpūrvaka प्रमाणीकरण pramāṇīkaraṇa आवश्यक āvaśyaka पर्ने parne धेरै dherai प्राविधिक prāvidhika ra तथ्यगत tathyagata तत्वहरू tatvaharū समावेश samāveśa छन्: chan:
The core claim contains multiple technical and factual elements that require careful verification:
### ### CVE CVE कागजातले kāgajātale वास्तवमा vāstavamā के ke देखाउँछ dekhāu~cha
### What the CVE Documentation Actually Shows
COVIDSafe COVIDSafe (Android (Android v1.0.17 v1.0.17 ra यसअघि) yasaaghi) मा वास्तविक vāstavika ब्लुटुथ bluṭutha कमजोरी kamajorī छ, cha, जसलाई jasalāī **CVE-2020-12860** **CVE-2020-12860** ra **CVE-2020-12856** **CVE-2020-12856** [1][2] [1][2] को ko रूपमा rūpamā कागजात kāgajāta गरिएको garieko छ। cha| तर tara दाबीको dābīko विशेषता viśeṣatā आंशिक āṃśika रूपमा rūpamā सही sahī भए bhae पनि pani महत्त्वपूर्ण mahattvapūrṇa सन्दर्भ sandarbha आवश्यक āvaśyaka छ। cha| CVE-2020-12860 CVE-2020-12860 प्राविधिक prāvidhika कागजात kāgajāta अनुसार, anusāra, COVIDSafe COVIDSafe v1.0.17 v1.0.17 सम्म samma "BLE "BLE डिभाइससँग ḍibhāisasa~ga चार cāra भूमिका bhūmikā हुन huna सक्छ sakcha ra COVIDSafe COVIDSafe सबै sabai प्रयोग prayoga गर्छ" garcha" [1] [1] भएकाले bhaekāle "दूरबाट "dūrabāṭa आक्रमणकारीलाई ākramaṇakārīlāī फोन phona नाम nāma ra मोडेल moḍela जानकारी jānakārī पहुँच pahu~ca गर्न garna अनुमति anumati दिन्छ।" dincha|" यसले yasale "डिभाइसको "ḍibhāisako पुन:पहिचान puna:pahicāna ra सम्भवतः sambhavataḥ मालिकको mālikako नाम nāma पहिचान" pahicāna" [1] [1] गर्न garna अनुमति anumati दिन्छ। dincha| अलग alaga कमजोरी kamajorī CVE-2020-12856, CVE-2020-12856, जसलाई jasalāī अनुसन्धानकर्ताहरू anusandhānakartāharū जिम jima मुसार्ड musārḍa (Jim (Jim Mussared) Mussared) ra अल्वेन alvena टियु ṭiyu (Alwen (Alwen Tiu) Tiu) ले le पत्ता pattā लगाए, lagāe, "शान्त "śānta जोडी joḍī मुद्दा" muddā" वर्णन varṇana गर्छ garcha जहाँ jahā~ "जोडी "joḍī प्रक्रियाले prakriyāle पीडित pīḍita फोनको phonako स्थायी sthāyī पहिचानकर्ताहरूको pahicānakartāharūko आदानप्रदान ādānapradāna समावेश samāveśa गर्छ: garcha: फोनमा phonamā ब्लुटुथ bluṭutha डिभाइसको ḍibhāisako पहिचान pahicāna ठेगाना ṭhegānā ra आइरिस āirisa रिजोल्भिङ rijolbhiṅa कि ki (IRK) (IRK) भनिने bhanine क्रिप्टोग्राफिक kripṭogrāphika कि" ki" [3]। [3]| कुनै kunai पनि pani पहिचानकर्तालाई pahicānakartālāī "फोनको "phonako दीर्घकालीन dīrghakālīna ट्र्याकिङ" ṭryākiṅa" [3] [3] को ko लागि lāgi प्रयोग prayoga गर्न garna सकिन्छ। sakincha|
There IS a genuine Bluetooth vulnerability in COVIDSafe (Android v1.0.17 and earlier), documented as **CVE-2020-12860** and **CVE-2020-12856** [1][2].
### ### डिभाइस ḍibhāisa नाम nāma प्रसारण prasāraṇa - - स्पष्टीकरण spaṣṭīkaraṇa आवश्यक āvaśyaka
However, the claim's characterization of what information is exposed is partially accurate but requires important context.
