“Đã bỏ qua các phương pháp hay nhất về an ninh khi triển khai ứng dụng COVIDSafe, chọn không chạy chương trình thưởng lỗi, và chọn không công bố mã nguồn kịp thời, mặc dù đã hứa làm vậy, điều này dẫn đến nhiều lỗ hổng bảo mật được các nhà nghiên cứu phát hiện muộn hơn rất nhiều so với mức cần thiết.”
Tuyên bố rằng chính phủ Úc đã bỏ qua các phương pháp hay nhất về an ninh với ứng dụng COVIDSafe là **về cơ bản chính xác**, mặc dù cần làm rõ quan trọng về thời gian và bối cảnh. **Phản ứng chậm trễ đối với lỗ hổng:** Trong vài giờ sau khi COVIDSafe phát hành vào ngày 26 tháng 4 năm 2020, nhà nghiên cứu bảo mật Jim Mussared đã phát hiện nhiều vấn đề về quyền riêng tư trong phiên bản Android vào lúc 1:19 sáng ngày 27 tháng 4 [1].
The claim that the Australian government ignored security best practices with the COVIDSafe app is **substantially accurate**, though it requires important clarification regarding timing and context.
**Delayed Response to Vulnerabilities:** Within hours of COVIDSafe's release on April 26, 2020, security researcher Jim Mussared discovered multiple privacy issues in the Android version by 1:19am on April 27 [1].
Anh đã chi tiết các lỗ hổng này trong một báo cáo toàn diện và gửi email đến Bộ Y tế, Cơ quan Chuyển đổi Kỹ thuật số (DTA), Cơ quan Tình báo Tín hiệu Úc (ASD), và Trung tâm An ninh Mạng Úc (ACSC) vào ngày 27-28 tháng 4 [1].
He detailed these vulnerabilities in a comprehensive report and emailed the Department of Health, Digital Transformation Agency (DTA), Australian Signals Directorate (ASD), and the Australian Cyber Security Centre (ACSC) on April 27-28 [1].
Tuy nhiên, Mussared chỉ nhận được một phản hồi một dòng từ DTA một tuần sau vào ngày 5 tháng 5, và phản hồi này chỉ đến sau khi truyền thông bắt đầu đặt câu hỏi [1].
However, Mussared only received a single-line response from the DTA a week later on May 5, and this response came only after media began making inquiries [1].
So sánh, Mussared xác nhận rằng anh đã có thể liên lạc với đội ngũ Singapore (phát triển TraceTogether, ứng dụng Úc mô phỏng COVIDSafe theo) trong vài giờ và họ đã sửa một số vấn đề [1]. **Không có Chương trình Thưởng Lỗi Chính thức:** Chính phủ đã không thiết lập chương trình thưởng lỗi chính thức cho COVIDSafe.
In comparison, Mussared confirmed that he was able to reach Singapore's team (which developed TraceTogether, the app Australia modeled COVIDSafe on) within hours and had some issues fixed by them [1].
**No Formal Bug Bounty Program:** The government did not establish a formal bug bounty program for COVIDSafe.
Theo các chuyên gia an ninh mạng được trích dẫn trong các nguồn uy tín, "các phương pháp hay nhất sẽ là một chương trình tiết lộ lỗ hổng chính thức và một chương trình thưởng lỗi, và cam kết sửa các lỗi" [1]. Điều này đại diện cho sự khác biệt đáng kể so với các phương pháp hay nhất. Để so sánh, cách tiếp cận của chính phủ Anh đối với ứng dụng NHS COVID-19 bao gồm các quy trình tiết lộ lỗ hổng có cấu trúc hơn [1]. **Trì hoãn Công bố Mã Nguồn:** Mặc dù Úc cuối cùng đã công bố mã nguồn (mã ứng dụng được công bố vào ngày 28 tháng 4 năm 2020), nhưng có những sự chậm trễ và vấn đề minh bạch đáng kể [1].
According to cybersecurity experts quoted in authoritative sources, "the best practices would be a formal disclosure program and a bug bounty program, and a commitment to getting the bugs fixed" [1].
