Quanto dovrei andare lontano nel creare l'anonimato?

7

Sono nelle prime fasi di progettazione di un sistema (QuestGuide) per aiutare i ricercatori a raccogliere informazioni (arbitrariamente complesse), analizzarle, annotarle, visualizzarle e, alla fine, condividerle. Ci sono abbastanza problemi da risolvere che questo sembra l'equivalente software dei Sette Cime , ma sono in pensione e questo progetto mi terrà fuori dalle strade per alcuni anni: -).

Dopo aver visto un'intervista in due parti con Eben Moglen a Slashdot, mi sono reso conto che non stavo progettando / pensando all'animato . Sebbene il mio obiettivo demografico target sia costituito da ricercatori accademici (e forse persone che acquistano per un frigorifero), è del tutto possibile che questo sistema venga utilizzato da persone che raccolgono e correlano informazioni che, se e quando le condividono, potrebbero ottenerle imprigionato o peggio.

Per poter tornare indietro alla fonte originale (ad es. per citazioni, controllo della fonte, ecc.), sto raccogliendo data-ora, IP / URL delle fonti originali e ogni genere di cose. Questo viene fatto come un aiuto per il ricercatore, ma potrebbe anche essere usato come fonte di informazioni per lavorare indietro alla persona che ha pubblicato la sua ricerca in modo anonimo.

Ho identificato quanto segue come bisogno di rimozione / scrubbing / offuscamento:

  1. Gli UUID utilizzati devono essere casuali e non correlati a indirizzo e ora MAC.
  2. Tutti i metadati con data e ora, URL, IP, ecc. devono essere rimossi.
  3. La trasmissione della ricerca deve essere crittografata con la chiave pubblica del destinatario, ma non firmata (o altrimenti associata) con il mittente.

Domanda:

Quanti altri tipi di informazioni potrebbero trovarsi sia nei dati che nei metadati di supporto puoi pensare che ho bisogno di scrub quando qualcuno vuole essere veramente anonimo?

Se c'è una lista di cose che hanno fatto inciampare le persone in passato (aneddotiche o reali), sarebbe educativo.

Aggiornamento / Chiarimento:

QuestGuide è FOSS al 100%. Attualmente sto cercando di capire come GPLv3 Affero gioca in un sistema composto da molti componenti FOSS: MariaDB, Django e numerosi altri FOSS rilasciati con varie licenze. Potrebbe essere necessario effettuare il fallback su GPLv2 Affero.

Anche se sono sicuro che ci possano essere operazioni di generazione di entrate basate su di esso, le vedo cadere più sulla falsariga del supporto alla vendita di Red Hat per un prodotto completamente FOSS. Sono in pensione e non ho alcun bisogno o desiderio particolare di partecipare a nessuna di quelle operazioni.

Il sistema stesso è progettato per essere eseguito localmente sul DB-macchina dell'utente, sul server proxy, sull'interfaccia utente, tutto questo. Il "sito centrale" è concepito esclusivamente per gli utenti che necessitano di un accesso multi-posizione alle proprie missioni, che desiderano condividere i propri risultati con il mondo o che desiderano scaricare componenti preconfigurati e definizioni di entità. Una volta installato QuestGuide, l'utente non ha bisogno di ulteriori contatti con alcun tipo di server centralizzato.

    
posta Peter Rowell 20.10.2012 - 04:14
fonte

1 risposta

2

Sembra che l'anonimato sia l'opposto di quello che vuoi.

Se mi vedi nudo è ancora una violazione se non conosci il mio nome? Il tuo sistema è molto simile a questo, stai raccogliendo informazioni personali e poi oscurando a chi appartiene, ma alla fine della giornata hai bisogno di associare una grande base di fatti con un individuo, e questo è ciò che la gente teme.

Mi assicurerei che il tuo sistema sia almeno tanto brutto quanto l'atteggiamento di Google sulla privacy . Google è piuttosto terribile quando si tratta di privacy, ma sono diffusi e molti di noi si sono abituati ai loro annunci mirati. Se sei peggio di Google, potresti ricevere il tipo sbagliato di attenzione.

Dovresti inoltre rispettare la bandiera HTTP Do not Track . Potrebbe non essere contro la legge ignorare questa bandiera in questo momento, ma sono sicuro che lo sarà.

    
risposta data 20.10.2012 - 20:47
fonte

Leggi altre domande sui tag