एउटा euṭā महत्त्वपूर्ण mahattvapūrṇa विवरण: vivaraṇa: सुरक्षा surakṣā अनुसन्धानकर्ता anusandhānakartā म्याथ्यु myāthyu रक्लिन raklina (Matthew (Matthew Rocklin) Rocklin) (@matthewrdev) (@matthewrdev) को ko ट्विटर ṭviṭara थ्रेड threḍa अनुसार, anusāra, "एपले "epale डिभाइस ḍibhāisa नाम nāma प्रसारण prasāraṇa गर्दैन" gardaina" [4]। [4]| यसको yasako सट्टा, saṭṭā, "अर्को "arko फोनले phonale तपाईंलाई tapāīṃlāī पत्ता pattā लगाउँदा, lagāu~dā, तपाईंलाई tapāīṃlāī ब्लुटुथ bluṭutha ठेगाना ṭhegānā प्रयोग prayoga गरेर garera पहिचान pahicāna गरिन्छ garincha ra डिभाइस ḍibhāisa नाम nāma होइन" hoina" [4]। [4]| तर tara CVE-2020-12860 CVE-2020-12860 कमजोरीले kamajorīle आक्रमणकारीलाई ākramaṇakārīlāī BLE BLE भूमिका bhūmikā दुरुपयोग durupayoga मार्फत mārphata फोन phona मोडेल moḍela ra डिभाइस ḍibhāisa नाम nāma जानकारी jānakārī निकाल्न nikālna अनुमति anumati दिन्छ, dincha, अर्थात् arthāt डिभाइस ḍibhāisa नाम nāma सामान्य sāmānya सञ्चालनमा sañcālanamā प्रसारण prasāraṇa नभए nabhae पनि pani यो yo कमजोरी kamajorī मार्फत mārphata पहुँचयोग्य pahu~cayogya cha [1][2]। [1][2]|
According to the CVE-2020-12860 technical documentation, COVIDSafe through v1.0.17 "allows a remote attacker to access phone name and model information because a BLE device can have four roles and COVIDSafe uses all of them" [1].
### ### गोपनीयता gopanīyatā नीति nīti खुलासा khulāsā
This allows for "re-identification of a device, and potentially identification of the owner's name" [1].
गोपनीयता gopanīyatā नीतिमा nītimā यो yo उल्लेख ullekha नगरेको nagareko दाबी dābī सम्बन्धमा: sambandhamā: QUT QUT एकेडेमिक ekeḍemika अनुसन्धानले anusandhānale पत्ता pattā लगायो lagāyo कि ki सरकारले sarakārale ब्लुटुथ bluṭutha डाटा ḍāṭā संकलनमा saṃkalanamā केन्द्रित kendrita गोपनीयता gopanīyatā प्रभाव prabhāva मूल्याङ्कन mūlyāṅkana प्रदान pradāna गरेको gareko थियो thiyo [5]। [5]| तर tara BLE BLE कमजोरी kamajorī जोखिमहरूको jokhimaharūko विशेषता viśeṣatā उपभोक्ता-मुखी upabhoktā-mukhī गोपनीयता gopanīyatā नीति nīti कागजातमा kāgajātamā स्पष्ट spaṣṭa रूपमा rūpamā उल्लेख ullekha नहुन nahuna सक्छ sakcha [5]। [5]| गोपनीयता gopanīyatā नीतिले nītile "ब्लुटुथ "bluṭutha स्क्यान skyāna प्रयोगकर्ताको prayogakartāko स्थान sthāna जानकारी jānakārī संकलन saṃkalana गर्न garna प्रयोग prayoga गर्न garna सकिन्छ" sakincha" [6] [6] उल्लेख ullekha गरेको gareko थियो, thiyo, तर tara BLE BLE आक्रमणहरूको ākramaṇaharūko विशेष viśeṣa कमजोरी kamajorī विवरण vivaraṇa उपभोक्ता-मुखी upabhoktā-mukhī हुन huna सक्छैन sakchaina [5][6]। [5][6]|
A separate vulnerability, CVE-2020-12856, discovered by researchers Jim Mussared and Alwen Tiu, describes a "silent pairing issue" where "the bonding process involves exchanges of permanent identifiers of the victim phone: the identity address of the bluetooth device in the phone and a cryptographic key called Identity Resolving Key (IRK)" [3].