Nhà mật mã học Tiến sĩ Vanessa Teague lưu ý rằng "Singapore đã công bố mã ứng dụng và máy chủ từ vài tuần trước" trong khi "Úc đã công bố mã ứng dụng, và không có mã máy chủ, trong 24 giờ qua" [1].
This represents a significant departure from best practices.
Quan trọng hơn, Úc chỉ công bố mã ứng dụng—không phải mã máy chủ nơi "máy chủ thực hiện tất cả mã hóa" [1].
For comparison, the UK government's approach to its NHS COVID-19 app included more structured vulnerability disclosure processes [1].
**Delayed Source Code Publication:** While Australia eventually released source code (app code was published on April 28, 2020), there were significant delays and transparency issues [1].
Chính phủ cũng không công bố các tài liệu trắng giải thích thiết kế mật mã và các giả định bảo mật, không giống Singapore và Anh [1]. **Nhiều Lỗ hổng Được Phát hiện Theo Thời gian:** Các nhà nghiên cứu đã xác định ít nhất bốn lỗ hổng chính trong COVIDSafe được phát hiện vào các thời điểm khác nhau trong suốt năm 2020 [2]: - Một lỗi trong cách COVIDSafe đọc tin nhắn Bluetooth trên iPhone, khiến một số tin nhắn được mã hóa bị hỏng [2] - CVE-2020-14292: Một lỗ hổng cho phép theo dõi thiết bị Android trong thời gian dài [2] - CVE-2020-12856: Một lỗi ảnh đến các phiên bản Android 1.0.17 trở xuống, cho phép kẻ tấn công ghép nối âm thầm với điện thoại Android [2] - Một lỗi đồng thời nghiêm trọng trong mã mã hóa (phiên bản 1.0.18 đến 1.0.27) nơi một thể hiện Cipher duy nhất được chia sẻ giữa các luồng mà không có đồng bộ hóa [2] Những lỗ hổng này không được phát hiện đồng thời, mà được xác định khi các nhà nghiên cứu kiểm tra mã trong nhiều tuần và nhiều tháng [2]. **Thiếu Tương tác với Cộng đồng Nghiên cứu:** Chính phủ đã không tương tác đầy đủ với các nhà nghiên cứu đang nêu lên các mối lo ngại.
Cryptographer Dr.
Tiến sĩ Vanessa Teague và các đồng nghiệp đã báo cáo các vấn đề với ứng dụng, nhưng việc liên lạc rất khó khăn [1].
Vanessa Teague noted that "Singapore released app and server code weeks ago" while "Aus & the UK released app code, and no server code, within the last 24 hours" [1].
Cơ quan Chuyển đổi Kỹ thuật số Úc chỉ công bố một địa chỉ email nơi các nhà nghiên cứu "có thể cung cấp phản hồi" thay vì thiết lập một chương trình tiết lộ lỗ hổng chính thức, đáp ứng [1].
Critically, Australia only released application code—not the server code where "the server does all the crypto" [1].
Bối cảnh thiếu
Tuy nhiên, tuyên bố cần bối cảnh đáng kể ảnh hưởng đến cách diễn giải: **Lộ trình Vội vàng và Ứng phó Đại dịch:** Ứng dụng COVIDSafe được phát triển để ứng phó với cuộc khủng hoảng đại dịch khẩn cấp và được phát hành nhanh chóng [3].
However, the claim requires significant context that affects interpretation:
**Rushed Timeline and Pandemic Response:** The COVIDSafe app was developed in response to an urgent pandemic crisis and was released quickly [3].
Chính phủ đang phát triển công nghệ với tốc độ chưa từng có trong một tình trạng khẩn cấp về sức khỏe công cộng.
The government was developing technology at an unprecedented pace during a public health emergency.
