Skip to content

Commit f148b86

Browse files
authored
Merge pull request #34 from dbosk/fix-todos
Removes fixed TODOs
2 parents 5845efe + 77290c2 commit f148b86

File tree

11 files changed

+98
-43
lines changed

11 files changed

+98
-43
lines changed

DataAuthenticity.tex

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -8,7 +8,7 @@
88
of the event.
99
\item\label{SpatiallyRelated} Prove that the data is spatially related to the
1010
physical location of the event.
11-
\end{requirements} %TODO: A4 accurate/not fabricated?
11+
\end{requirements}
1212
\Cref{CreatedBeforeEnd,CreatedAfterStart} together bind the data to the time of
1313
the event whereas \cref{SpatiallyRelated} binds the data spatially to the
1414
event.

DecentAC.tex

Lines changed: 1 addition & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -13,11 +13,6 @@
1313
For both models, Eve can analyse the communication patterns to infer (a part
1414
of) the social graph unless Alice, Bob and Carol use some countermeasures.
1515

16-
%\citeauthor{PPACinPubFS} found that achieving privacy in the pull model is
17-
%technically easier than in the push model.
18-
%In fact, achieving strong privacy in the push model is very
19-
%difficult. %TODO: explain why (move to end)
20-
2116
\paragraph{The Pull Model.}
2217

2318
We can start by looking at the pull model for communication.
@@ -165,5 +160,5 @@
165160
%Then they can proceed to targeting one of the protest organizers.
166161
%This type of attack will not work when the communication is according to the
167162
%pull model, since there the agency must attack each anonymous connection.
168-
%%TODO: reviewer: explain what you mean by attack here
163+
%%reviewer: explain what you mean by attack here
169164
%

EventInvitations.tex

Lines changed: 0 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -53,16 +53,6 @@ \subsection{Inviting Participants}
5353
\Textcite{EventsInvitations} has done some work in the direction of solving
5454
this problem with a fully decentralized scheme.
5555

56-
%There are some tasks that the organizers must accomplish prior to the protest
57-
%itself.
58-
%For example, they must decide who are the most suitable candidates to attend
59-
%the event, how to let them know about the protest and what preliminary
60-
%information they should get.
61-
%They must also decide whether invitees should learn about the attendance of
62-
%other invitees or not.
63-
%Preferably, all this should be possible in a privacy-preserving
64-
%fashion. %TODO: reviewer: unclear
65-
6656
In a centralized scheme (like Facebook), there is a third party (Facebook) who
6757
must be trusted to keep secrets and adhere to the protocol.
6858
In contrast, with a decentralized protocol

PairwiseComm.tex

Lines changed: 0 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -72,13 +72,6 @@ \subsubsection{Email and Centralized Services}
7272
But because they are centralized, they are easy to censor.
7373
This in turn forces Alice and Bob to use services which are located in China where this
7474
type of attack is again possible.
75-
%TODO address this question even more:
76-
%Which kind of third parties are these, when compared to the
77-
%case of e-mail? Advertisers? Or other parties? And
78-
%can advertisers read the content in e-mail systems? Google
79-
%lets them advertise on keywords, but not read the mail
80-
%itself for instance. Or hackers?
81-
%TODO: other reviewer: annotate, give context.
8275

8376
\subsubsection{Secure Email and Text Messaging}
8477

ProtestVerif.tex

Lines changed: 0 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -98,8 +98,3 @@
9898
demonstration, where (some of) the other protesters act as witnesses, then the
9999
\acp{LP} can be used to compute the participation count with all the
100100
authenticity, verifiability and privacy requirements above.
101-
%TODO: reviewer: what about cellphones to count attendance
102-
% This is actually done in \cite{2016DemonstrationsInSeoul}, it requires some
103-
% assumptions --- but they use wifi signals instead of the mobile network.
104-
% In either case, we pointed out that one wants the phone in flight mode due to
105-
% surveillance.

abstract.tex

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
% 70--100 words
22
% Where does that restriction come from? The editors
33
% Is it still true? I suppose so
4-
% TODO: write more fluidly
4+
% write more fluidly; done
55
%what problem: privacy-preserving support for protests missing
66
% why: current tech either not pp or not online
77
% why care: lack of pp can endanger people, offline alternatives less

conclusion.tex

Lines changed: 0 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,5 @@
11
\section{Conclusions and Outlook}
22
\label{Conclusions}
3-
%TODO: reviewer: the last part, after protest" is not really about
4-
%enhancing privacy or about surveillance
53
In this chapter we presented some privacy-enhancing technologies that can be
64
relevant for political activism, with a focus on supporting various kinds of
75
protests from online organization to evaluation after the fact. While we

protesting.tex

Lines changed: 1 addition & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -125,13 +125,12 @@
125125
%}
126126
%\title{%
127127
% A Look to the Future of Protests
128+
% A Look to the Future of Protesting
128129
%}
129130
%\title{%
130131
% Applying Privacy-Enhancing Technologies to Activism:
131132
% The case of Protests
132133
%}
133-
%TODO: add more alternative titles, decide on title.
134-
%TODO: do we want to use "protest" or "demonstration" in the title?
135134
\author{Daniel Bosk}
136135
\author{Guillermo Rodr\'{\i}guez-Cano}
137136
\author{Benjamin Greschbach}

