Far too much effort is being put into this non-issue.<br><br>Sent from my HTC<br><br>----- Reply message -----<br>From: "Fred ." <eldmannen@gmail.com><br>To: "Thomas Ward" <trekcaptainusa.tw@gmail.com><br>Cc: <ubuntu-bugsquad@lists.ubuntu.com><br>Subject: ProcMaps.txt may contain private information such as username<br>Date: Mon, Jul 30, 2012 19:20<br><br><br>Yeah, users can look what is being submitted.<br>On one hand, the user really wants to submit that bug and help out.<br>On the other hand, the user does not want to reveal PII and compromise<br>his privacy.<br><br>The user is nice enough to take the time to report a bug, he it<br>putting in effort and time.<br>Why should he have to sacrifice his privacy too?<br><br>What reasonable actions can we take to prevent PII leakage?<br>If we cant get rid of all PII leakage, maybe we can at least reduce it.<br><br>What measures can we take to increase privacy, decrease PII leakage, while not<br>reducing the quality of the report?<br><br>Could $USER and $HOSTNAME be assigned something else to the Apport process?<br><br>On Mon, Jul 30, 2012 at 7:45 PM, Thomas Ward<br><trekcaptainusa.tw@gmail.com> wrote:<br>> You mean from humans going through with a fine toothed comb, and having more<br>> than one user look at it?<br>><br>> I work in IT Security, i can identify PII relatively easily.  Part of my job<br>> is to identify instances of PII leakage, whether accidental or maliciously.<br>> I can spot those things.  Likely, most of Bug Control can identify that as<br>> well.<br>><br>> As I've said and at least one other person has said on this email chain, I<br>> think the likelihood of PII leakage falls upon two groups of people: the<br>> competency of people on the team(s) that can see the private bugs, and the<br>> competency of the user who is submitting the data to actually *look* at<br>> what's being submitted.  I believe apport should better identify the risk of<br>> submitting the information, making a note that PII might be in the report.<br>> I still believe that autoremoving these items is not a good idea.<br>><br>> Even then, if I thought it *were* a good idea, there's a feasibility issue<br>> here, of how to automatically identify and remove the information.  How are<br>> we going to identify *every variation* of how PII shows up?  How're we going<br>> to remove that PII without any side-effects (see the 'go' example in the<br>> email chain)?<br>><br>> I also personally believe that the likelihood of any true PII leakage is at<br>> or near zero.  Most of the responsibility falls on the users themselves to<br>> say "Do I really want to include this information?", and if so then that's<br>> the end of it, otherwise they have to go through and decide whether they<br>> really want to include the information.<br>><br>> (I might be restating my opinions, but from my perspective as someone who<br>> works with PII fairly often, and as a programmer, there is a "feature<br>> feasibility" issue here)<br>><br>><br>> -----------<br>> Thomas<br>><br>><br>> On Mon, Jul 30, 2012 at 12:40 PM, Fred . <eldmannen@gmail.com> wrote:<br>>><br>>> Well then just modifying $USER and $HOSTNAME maybe work?<br>>><br>>> What options do we have for improving privacy and prevent PII leakage?<br>>><br>>> On Mon, Jul 30, 2012 at 6:01 PM, Claudio Moretti <flyingstar16@gmail.com><br>>> wrote:<br>>> > On Mon, Jul 30, 2012 at 3:50 PM, Fred . <eldmannen@gmail.com> wrote:<br>>> >><br>>> >> You wouldn't search and replace for just "go", you would include the<br>>> >> directory separator and search for "/go/", and probably even include<br>>> >> home there and search for "/home/go/"<br>>> >> So a stacktrace should be no problem.<br>>> ><br>>> ><br>>> > Sure, but you won't be able to replace strings that contain only the<br>>> > username, and the user@hostname:pwd string too..<br>>> ><br>>> > Claudio<br>>><br>>> --<br>>> Ubuntu-bugsquad mailing list<br>>> Ubuntu-bugsquad@lists.ubuntu.com<br>>> https://lists.ubuntu.com/mailman/listinfo/ubuntu-bugsquad<br>><br>><br><br>-- <br>Ubuntu-bugsquad mailing list<br>Ubuntu-bugsquad@lists.ubuntu.com<br>https://lists.ubuntu.com/mailman/listinfo/ubuntu-bugsquad<br>