Mặc dù điều này giải thích sự vội vàng, nhưng không thể biện minh cho việc không thực hiện các phương pháp bảo mật tiêu chuẩn ngành—thực tế, nó làm cho chúng trở nên quan trọng hơn, không phải kém hơn [3]. **Trách nhiệm Giải trình của Chính phủ so với Phân tích So sánh:** Chính phủ cuối cùng đã phản hồi một số vấn đề.
While this explains the urgency, it does not excuse the failure to implement industry-standard security practices—in fact, it makes them more important, not less [3].
**Government Accountability vs.
Sau khi cộng đồng nghiên cứu xác định các lỗ hổng, DTA và Cơ quan Tình báo Tín hiệu Úc đã vá lỗi đồng thời trong mã hóa, mà các nhà nghiên cứu đã cảm ơn họ đã giải quyết [2].
Comparative Analysis:** The government did eventually respond to some issues.
Tuy nhiên, sự thất bại ban đầu của chính phủ trong việc thiết lập các cơ chế tiết lộ lỗ hổng chủ động có nghĩa là các bản sửa lỗi đến theo phản ứng thay vì có hệ thống. **So sánh với Tiêu chuẩn Quốc tế:** Ứng dụng truy vết tiếp xúc của Singapore (TraceTogether), mà Úc đã mô phỏng COVIDSafe theo, đã chứng minh rằng việc tiết lộ lỗ hổng nhanh hơn và các phương pháp bảo mật minh bạch hơn là khả thi ngay cả trong bối cảnh đại dịch.
After the research community identified vulnerabilities, the DTA and Australian Signals Directorate did patch the encryption concurrency flaw, which researchers thanked them for addressing [2].
Tương tự, cách tiếp cận của Anh, mặc dù không hoàn hảo, nhưng minh bạch hơn đáng kể với tài liệu trắng và tương tác nhanh hơn với các nhà nghiên cứu [1]. **Quy mô Tác động:** Mặc dù các vấn đề bảo mật của COVIDSafe là có thật, ứng dụng cuối cùng đã không mang lại giá trị dịch tễ học.
However, the government's initial failure to establish proactive vulnerability disclosure mechanisms meant fixes came reactively rather than systematically.
**Comparison to International Standards:** Singapore's contact tracing app (TraceTogether), which Australia modeled COVIDSafe after, demonstrated that faster vulnerability disclosure and more transparent security practices were feasible even in a pandemic context.
Một báo cáo chính phủ bảo mật của các cố vấn độc lập phát hiện rằng "việc sử dụng COVIDSafe... đã dẫn đến chi phí giao dịch cao cho các đội truy vết tiếp xúc của tiểu bang và tạo ra ít lợi ích" [3].
Similarly, the UK's approach, while not perfect, was significantly more transparent with whitepaper documentation and faster engagement with researchers [1].
**Scale of Impact:** While COVIDSafe's security issues were real, the app ultimately failed to deliver epidemiological value.
Vào thời điểm ứng dụng bị ngừng hoạt động, nó chỉ phát hiện được hai trường hợp dương tính và 17 tiếp xúc gần trong toàn bộ thời gian hoạt động của nó [3].
A confidential government report by independent consultants found that "the utilisation of COVIDSafe...resulted in high transaction costs for state contact tracing teams and produced few benefits" [3].
Do đó, các lỗ hổng bảo mật xảy ra trong một ứng dụng đã về cơ bản không hiệu quả cho mục đích đã nêu của nó.
By the time the app was decommissioned, it had discovered only two positive cases and 17 close-contacts during its entire period of activity [3].
Đánh giá độ tin cậy nguồn
Các nguồn gốc được cung cấp là đáng tin cậy và được ghi chép đầy đủ: **Bài báo ZDNET [1]:** ZDNET là một ấn phẩm công nghệ chính thống thuộc sở hữu của Ziff Davis Media và được công nhận rộng rãi là một nguồn đáng tin cậy cho báo cáo công nghệ.
The original sources provided are credible and well-documented:
**ZDNET Article [1]:** ZDNET is a mainstream technology publication owned by Ziff Davis Media and is widely recognized as a credible source for technology reporting.