reviews/ChapterComments1.pdf

277 KB
Binary file not shown.

reviews/lennart.md

Lines changed: 94 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,94 @@
1+
2016-06-13 17:38 GMT+02:00 Lennart <lennart.franked@quia.se>:
2+
3+
[Abstract]
4+
Okej, jag kände inte att den gjorde så mycket som sammanfattning
5+
över hela kapitlet som en sammanfattning över dess disposition dock.
6+
7+
8+
>
9+
>>
10+
>> Jag tror i allmänhet att du måste hänvisa mer till vad du syftar på
11+
>> i introduktionskapitlet, exempelvis skriver du: "This has proved to
12+
>> be problematic for political activism in several ways" Exempel på
13+
>> detta? Källa? Du kan ju hitta på för att göra det hela mer
14+
>> chockerande :)
15+
>
16+
>>
17+
>> Mycket "Wall of text", nästan ingen luft, jag tappar bort mig i
18+
>> texten hela tiden och måste leta reda på vart jag var och tappar
19+
>> sedan tråden.
20+
>
21+
> Var det generellt hela vägen eller märkte du av några specifika
22+
> ställen där det hände?
23+
24+
Generellt hela vägen tyvärr. Kanske blir enklare i boktryck?
25+
26+
>
27+
>> För att citera Moneli, "kan du lägga in någon bild" som ger en
28+
>> överblick och underlättar för läsaren istället för att beskriva med
29+
>> ord? Dela upp
30+
>
31+
> Ska försöka att fixa några figuer. Någon specifik del du önskar det
32+
> på? Jag antar att du vill ha en figur som sammanfattar respektive
33+
> teknik, exempelvis en figur för hur Signal fungerar, en för pull
34+
> model och en för push model?
35+
36+
Det kan du besvara bäst :) Men en figur eller liknande som ger
37+
läsaren en översiktlig bild tror jag underlättar avsevärt för
38+
att sedan bättre kunna följa med i texten. Det bryter upp lite
39+
och ger lite andrum.
40+
41+
42+
Jag hade två alternativa tolkningar, det ovan var min ena: figurer för
43+
de olika delarna, som hjälper förståelsen för olika "verktyg".
44+
45+
Min andra är: menar du att du vill ha en figurell överblick över
46+
kapitlets struktur, hur alla delar förhåller sig till varandra?
47+
48+
Jag blev osäker nu, men tror fortfarande att du menar min första
49+
tolkning.
50+
51+
52+
>
53+
>
54+
>> i fler subsections? Minska exempel som inte tillför något?
55+
>
56+
> Något specifikt exempel (eller del där exemplen är mindre bra) som
57+
> inte tillför något? Är det exempel som inte tillför något för dig
58+
> eller som du tror inte heller tillför något för en kriminolog?
59+
60+
När det är beskrivet om före en protest så dyker det upp
61+
exempel på varför de ska protestera, sexuellt förtryck och så
62+
vidare? Varför måste detta finnas med? Det är ju redan omnämnt
63+
i introduktionen att det är en regering som förtrycker, blir lite
64+
"ja ja ja" (kanske bara är jag dock :) )
65+
66+
67+
Jag gillar att ni använt ett scenario för att förklara problemen,
68+
det sätter ämnet i en god kontext (kan det hindra läsaren att
69+
applicera det i andra scenarion? Typ skygglappar, detta är bara
70+
användbart i förtryckta länder, inte för mig som vill kommunicera
71+
med min mamma i fria Sverige?) men ibland kan det börja störa ut
72+
budskapet. Man vill "vidare" men fastnar i exempel och anekdoter,
73+
man vill bara skrika åt han "MEN KOM TILL POÄNGEN!"
74+
75+
76+
Kanske kan man ge ett mer heltäckande exempel/scenario före eller
77+
efter faktatexten istället för att smyga in det i texten.
78+
79+
Du/Ni har använt exempel som hjälp för att förklara tekniken,
80+
vore det inte bättre att ha en enkel bild till hjälp för
81+
själva tekniken och använda exempel för att sätta det hela i
82+
ett sammanhang och ge "the big picture". Typ först scenario, sedan
83+
problem, eller så här funkar tekniken, så här kan man använda
84+
den. De som hänger med läser bara fakta och kan gå vidare utan
85+
att tvingas igenom exempel, de som fortfarande inte förstår
86+
användningsområdet läser då exemplet innan de går vidare.
87+
88+
89+
>
90+
>
91+
>>
92+
>> I stort tycker jag att du har skrivit alldeles för mycket, du borde
93+
>> lätt kunna korta ner detta med minst 2-3 sidor utan minskad
94+
>> information.

0 commit comments

Comments
 (0)