हराइरहेको सन्दर्भ

### ### समयरेखा samayarekhā ra प्याच pyāca स्थिति sthiti
### Timeline and Patch Status
कमजोरी kamajorī DTA DTA (गृह (gṛha मन्त्रालय) mantrālaya) लाई lāī २०२० 2020 मे me 5 मा रिपोर्ट riporṭa गरिएको garieko थियो thiyo ra **COVIDSafe **COVIDSafe (Android) (Android) v1.0.18 v1.0.18 मा ठीक ṭhīka गरिएको garieko थियो** thiyo** [3]। [3]| एप epa अप्रिल aprila २६, 26, २०२० 2020 मा डिप्लोय ḍiploya गरिएको garieko थियो, thiyo, अर्थात् arthāt यो yo कमजोरी kamajorī प्याच pyāca उपलब्ध upalabdha हुनुभन्दा hunubhandā करिब kariba 3 हप्ता haptā अवधि avadhi रह्यो rahyo [1][3]। [1][3]| पत्ता pattā लगाएपछि lagāepachi चाँडै cā~ḍai प्याच pyāca लागू lāgū गरिएको garieko थियो thiyo [3]। [3]|
The vulnerability was reported to DTA (Department of Home Affairs) on May 5, 2020, and **was fixed in COVIDSafe (Android) v1.0.18** [3].
### ### घरेलु gharelu हिंसा hiṃsā दुरुपयोग durupayoga - - सैद्धान्तिक saiddhāntika बनाम banāma प्रमाणित pramāṇita
The app was deployed April 26, 2020, meaning this vulnerability existed for approximately 3 weeks before patches were available [1][3].
दाबीले dābīle "घरेलु "gharelu हिंसाको hiṃsāko दुर्व्यवहारकर्ताले durvyavahārakartāle पीडित pīḍita घरमा gharamā छन् chan वा छैनन् chainan भनेर bhanera थाहा thāhā पाउन pāuna सक्छन्" sakchan" भन्ने bhanne परिदृश्य paridṛśya प्रस्तुत prastuta गर्छ, garcha, तर tara यो yo **सैद्धान्तिक **saiddhāntika कमजोरी kamajorī हो ho भनेर bhanera प्रकाशित prakāśita कागजातमा kāgajātamā प्रमाणित pramāṇita दुरुपयोग durupayoga होइन** hoina** [1][3]। [1][3]| CVE CVE कागजातले kāgajātale BLE BLE पहिचानकर्ता pahicānakartā निकाल्न nikālna मार्फत mārphata "दीर्घकालीन "dīrghakālīna ट्र्याकिङ" ṭryākiṅa" को ko प्राविधिक prāvidhika क्षमता kṣamatā छलफल chalaphala गर्छ garcha [3], [3], तर tara यो yo कमजोरी kamajorī घरेलु gharelu हिंसा hiṃsā ट्र्याकिङको ṭryākiṅako लागि lāgi दुरुपयोग durupayoga गरिएको garieko वास्तविक vāstavika उदाहरणहरू udāharaṇaharū प्रकाशित prakāśita कमजोरी kamajorī खुलासा, khulāsā, एकेडेमिक ekeḍemika साहित्य, sāhitya, वा मिडिया miḍiyā रिपोर्टिङमा riporṭiṅamā छैनन् chainan [2][3]। [2][3]| यो yo **वैध **vaidha सुरक्षा surakṣā चिन्ता** cintā** हो ho जुन juna अनुसन्धानकर्ताहरूले anusandhānakartāharūle पत्ता pattā लगाए lagāe ra जिम्मेवारपूर्वक jimmevārapūrvaka खुलासा khulāsā गरे, gare, तर tara प्रमाणित pramāṇita उदाहरण udāharaṇa बिना binā यसलाई yasalāī ज्ञात jñāta दुरुपयोग durupayoga विधि vidhi को ko रूपमा rūpamā वर्णन varṇana गर्नु garnu प्रमाणले pramāṇale बाहिरको bāhirako अनुमान anumāna हो। ho|
The fix was implemented promptly after discovery [3].
### ### "प्रसारण" "prasāraṇa" को ko प्राविधिक prāvidhika सटीकता saṭīkatā
### Domestic Violence Exploitation - Theoretical vs Proven
दाबीले dābīle "प्रसारण" "prasāraṇa" शब्द śabda प्रयोग prayoga गर्छ garcha जुन juna प्राविधिक prāvidhika रूपमा rūpamā असटीक asaṭīka छ। cha| डिभाइस ḍibhāisa नामहरू nāmaharū COVIDSafe COVIDSafe को ko सामान्य sāmānya सञ्चालनमा sañcālanamā निरन्तर nirantara प्रसारण prasāraṇa हुँदैनन्। hu~dainan| यसको yasako सट्टा, saṭṭā, तिनीहरू tinīharū BLE BLE प्राविधिक prāvidhika कमजोरी kamajorī (भूमिका (bhūmikā दुरुपयोग) durupayoga) मार्फत mārphata डिभाइसको ḍibhāisako ब्लुटुथ bluṭutha स्ट्याकबाट sṭyākabāṭa यो yo जानकारी jānakārī निकाल्न nikālna आक्रमणकारीलाई ākramaṇakārīlāī एक्सपोज eksapoja गरिन्छ garincha [1][2]। [1][2]| यो yo अर्थपूर्ण arthapūrṇa भेद bheda हो ho किनभने kinabhane यसले yasale खतरा khatarā मोडेलिङलाई moḍeliṅalāī असर asara गर्छ garcha - - आक्रमणकारीले ākramaṇakārīle केवल kevala ब्लुटुथ bluṭutha दायरामा dāyarāmā हुनुपर्छ, hunuparcha, सक्रिय sakriya रूपमा rūpamā प्राविधिक prāvidhika दुरुपयोग durupayoga गर्नुपर्छ garnuparcha [3]। [3]|
While the claim presents a scenario where "a domestic violence abuser can tell whether the victim is at home and their house-mates are not," this appears to be a **theoretical vulnerability rather than documented evidence of actual exploitation** [1][3].