Bài báo của Stilgherrian, một nhà báo công nghệ nổi tiếng, dựa trên báo cáo trực tiếp từ Jim Mussared (một nhà nghiên cứu bảo mật) và Tiến sĩ Vanessa Teague (một nhà mật mã học được tôn trọng).
The article by Stilgherrian, a noted technology journalist, is based on direct reporting from Jim Mussared (a security researcher) and Dr.
Bài báo dựa trên sự thật và được ghi chép [1]. **Bài báo ITNews [2]:** ITNews.com.au là một ấn phẩm tin tức công nghệ của Úc có uy tín vững chắc về báo cáo chính xác.
Vanessa Teague (a respected cryptographer).
Bài báo ghi lại các lỗ hổng được xác định bởi nhiều nhà nghiên cứu được tôn trọng (Chris Culnane, Ben Frengley, Eleanor McMurtry, Jim Mussared, Yaakov Smith, Vanessa Teague, và Alwen Tiu) và dựa trên tài liệu GitHub chi tiết của họ [2]. **Tài liệu GitHub [3]:** Kho lưu trữ GitHub do Vanessa Teague và những người khác duy trì chứa phân tích kỹ thuật và tài liệu dòng thời gian. Đây là nguồn chính do chính các nhà nghiên cứu bảo mật tác giả và rất đáng tin cậy để hiểu những gì đã được phát hiện và khi nào [3].
The article is fact-based and documented [1].
**ITNews Article [2]:** ITNews.com.au is an Australian technology news publication with a solid reputation for accurate reporting.
Các nguồn này không phải là đấu tranh mang tính đảng phái; chúng là báo cáo thực tế của các nhà báo công nghệ và chuyên gia mật mã được tôn trọng ghi lại các vấn đề bảo mật trong một ứng dụng chính phủ.
The article documents vulnerabilities identified by multiple respected researchers (Chris Culnane, Ben Frengley, Eleanor McMurtry, Jim Mussared, Yaakov Smith, Vanessa Teague, and Alwen Tiu) and is based on their detailed GitHub documentation [2].
**GitHub Documentation [3]:** The GitHub repository maintained by Vanessa Teague and others contains technical analysis and timeline documentation.
⚖️
So sánh với Labor
**Labor có làm điều tương tự với các phương pháp bảo mật công nghệ không?** Câu hỏi này khó đánh giá trực tiếp vì Labor không nắm quyền trong đại dịch COVID-19 (Coalition đã cầm quyền 2013-2022, trong khi Labor thắng cử năm 2022).
**Did Labor do something similar with technology security practices?**
This question is somewhat difficult to assess directly because Labor was not in power during the COVID-19 pandemic (the Coalition governed 2013-2022, while Labor won the 2022 election).
Tuy nhiên, có một số bối cảnh lịch sử liên quan: **Các Sáng kiến Công nghệ của Chính phủ Labor Trước đây:** Trong giai đoạn cầm quyền 2007-2013 của Labor, chính phủ đã theo đuổi các sáng kiến công nghệ khác nhau với kết quả hỗn hợp, bao gồm Mạng Băng thông Rộng Quốc gia (NBN).
However, some relevant historical context exists:
**Prior Labor Government Technology Initiatives:** During Labor's 2007-2013 period in government, it pursued various technology initiatives with mixed results, including the National Broadband Network (NBN).
Dự án NBN phải đối mặt với chỉ trích về vượt chi phí và thách thức triển khai, nhưng những vấn đề này liên quan nhiều hơn đến quản lý dự án và triển khai hạ tầng thay vì các phương pháp bảo mật trong các ứng dụng cụ thể [4]. **Các Chính sách An ninh Mạng Đối lập Đề xuất:** Trong đại dịch, Trợ lý Bộ trưởng An ninh Mạng Đối lập của Labor là Tim Watts đã chỉ ra mô hình của Anh về một "nền tảng tiết lộ lỗ hổng tập trung" do HackerOne vận hành như một cách tiếp cận tốt hơn [1].
The NBN project faced criticism for cost overruns and implementation challenges, but these were more related to project management and infrastructure deployment rather than security practices in specific applications [4].
