On Mon, Aug 18, 2003 at 09:16:11AM +0200, Florian Weimer wrote: > Alle Nutzer werden pauschal �berwacht. Die URLs in den Requests werden > mit einer Liste von regul�ren Ausdr�cken verglichen (beim letzten Mix > in der Kette, der den Klartext hat). Bei einer �bereinstimmung wird > ein Flag und eine ID in der Antwort gesetzt, der Request wird geloggt. > Der erste Mix (�ber den der Nutzer verbunden ist) loggt beim Antreffen > des Flags die ID und die IP-Adresse. Damit kann dann die ganze > Mix-Kaskade �berbr�ckt werden, und bestimmte URLs k�nnen eindeutig den > IP-Adressen der Nutzer zugeordnet werden. > > Probleme neben der �berwachung an sich: Die TU Dresden kann jetzt > jeden ihrer Nutzer ans Messer liefern, und er h�tte wenig > M�glichkeiten, sich dagegen zu wehren. Die Logs an sich sind nicht > kryptographisch gesichert. > Sie generieren jetzt den Verwaltungsaufwand, der sie umbringen wird. Da schon Telefon�berwachung eine Routinemassnahme ist und die StPO regelm�ssig mit F�ssen getreten wird, wie sich aus der Bielefelder Untersuchung[1] ergeben hat, wird jetzt Greti und Pleti Polizei dort aufschlagen und alle Logs (vielleicht auch die Maschinen) beschlagnahmen wollen.
Insofern f�ngt das JAP-Experiment, gesellschaftlich gesehen, erst an. Das d�rfte auch Thomas Riedel freuen, denn die erstrebte Anonymit�t ist erstmal hops. Aber noch ist es nicht vorbei. Ich werde 'mal sehen ob die die Anfragen zur Herausgabe nicht ver�ffentlichen k�nnen. Transparenz wirkt manchmal Wunder. Damit muss man sich Gedanken dar�ber machen, ob unaufl�sbare Anonymit�t erstrebenswert ist oder ob wir lieber hinterher die Verwendung der Daten kontrollieren wollen. 1. http://www.zdf.de/ZDFde/inhalt/17/0,1872,2044689,00.html -- Gruss Rigo
