Diskussion:Datensicherheit und Anonymität
Es ist allerdings auch sehr zweifelhaft, ob man überzeugend darlegen kann, nur das saubere System benutzt zu haben, denn wegen der Vorratsdatenspeicherung kann ermittelt werden, wann die Internetverbindungen aufgebaut und beendet wurden. Im sauberen System fehlen jedoch die entsprechenden Einträge in den System-Logs, von denen man deshalb regelmäßig gefälschte Versionen erzeugen müsste.
Diesen Absatz möchte ich gerne da rausnehmen, da vorher bereits erwähnt wurde, dass die Beweislast nicht beim Beschuldigten liegt. Außerdem sollte es primär um die technische Seite gehen. Man kann ja noch eine andere Seite erstellen, in der man Pro und Contra diverser Verteidigungs- bzw. Verschleierungsstratgien gegenüberstellt. -- Maluquinho 17:35, 20. Apr. 2009 (GMT)