يعد تتبع الاتصال الرقمي درعًا فعالًا ضد الوباء

 تتبع الاتصال الرقمي درع فعال ضد الوباء

 

تتبع الاتصال الرقمي درع فعال ضد الوباء

يخبرنا التاريخ أن أوبئة مثل COVID-19 يمكن أن تتكرر بشكل أو بآخر. إن خصائصها الأساسية المتمثلة في التحول والانتشار السريع بين أعداد كبيرة من السكان هي التحدي الأكبر للسيطرة عليها. اللقاحات فعالة في التحقق من انتشار المرض ولكنها تستغرق وقتًا لتطويرها. في مثل هذا السيناريو ، يلعب تتبع الاتصال الفعال دورًا كبيرًا. لحسن الحظ ، تتوفر الآن الأدوات التكنولوجية لضمان تتبع الاتصال السريع والفعال.


الشكل التقليدي لتعقب المخالطين هو عملية كثيفة العمالة تعتمد على المقابلات والتحقيق. ومع ذلك ، يمكن للتقنيات المتاحة حاليًا تحسين العملية من خلال تقليل الاعتماد على قدرة الفرد على تذكر كل من قابلهم في الأسبوعين الماضيين.


في عصر العالم المتصل ، حيث نحمل الأجهزة الذكية معنا في كل مكان تقريبًا ، من الممكن تمكين خيار التتبع والتعقب المضمن في الأجهزة الذكية مثل الهواتف الذكية والساعات الذكية والنطاقات الذكية.


التقنيات الرئيسية التي تتيح تتبع الاتصال الرقمي


  • هذه هي التقنية الأكثر شيوعًا المستخدمة لهذا الغرض يتم استخدام Bluetooth ، أو Bluetooth Low Energy ، هنا لتتبع المواجهات بين جهازين ذكيين مع الحفاظ على إخفاء الهوية لمعرفات الأجهزة القريبة. بمجرد التعرف على المستخدم ، يتم إرسال إشعار إنذار إلى مستخدمين آخرين محددين بناءً على سجل سجل جهات الاتصال المخزن محليًا في التطبيق. تم تنفيذ هذا الحل بواسطة Google و Apple لتطبيق تتبع جهات الاتصال.

  • تتبع الموقع: يمكن تحقيق ذلك عن طريق التثليث الخلوي لأبراج الشبكة أو GNSS المضمنة في الأجهزة الذكية. يتميز التتبع القائم على برج الشبكة بميزة التخلص من الحاجة إلى تنزيل تطبيق. ومع ذلك ، فإنه يثير مخاوف بشأن الخصوصية.

  • علامات رمز الاستجابة السريعة GEO: يتطلب هذا تعيين مكان أو مكان لرمز الاستجابة السريعة ومطالبة الأشخاص بمسح رمز الاستجابة السريعة باستخدام الهواتف الذكية لوضع علامة على زيارتهم. لا يلزم تطبيق هنا لتسجيل الوصول الطوعي وتسجيل المغادرة من الموقع ، وبالتالي تمكين المستخدمين من التحكم في خصوصيتهم. ومع ذلك ، فإنه يزيد من هامش الخطأ في عملية التتبع والتعقب. تم تنفيذ هذه الطريقة من قبل عدد قليل من كيانات القطاع الخاص في ماليزيا وأستراليا ونيوزيلندا.

  • الموجات فوق الصوتية: تصدر الهواتف الذكية إشارات الموجات فوق الصوتية التي تكتشفها الهواتف الذكية الأخرى. NOVID و SONAR-X هما تطبيقان رقميان لتتبع جهات الاتصال مع إمكانات تتبع جهات الاتصال الفرعية التي تنفذ الموجات فوق الصوتية.

يعد تتبع جهات الاتصال الرقمي Counterpoint دروعًا من الوباء العالمي



بعض التطبيقات الواقعية


  • نفذت الهند تقنية التتبع عن بعد بتقنية Bluetooth مع تطبيق Aarogya Setu ، والذي يستخدمه الآن ما يقرب من 166 مليون من مواطنيها.
  • ابتكرت الشركة الإيطالية IK Multimedia فرقة ذكية تسمى Safe Spacer بذاكرة مدمجة لتتبع جهات الاتصال وجمع الطوابع الزمنية لضمان التباعد الاجتماعي.
  • بصرف النظر عن IK Multimedia ، تعمل علامات تجارية مثل Fitbit و Samsung أيضًا لغرض مماثل.
  • يرتدي بعض طلاب الأكاديمية العسكرية الأمريكية ساعات ذكية لتقييم فعاليتها في تتبع جهات الاتصال. نظرًا لأن هذه الأجهزة لا تحتوي على بيانات GNSS ، فإنها لن تعيق خصوصية الطلاب العسكريين.


مخاوف الخصوصية بشأن تتبع جهات الاتصال


  • لقد تم بالفعل مناقشة معضلة الضمان الاجتماعي والخصوصية الشخصية على نطاق واسع. يُعد السماح للتطبيقات بالوصول إلى معرض الصور أو الكاميرا بالفعل مقايضة تقوم بالتسجيل فيها غالبًا في عصر الأجهزة المتصلة.
  • تم تصميم تتبع التقارب عبر البلوتوث لتسجيل جهات اتصال الشخص وإرسالها إلى قاعدة بيانات مركزية او لامركزية للعمل مع التطبيقات التي طورتها سلطات الصحة العامة يثير هذا مخاوف بشأن الخصوصية بشأن توثيق وقت وتاريخ اللقاء بالإضافة إلى هوية شخص  ، فإن مطوري التطبيقات والشركات مثل Google و Apple يريدون إبقاء هذه البيانات مجهولة.


ينشئ تتبع الموقع مخططًا زمنيًا لحركة الشخص على مدار اليوم. يمكن إساءة استخدام هذه البيانات ادا وقعت في الأيدي بالخطأ.


إذا كانت البيانات مركزية ، أي أنها تسيطر على كيان موثوق به مثل الحكومة أو صاحب العمل أو الجامعة ، فقد يمنح المسؤولين سلطة غير ضرورية على الفرد. ومع ذلك ، حتى لو كانت البيانات في أيد أمينة ، فإنها تظل عرضة للهجمات الإلكترونية نظرًا لنقطة الوصول الوحيدة ، والتي يمكن أن تؤدي إلى اختراق بيانات جميع المستخدمين في عملية خرق واحدة.


يمنح النهج اللامركزي القائم على blockchain للمستخدمين مزيدًا من التحكم في استخدام معلوماتهم ويقلل من مخاطر الاختراق أو إساءة الاستخدام على نطاق واسع.


إن تمكين حلول تتبع جهات الاتصال من خلال الهواتف الذكية والأجهزة القابلة للارتداء ، إلى جانب الحفاظ على سرية هوية الأشخاص ، أمر بالغ الأهمية لتتبع الأشخاص المصابين وتعقبهم بشكل فعال وإنقاذ الأرواح الثمينة في أي تفشٍ مستقبلي.


شارك الموضوع ↓


author-img
ابحث تعلم واستفد

تعليقات

ليست هناك تعليقات
إرسال تعليق
    google-playkhamsatmostaqltradent