स्रोत विश्वसनीयता मूल्याङ्कन

मूल mūla स्रोत srota **गुगल **gugala डक ḍaka (Google (Google Doc)** Doc)** हो ho जसमा jasamā कुनै kunai पहिचान pahicāna गरिएको garieko लेखक, lekhaka, संस्थागत saṃsthāgata सम्बन्ध, sambandha, वा प्रकाशन prakāśana प्रमाणिकरण pramāṇikaraṇa दाबी dābī फाइलमा phāilamā सूचीबद्ध sūcībaddha छैन chaina [7]। [7]| पूर्ण pūrṇa कागजात kāgajāta हेर्न herna पहुँच pahu~ca बिना binā यसको yasako विश्वसनीयता viśvasanīyatā मूल्याङ्कन mūlyāṅkana गर्न garna सीमित sīmita छ। cha| तर tara दाबीले dābīle वैध vaidha सुरक्षा surakṣā कमजोरीहरू kamajorīharū (CVE-2020-12860 (CVE-2020-12860 ra CVE-2020-12856) CVE-2020-12856) सन्दर्भ sandarbha गर्छ garcha जुन juna आधिकारिक ādhikārika स्रोतहरूमा srotaharūmā राम्रोसँग rāmrosa~ga कागजात kāgajāta गरिएको garieko छ। cha| अन्तर्निहित antarnihita CVE CVE खुलासा khulāsā ra एकेडेमिक ekeḍemika अनुसन्धान anusandhāna विश्वसनीय viśvasanīya स्रोतहरूबाट srotaharūbāṭa छन्: chan: - - **CVE-2020-12860**: **CVE-2020-12860**: MITRE/NVD MITRE/NVD (राष्ट्रिय (rāṣṭriya कमजोरी kamajorī डाटाबेस) ḍāṭābesa) द्वारा dvārā प्रकाशित, prakāśita, आधिकारिक ādhikārika कमजोरी kamajorī ट्र्याकिङ ṭryākiṅa [1] [1] - - **CVE-2020-12856**: **CVE-2020-12856**: जिम jima मुसार्ड musārḍa (George (George Robotics) Robotics) ra अल्वेन alvena टियु ṭiyu (ANU) (ANU) द्वारा dvārā पत्ता pattā लगाइएको lagāieko ra खुलासा khulāsā गरिएको, garieko, गिटहबमा giṭahabamā प्राविधिक prāvidhika कागजातसहित kāgajātasahita प्रकाशित prakāśita [3] [3] - - **QUT **QUT एकेडेमिक ekeḍemika अनुसन्धान**: anusandhāna**: क्विन्सल्यान्ड kvinsalyānḍa प्रविधि pravidhi विश्वविद्यालयबाट viśvavidyālayabāṭa COVIDSafe COVIDSafe कार्यान्वयनमा kāryānvayanamā पीयर-रिभ्युड pīyara-ribhyuḍa लेख lekha [5] [5] यी स्रोतहरू srotaharū विश्वसनीय viśvasanīya प्राविधिक prāvidhika खुलासाहरू khulāsāharū हुन्, hun, पक्षपाती pakṣapātī स्रोतहरू srotaharū होइनन्। hoinan|
The original source is a **Google Doc** with no identified author, institutional affiliation, or publication credentials listed in the claim file [7].
⚖️