**Proposed Opposition Cyber Security Policies:** During the pandemic, Labor's Shadow Assistant Cyber Security Minister Tim Watts pointed to the UK's model of a "central vulnerability disclosure platform" operated by HackerOne as a better approach [1].
Labor đã đề xuất các biện pháp như chính sách, cho thấy phe đối lập nhận ra rằng cách tiếp cận của Coalition là thiếu sót [1]. Điều này ngụ ý Labor có thể đã thực hiện các phương pháp tốt hơn, nhưng đây là một giải pháp thay thế được đề xuất thay vì một thành tích đã được chứng minh. **Văn hóa Bảo mật Chính phủ Rộng hơn:** Không có bằng chứng rằng Labor dưới chính phủ Albanese (2022-nay) đã thực hiện các phương pháp bảo mật khác biệt về cơ bản cho các ứng dụng quan trọng.
Labor was proposing such measures as policy, suggesting the opposition recognized that the Coalition's approach was deficient [1].
Vấn đề dường như mang tính hệ thống hơn trên toàn chính phủ Úc thay vì mang tính đảng phái.
This implies Labor would likely have implemented better practices, but this is a proposed alternative rather than a demonstrated track record.
**Government-Wide Security Culture:** There is no evidence that Labor under Albanese government (2022-present) has implemented fundamentally different security practices for critical applications.
🌐
Quan điểm cân bằng
**Lập trường của Chính phủ:** DTA đã hành động dưới áp lực thời gian phi thường trong một đại dịch.
**The Government's Position:** The DTA acted under extraordinary time pressure during a pandemic.
Thiết lập các chương trình thưởng lỗi chính thức và công bố tài liệu bảo mật toàn diện đòi hỏi các quy trình thường mất vài tuần hoặc vài tháng.
Establishing formal bug bounty programs and publishing comprehensive security documentation requires processes that typically take weeks or months.
Chính phủ đã ưu tiên triển khai nhanh hơn các phương pháp bảo mật tầng lớp sẽ lý tưởng trong điều kiện bình thường. **Tuy nhiên, Điều này Không Biện minh cho Cách tiếp cận:** So sánh quốc tế cho thấy các phương pháp bảo mật minh bạch không xung đột với việc triển khai nhanh.
The government prioritized rapid deployment over the layered security practices that would have been ideal under normal circumstances.
**However, This Does Not Excuse the Approach:** International comparison shows that transparent security practices are not incompatible with rapid deployment.
Singapore và Anh đều công bố tài liệu toàn diện hơn và thiết lập các kênh liên lạc nhanh hơn với các nhà nghiên cứu, ngay cả trong cùng tình trạng khẩn cấp đại dịch [1].
Singapore and the UK both released more comprehensive documentation and established faster communication channels with researchers, even during the same pandemic emergency [1].
Lời giải thích "nó khẩn cấp" cung cấp bối cảnh nhưng không biện minh cho việc bỏ hoàn toàn các phương pháp bảo mật tiêu chuẩn ngành. **Vấn đề Hệ thống Rộng hơn:** Phân tích học thuật về hệ sinh thái công nghệ COVID của Úc cho thấy đây là một phần của vấn đề rộng hơn: "Lựa chọn của Úc để quảng cáo và thiết kế các chỉ báo trực quan về bảo mật—ví dụ, 'dấu tích xanh' cho việc check in—liên tục đi kèm với chi phí là các biện pháp bảo vệ mật mã mạnh" [3]. Điều này đại diện không chỉ là vấn đề về áp lực thời gian mà còn là sự khác biệt triết lý cơ bản trong cách tiếp cận bảo mật. **Phân biệt Chính:** Chọn các phương pháp hay nhất về bảo mật không phải là một tính năng bổ sung xa xỉ; nó là nền tảng.
The "it was urgent" explanation provides context but does not justify abandoning industry-standard security practices entirely.
