On Mon, Aug 18, 2003 at 09:16:11AM +0200, Florian Weimer wrote:
> Alle Nutzer werden pauschal �berwacht. Die URLs in den Requests werden
> mit einer Liste von regul�ren Ausdr�cken verglichen (beim letzten Mix
> in der Kette, der den Klartext hat). Bei einer �bereinstimmung wird
> ein Flag und eine ID in der Antwort gesetzt, der Request wird geloggt.
> Der erste Mix (�ber den der Nutzer verbunden ist) loggt beim Antreffen
> des Flags die ID und die IP-Adresse. Damit kann dann die ganze
> Mix-Kaskade �berbr�ckt werden, und bestimmte URLs k�nnen eindeutig den
> IP-Adressen der Nutzer zugeordnet werden.
> 
> Probleme neben der �berwachung an sich: Die TU Dresden kann jetzt
> jeden ihrer Nutzer ans Messer liefern, und er h�tte wenig
> M�glichkeiten, sich dagegen zu wehren. Die Logs an sich sind nicht
> kryptographisch gesichert.
> 
Sie generieren jetzt den Verwaltungsaufwand, der sie umbringen wird. Da
schon Telefon�berwachung eine Routinemassnahme ist und die StPO 
regelm�ssig mit F�ssen getreten wird, wie sich aus der Bielefelder
Untersuchung[1] ergeben hat, wird jetzt Greti und Pleti Polizei dort
aufschlagen und alle Logs (vielleicht auch die Maschinen) beschlagnahmen
wollen. 

Insofern f�ngt das JAP-Experiment, gesellschaftlich gesehen, erst an. 

Das d�rfte auch Thomas Riedel freuen, denn die erstrebte Anonymit�t ist
erstmal hops. Aber noch ist es nicht vorbei. Ich werde 'mal sehen ob die
die Anfragen zur Herausgabe nicht ver�ffentlichen k�nnen. Transparenz
wirkt manchmal Wunder. 

Damit muss man sich Gedanken dar�ber machen, ob unaufl�sbare Anonymit�t
erstrebenswert ist oder ob wir lieber hinterher die Verwendung der Daten
kontrollieren wollen. 


  1. http://www.zdf.de/ZDFde/inhalt/17/0,1872,2044689,00.html
-- 

Gruss

Rigo 

Antwort per Email an