Labor तुलना

**के **ke लेबरको lebarako पनि pani समान samāna प्रविधि pravidhi गोपनीयता gopanīyatā असफलताहरू asaphalatāharū थिए?** thie?** यस yasa अवधिमा avadhimā लेबरको lebarako सम्पर्क samparka ट्रेसिङ ṭresiṅa प्रविधिसँग pravidhisa~ga सीमित sīmita संलग्नता saṃlagnatā थियो, thiyo, किनभने kinabhane गठबन्धन gaṭhabandhana सरकार sarakāra (२०१३-२०२२) (2013-2022) ले le सत्ता sattā गरेको gareko थियो thiyo ra COVIDSafe COVIDSafe विकास vikāsa गरेको gareko थियो। thiyo| लेबर lebara प्रतिपक्षमा pratipakṣamā थियो thiyo ra वैकल्पिक vaikalpika सम्पर्क samparka ट्रेसिङ ṭresiṅa एप epa विकास vikāsa गरेन garena [8]। [8]| तर tara दुवै duvai दलहरूमा dalaharūmā व्यापक vyāpaka प्रविधि pravidhi गोपनीयता gopanīyatā चिन्ताहरू cintāharū अवस्थित avasthita थिए: thie: - - लेबर lebara ra गठबन्धन gaṭhabandhana दुवै duvai सरकारहरूले sarakāraharūle डिजिटल ḍijiṭala सरकारी sarakārī सेवाहरूमा sevāharūmā अपर्याप्त aparyāpta गोपनीयता gopanīyatā सुरक्षाको surakṣāko आलोचना ālocanā सामना sāmanā गर्नुपरेको garnupareko थियो thiyo [8] [8] - - अस्ट्रेलियामा asṭreliyāmā गोपनीयता gopanīyatā सुधार sudhāra प्रयासहरू prayāsaharū क्रस-पार्टी krasa-pārṭī मुद्दाहरू muddāharū थिए, thie, सरकारी sarakārī डाटा ḍāṭā व्यवस्थापन vyavasthāpana अभ्यासहरूमा abhyāsaharūmā चिन्ताहरू cintāharū सामान्य sāmānya रूपमा rūpamā उठाइएको uṭhāieko थियो, thiyo, कुनै kunai एक eka दलको dalako लागि lāgi विशिष्ट viśiṣṭa थिएन thiena [8] [8] - - COVIDSafe COVIDSafe को ko लागि lāgi विशेष viśeṣa ऐन aina आवश्यक āvaśyaka परेका parekā व्यापक vyāpaka गोपनीयता gopanīyatā ढाँचा ḍhā~cā मुद्दाहरू muddāharū अस्ट्रेलियाको asṭreliyāko खण्डित khaṇḍita गोपनीयता gopanīyatā कानून kānūna व्यवस्थाको vyavasthāko लागि lāgi प्रणालीगत praṇālīgata थिए, thie, गठबन्धन gaṭhabandhana कार्यान्वयनको kāryānvayanako लागि lāgi अद्वितीय advitīya थिएन thiena [5] [5] संक्षेपमा, saṃkṣepamā, प्रत्यक्ष pratyakṣa लेबर lebara समकक्षी samakakṣī छैन chaina किनभने kinabhane लेबर lebara COVID-19 COVID-19 महामारीको mahāmārīko समयमा samayamā सरकारमा sarakāramā थिएन thiena ra सम्पर्क samparka ट्रेसिङ ṭresiṅa एपहरू epaharū विकास vikāsa गरेन। garena|
**Did Labor have equivalent technology privacy failures?** Search conducted: "Labor government technology privacy failures contact tracing" Labor's involvement with contact tracing technology was limited during this period, as the Coalition government held power (2013-2022) and developed COVIDSafe.
🌐