**The Broader Systemic Issue:** The academic analysis of Australia's COVID technology ecosystem suggests this was part of a broader problem: "Australia's choice to advertise and design visual indicators of security—e.g., a 'green tick' for check ins—persistently came at the cost of strong cryptographic protections" [3].
Sự thất bại của chính phủ trong việc thực hiện tiết lộ lỗ hổng chính thức, công bố mã đầy đủ, hoặc thiết lập các chương trình thưởng lỗi có nghĩa là: - Các vấn đề bảo mật được các nhà nghiên cứu bên ngoài phát hiện và báo cáo cho các cơ quan chính phủ không đáp ứng - Các bản sửa lỗi được thực hiện theo phản ứng thay vì chủ động - Chính phủ không hưởng lợi từ việc kiểm toán bảo mật crowdsourced - Niềm tin của công chúng bị xói mòn bởi các phương pháp bảo mật kém
This represents not just a matter of timeline pressure but a fundamental philosophical difference in approaching security.
**Key Distinction:** Choosing security best practices is not a luxury add-on; it's foundational.
ĐÚNG
8.5
/ 10
Chính phủ Coalition đã bỏ qua các phương pháp hay nhất về an ninh khi triển khai ứng dụng COVIDSafe.
The Coalition government did ignore security best practices when deploying the COVIDSafe app.
Chính phủ đã chọn không thiết lập chương trình thưởng lỗi chính thức [1], đã không công bố kịp thời mã nguồn đầy đủ (chỉ mã ứng dụng, không phải mã máy chủ) [1], và đã không thiết lập các quy trình tiết lộ lỗ hổng đáp ứng [1].
The government chose not to establish a formal bug bounty program [1], did not promptly publish complete source code (only app code, not server code) [1], and failed to establish responsive vulnerability disclosure processes [1].
Các lỗ hổng này—bao gồm CVE-2020-14292, CVE-2020-12856, tin nhắn Bluetooth bị hỏng, và lỗi đồng thời mã hóa—đã được các nhà nghiên cứu phát hiện theo thời gian và báo cáo cho một cơ quan chính phủ không đáp ứng [1][2].
These vulnerabilities—including CVE-2020-14292, CVE-2020-12856, Bluetooth message garbling, and encryption concurrency flaws—were discovered by researchers over time and reported to an unresponsive government apparatus [1][2].
Các so sánh quốc tế (Singapore, Anh) chứng minh đây là những thất bại do lựa chọn, không phải do cần thiết [1][3].
International comparisons (Singapore, UK) demonstrate these were failures of choice, not necessity [1][3].
Điểm cuối cùng
8.5
/ 10
ĐÚNG
Chính phủ Coalition đã bỏ qua các phương pháp hay nhất về an ninh khi triển khai ứng dụng COVIDSafe.
The Coalition government did ignore security best practices when deploying the COVIDSafe app.
Chính phủ đã chọn không thiết lập chương trình thưởng lỗi chính thức [1], đã không công bố kịp thời mã nguồn đầy đủ (chỉ mã ứng dụng, không phải mã máy chủ) [1], và đã không thiết lập các quy trình tiết lộ lỗ hổng đáp ứng [1].
The government chose not to establish a formal bug bounty program [1], did not promptly publish complete source code (only app code, not server code) [1], and failed to establish responsive vulnerability disclosure processes [1].
Các lỗ hổng này—bao gồm CVE-2020-14292, CVE-2020-12856, tin nhắn Bluetooth bị hỏng, và lỗi đồng thời mã hóa—đã được các nhà nghiên cứu phát hiện theo thời gian và báo cáo cho một cơ quan chính phủ không đáp ứng [1][2].
These vulnerabilities—including CVE-2020-14292, CVE-2020-12856, Bluetooth message garbling, and encryption concurrency flaws—were discovered by researchers over time and reported to an unresponsive government apparatus [1][2].
Các so sánh quốc tế (Singapore, Anh) chứng minh đây là những thất bại do lựa chọn, không phải do cần thiết [1][3].
International comparisons (Singapore, UK) demonstrate these were failures of choice, not necessity [1][3].