El pasado día 1 de septiembre, la SEDIA (Secretaría de Estado de Digitalización e Inteligencia Artificial) anunció la inminente liberación del código de su polémica móvil app de rastreo Radar COVID, con la que pretenden trazar los contactos de los pacientes de coronavirus y poder así detectar con tiempo suficiente otras personas infectadas.
Fechaban entonces dicha liberación para hoy 9 de septiembre, y la justificaban en base a "la transparencia" y por su intención de que la comunidad pudiera ayudar "a mejorar la app"... aunque muchos se preguntan ahora por qué esperar a un estadio tan avanzado de su implementación si de verdad se buscaba que la comunidad de desarrolladores pudieran echar una mano.
El retraso en la publicación de dicho código, pues ya se había dicho a principios de agosto que la intención era que la "versión final" fuera de código abierto, se debe a que el gobierno quería esperar a que todas las CCAA que la solicitaron la tuvieran integrada en sus sistemas.
El aspecto de la transparencia
Pero el aspecto de la transparencia es aspecto fundamental de esta liberación de código, pues se habían alzado numerosas voces criticando los posibles usos maliciosos que el gobierno podía darle a una información tan sensible como era la lista completa de usuarios de la app con los que cada uno de nosotros habría coincidido en la última semana.
Ahora, disponer del código permite a los expertos en programación echar un vistazo 'bajo el capó' de la aplicación, para confirmar así si la gestión real de los datos personales observable en el código de la app coincide con la explicada previamente por la SEDIA, así como descartar la existencia de funcionalidades ocultas.
El repositorio
El código está disponible desde hace unos minutos en GitHub, repartido en cinco repositorios que se corresponden con cada uno de los softwares que integran el sistema de rastreo:
Las aplicaciones para usuarios finales: tanto la app iOS (desarrollada con Swift), como la Android (desarrollada íntegramente en Kotklin).
El servidor DP-3T: Este software, desarrollado en Java, es un fork del DP-3T original.
El servidor del servicio de verificación: este software desarrollado en Java permite a las CCAA solicitar códigos de verificación para proporcionárselos a los pacientes COVID-19.
El servidor del servicio de configuración: este software, desarrollado en Java, permite a las aplicaciones de los usuarios obtener información sobre las CCAA y los idiomas disponibles.
Como punto negativo, llama la atención que la documentación de las aplicaciones (con instrucciones que permiten, por ejemplo, compilarlas en nuestros equipos) se encuentre íntegramente en inglés.
Código abierto basado en otro código abierto
Radar Covid basa su funcionamiento en una API desarrollada conjuntamente por Google y Apple, basada a su vez en un protocolo europeo desarrollado por en el Instituto Federal Suizo de Tecnología por un equipo liderado por la ingeniera española Carmela Troncoso.
Dicho protocolo, llamado DP-3T por las siglas de su nombre completo en inglés, vendría a traducirse como 'rastreo de proximidad descentralizado preservador de la privacidad" (el funcionamiento del mismo, así como el de la API, ha sido explicado con detalle por nuestros compañeros de Xataka).
DP-3T se encuentra sujeto a una licencia de código abierto, la Mozilla Public License 2.0, que permite reutilizar el código en aplicaciones adscritas a otras licencias, tanto de tipo privativo como aquellas con un compromiso claro con el software libre (como la licencia GNU usada, por ejemplo, por Linux).
Y dicha licencia, la MPL 2.0, será también la elegida por la SEDIA para liberar el código de Radar COVID, pese a que ya existe otra licencia (la EUPL o 'European Union Public License') creada precisamente con el fin de facilitar que las administraciones públicas de la UE puedan liberar el código de sus desarrollos tecnológicos.
Ver 12 comentarios