सन्तुलित दृष्टिकोण

### ### वैध vaidha प्राविधिक prāvidhika कमजोरी kamajorī
### The Legitimate Technical Vulnerability
दाबी dābī **वास्तविक **vāstavika प्राविधिक prāvidhika कमजोरी kamajorī अवस्थित avasthita थियो thiyo भनेर bhanera सही sahī छ** cha** जसले jasale सैद्धान्तिक saiddhāntika रूपमा rūpamā डिभाइस ḍibhāisa मोडेल moḍela ra नाम nāma जानकारी jānakārī उजागर ujāgara गर्न garna सक्छ, sakcha, ra यो yo जानकारी jānakārī सम्भवतः sambhavataḥ कसैको kasaiko स्थान/उपस्थिति sthāna/upasthiti ट्र्याक ṭryāka गर्न garna प्रयोग prayoga गर्न garna सकिन्छ sakincha [1][3]। [1][3]| कमजोरी kamajorī वास्तविक vāstavika थियो, thiyo, विश्वसनीय viśvasanīya सुरक्षा surakṣā अनुसन्धानकर्ताहरूद्वारा anusandhānakartāharūdvārā कागजात kāgajāta गरिएको garieko थियो, thiyo, ra जिम्मेवारपूर्वक jimmevārapūrvaka खुलासा khulāsā गरिएको garieko थियो thiyo [3]। [3]|
The claim is **correct that a genuine technical vulnerability existed** in COVIDSafe that could theoretically expose device model and name information, and that this information could potentially be used to track someone's location/presence [1][3].
### ### सरकारको sarakārako प्रतिक्रिया pratikriyā
The vulnerability was real, documented by credible security researchers, and responsibly disclosed [3].
सकारात्मक sakārātmaka रूपमा, rūpamā, अस्ट्रेलियाली asṭreliyālī सरकारले sarakārale खुलासा khulāsā पछि pachi कार्य kārya गर्यो garyo - - सूचित sūcita गरिएको garieko करिब kariba 3 हप्ताभित्र haptābhitra प्याच pyāca (v1.0.18) (v1.0.18) जारी jārī गर्यो garyo [3]। [3]| एपले epale सिङ्गापुरको siṅgāpurako TraceTogether TraceTogether जस्ता jastā तुलनीय tulanīya एपहरूको epaharūko तुलनामा tulanāmā थप thapa गोपनीयता gopanīyatā सुरक्षाहरू surakṣāharū समावेश samāveśa गरेको gareko थियो, thiyo, अनधिकृत anadhikṛta डाटा ḍāṭā प्रयोगको prayogako लागि lāgi आपराधिक āparādhika दण्ड daṇḍa सहित sahita [5]। [5]|
### The Government's Response
### ### व्यावहारिक vyāvahārika दुरुपयोगको durupayogako बढाइएको baḍhāieko दाबी dābī
Positively, the Australian Government acted on the disclosure by releasing a patch (v1.0.18) within approximately 3 weeks of being notified [3].
"प्राविधिक "prāvidhika कमजोरी kamajorī अवस्थित avasthita cha जसले jasale सैद्धान्तिक saiddhāntika रूपमा rūpamā डिभाइस ḍibhāisa जानकारी jānakārī उजागर ujāgara गर्न garna सक्छ" sakcha" बाट bāṭa "घरेलु "gharelu हिंसाका hiṃsākā दुर्व्यवहारकर्ताहरूले durvyavahārakartāharūle यसको yasako दुरुपयोग durupayoga गर्न garna सक्छन्" sakchan" मा जानु jānu प्रमाणद्वारा pramāṇadvārā समर्थित samarthita छैन। chaina| यद्यपि yadyapi सैद्धान्तिक saiddhāntika जोखिम jokhima सुरक्षा surakṣā सल्लाहको sallāhako लागि lāgi वैध vaidha छ, cha, प्रमाणित pramāṇita दुरुपयोग durupayoga बिना binā यसलाई yasalāī ज्ञात jñāta दुरुपयोग durupayoga भनेर bhanera दाबी dābī गर्नु garnu भ्रमपूर्ण bhramapūrṇa cha [1][3][7]। [1][3][7]|
The app also included additional privacy protections compared to comparable apps like Singapore's TraceTogether, including criminal penalties for unauthorized data use [5].
### ### गोपनीयता gopanīyatā नीति nīti ra खुलासा khulāsā मुद्दा muddā
### Overstated Claims About Practical Exploitation
गोपनीयता gopanīyatā नीति nīti खुलासाको khulāsāko दाबी dābī आंशिक āṃśika रूपमा rūpamā वैध vaidha छ। cha| सरकारले sarakārale सामान्य sāmānya प्रयोगकर्ताहरूलाई prayogakartāharūlāī BLE BLE कमजोरी kamajorī जोखिमहरू jokhimaharū स्पष्ट spaṣṭa रूपमा rūpamā विवरण vivaraṇa दिएको dieko हुन huna सक्छैन, sakchaina, यद्यपि yadyapi गोपनीयता gopanīyatā पेशेवरहरूले peśevaraharūle यस्ता yastā जोखिमहरू jokhimaharū सुरक्षा surakṣā खतरा khatarā मोडेलिङको moḍeliṅako हिस्सा hissā हुन huna अपेक्षा apekṣā गर्नेछन् garnechan [5]। [5]| गोपनीयता gopanīyatā नीतिले nītile ब्लुटुथ bluṭutha डाटा ḍāṭā संकलन saṃkalana खुलासा khulāsā गरेको gareko थियो, thiyo, तर tara BLE BLE आक्रमणहरूको ākramaṇaharūko विशेषता viśeṣatā उपभोक्ता-मुखी upabhoktā-mukhī हुन huna सक्छैन sakchaina [5][6]। [5][6]|
The leap from "a technical vulnerability exists that theoretically could expose device information" to "domestic violence abusers can exploit this" is not supported by evidence.
### ### वास्तविक vāstavika प्रभाव prabhāva मूल्याङ्कन mūlyāṅkana
While the theoretical risk is valid for security advisories, claiming documented exploitation without evidence is misleading [1][3][7].
यसलाई yasalāī ध्यानमा dhyānamā राख्दै: rākhdai: - - कमजोरी kamajorī तुलनात्मक tulanātmaka रूपमा rūpamā चाँडै cā~ḍai प्याच pyāca गरियो gariyo (करिब (kariba 3 हप्ताभित्र) haptābhitra) [3] [3] - - एप epa स्वैच्छिक svaicchika रह्यो rahyo ra कम kama अपटेक apaṭeka भयो bhayo (सरकारी (sarakārī लक्ष्य lakṣya कहिल्यै kahilyai पुगेन) pugena) [5] [5] - - दुरुपयोगले durupayogale सामान्य sāmānya निगरानीभन्दा nigarānībhandā प्राविधिक prāvidhika दक्षता dakṣatā आवश्यक āvaśyaka पार्थ्यो pārthyo [3] [3] - - घरेलु gharelu हिंसाको hiṃsāko लागि lāgi दुरुपयोगको durupayogako कुनै kunai कागजात kāgajāta उदाहरण udāharaṇa अवस्थित avasthita छैन chaina [1][3] [1][3] **वास्तविक **vāstavika व्यावहारिक vyāvahārika हानि hāni दाबीले dābīle जनाएको janāeko गम्भीरताको gambhīratāko तुलनामा tulanāmā सीमित sīmita देखिन्छ।** dekhincha|**
### Privacy Policy and Disclosure Issue

आंशिक रूपमा सत्य

5.5

/ १०

दाबी dābī सही sahī cha कि: ki: (१) (1) डिभाइस ḍibhāisa मोडेल/नाम moḍela/nāma निकाल्ने nikālne वास्तविक vāstavika प्राविधिक prāvidhika कमजोरी kamajorī अवस्थित avasthita थियो, thiyo, ra (२) (2) यो yo जानकारी jānakārī सैद्धान्तिक saiddhāntika रूपमा rūpamā उपस्थिति upasthiti ट्र्याक ṭryāka गर्न garna प्रयोग prayoga गर्न garna सकिन्छ। sakincha| तर tara दाबी dābī भ्रमपूर्ण bhramapūrṇa छ: cha: (१) (1) घरेलु gharelu हिंसाको hiṃsāko लागि lāgi प्रमाणित pramāṇita दुरुपयोग durupayoga भनेर bhanera सैद्धान्तिक saiddhāntika कमजोरी kamajorī वर्णन varṇana गर्नु, garnu, (२) (2) "प्रसारण" "prasāraṇa" असटीक asaṭīka प्रयोग, prayoga, ra (३) (3) कमजोरी kamajorī चाँडै cā~ḍai प्याच pyāca गरियो gariyo ra जिम्मेवारपूर्वक jimmevārapūrvaka खुलासा khulāsā गरियो gariyo भनेर bhanera छुट्याउनु। chuṭyāunu| दाबीले dābīle सबैभन्दा sabaibhandā खराव-स्थिति kharāva-sthiti प्राविधिक prāvidhika क्षमतालाई kṣamatālāī वास्तविक vāstavika खतरा khatarā परिदृश्य paridṛśya जस्तो jasto प्रस्तुत prastuta गर्छ garcha जसको jasako प्रमाणित pramāṇita दुरुपयोग durupayoga छ। cha|
The claim is correct that: (1) a genuine technical vulnerability existed allowing device model/name extraction, and (2) this information could theoretically be used to track presence.

📚 स्रोतहरू र उद्धरणहरू (8)

  1. 1
    cvedetails.com

    cvedetails.com

    Cvedetails

  2. 2
    nvd.nist.gov

    nvd.nist.gov

    CVE-2020-12860

  3. 3
    github.com

    github.com

    A bluetooth-related vulnerability in some contact tracing apps - alwentiu/COVIDSafe-CVE-2020-12856

    GitHub
  4. 4
    threadreaderapp.com

    threadreaderapp.com

    Thread by @matthewrdev: The #covidsafe app is now available in Australia However, it's a shame that they have decided not to release the sourr full transparency. Luckily, I'm a curious chap and also a professional mobile developer. So, I've downloaded an…

    Threadreaderapp
  5. 5
    lthj.qut.edu.au

    lthj.qut.edu.au

    Lthj Qut Edu

  6. 6
    reddit.com

    reddit.com

    The heart of the internet
  7. 7
    docs.google.com

    docs.google.com

    Privacy issues discovered in the BLE implementation of the COVIDSafe Android app Jim Mussared jim.mussared@gmail.com https://twitter.com/jim_mussared 28/04/2020 Last updated: 15/05/2020 Status: Public. Updates ongoing. Privacy issues discovered in the BLE implementation of the COVIDSafe Andr...

    Google Docs
  8. 8
    ashurst.com

    ashurst.com

    Australia's first tranche of privacy reforms – a deep dive and why they matter

    Ashurst

मूल्याङ्कन स्केल कार्यप्रणाली

1-3: गलत

तथ्यात्मक रूपमा गलत वा दुर्भावनापूर्ण बनावटी।

4-6: आंशिक

केही सत्य तर सन्दर्भ हराइरहेको वा विकृत छ।

7-9: प्रायः सत्य

सानो प्राविधिक विवरण वा शब्दावली मुद्दाहरू।

10: सटीक

पूर्ण रूपमा प्रमाणित र सन्दर्भमा उचित।

विधि: मूल्याङ्कनहरू आधिकारिक सरकारी अभिलेख, स्वतन्त्र तथ्य-जाँच संगठनहरू र प्राथमिक स्रोत कागजातहरूको क्रस-रेफरेन्सिङ मार्फत निर्धारित गरिन्छ।