### Newsletter German Privacy Foundation (e.V.) . Nr. 11 Ausgabe vom 16.06.2013 ## Inhaltsverzeichnis ## Abschnitt Eins: In eigener Sache # 01: Editorial: Bitte diesen Newsletter neu abonnieren! # 02: GPF intern: Die GPF löst sich auf ## Abschnitt Zwei: Nachrichten # 04 PRISM # 05 Kampagne zum europäischen Datenschutz # 06 Microsoft liest bei Skype mit # 07 Japan will Tor blockieren # 08 Nachrichten zu den Internet-Sperren in Grossbritannien: # 09 Nachrichten aus der Mailingliste Gnupg-users@gnupg.org # 10 Nachrichten aus der Mailingliste tor-talk mailing list ## Abschnitt Drei: Veranstaltungen # 11 Termine für Krypto-Parties # 12 DFN-CERT: Tutorium "Netzwerkmonitoring mit Nagios", Hamburg # 13 10th International Conference on Security and Cryptography (SECRYPT 2013) Reykjavik, Iceland # 14 Call for Presentations: OWASP AppSec Research 2013 20.-23.08.2013 # 15 MoCrySEn 2013: The Second International Workshop on Modern Cryptography and Security Engineering # 16 Datenspuren 2013 - Privacy by Design 07.-08.09-2013 Dresden # 17 21. DFN Workshop "Sicherheit in vernetzten Systemen" 18./19.02.2014 Hamburg ## Abschnitt Vier: Artikel und Links ## 41 Technische Hinweise ## 42: Impressum [Ende Inhaltsverzeichnis] ## Abschnitt Eins: In Eigener Sache # 01: Editorial Guten Tag, Sie erhalten diesen (monatlichen) Newsletter, weil Sie sich auf der Website der GPF dafür eingetragen haben oder Mitglied des Vereins sind. Der Verein German Privacy Foundation e.V. löst sich auf. (Mehr dazu in “GPF intern”) Der Newsletter wird weiter monatlich erscheinen. Er wird redaktionell betreut von Albrecht Ude und Burkhard Schröder und ab der Ausgabe 12 (Juli 2013) ) jeweils am Monatsanfang von einem neuen Verein herausgegeben werden, der von ehemaligen Mitgliedern und Sympathisanten der German Privacy Foundation gegründet worden ist. Sie müssen diesen Newsletter neu abonnieren, da wir aus Gründen des Datenschutzes die Abonnenten nicht einfach übertragen wollen und können. Abonnement des Newsletters über die Mailingliste des Vereins "German Privacy Fund" (GPF) http://listserv.burks.de/mailman/listinfo/gpf Wir wünschen eine spannende und interessante Lektüre! Der Vorstand der German Privacy Foundation # 02: GPF intern German Privacy Foundation e.V. löst sich auf Auf einer außerordentlichen Mitgliederversammlung am 5. Juni 2013 haben wir die Auflösung des Vereins beschlossen. Wir haben die GPF 2007 mit mehreren Zielen gegründet: Wir wollten IT-Fachleuten mit Journalisten, Juristen und Privatleuten zusammenbringen und Lösungen für mehr Privatsphäre und Datensicherheit im Internet erarbeiten bzw. darüber informieren. Das ist uns in den ersten Jahren auch gelungen. Wir waren sehr aktiv als Betreiber von Tor-Servern und anderen Anonymisierungsdiensten, haben Veranstaltungen angeboten und unter anderem mit der PrivacyBox und dem Crypto Stick interessante Projekte bzw. Produkte entwickelt. Nun jedoch sind unsere zentralen Projekte ausgelaufen (PrivacyBox), haben sich selbstständig gemacht (Crypto Stick) oder werden von anderen Vereinen mit mehr Kraft betrieben (Tor-Server). Wir Vorstandsmitglieder können aus Zeitmangel und anderen Gründen keine neuen entwickeln und der Verein hat zu wenig aktive Mitglieder. Außerdem stellen wir fest, daß wir unsere zentrale Aufgabe nicht mehr ausreichend erfüllt haben: Weiterbildungs- und Aufklärungsangebote zum Thema Kryptographie, Anonymität und Sicherheit im Internet. Deshalb haben wir uns für die Auflösung des Vereines entschieden. Der öffentliche Teil der GPF-Website wird auf Dauer als Archiv bestehen bleiben. Alle übrigen Angebote des Vereines werden wir im Laufe des Sommers abschalten. Wir bedanken uns bei allen Unterstützerinnen und Unterstützern der letzten Jahre. Bitte engagiert euch nun in anderen Organisationen zum Thema Privatsphäre, Datenschutz und Datensicherheit. Der GPF-Vorstand Tonke Koch Gunter Mintzel Jan-Kaspar Münnich Burkhard Schröder Jan Suhr Twitter-Account Der Twitter-Account: GPF_ev wird vom neuen Verein genutzt werden. https://twitter.com/gpf_ev . [Ende 02 GPF intern] [Ende Abschnitt eins: Mitteilungen in eigener Sache] ## Abschnitt Zwei: Nachrichten # 04 PRISM Die Nachrichten der letzten beiden Wochen wurden dominiert von der nicht so sehr überraschenden Tatsache, dass die Geheimdienste der USA versuchen, die Kommunikation im Internet komplett zu überwachen. Firmen, die ohnehin vom Verkauf und der Verwertung ihrer Kundendaten leben, haben bereitwillig kooperiert. Es wird interessant sein zu beobachten, ob dieser neue Abhörskandal irgendwelche Konsequenzen nach sich ziehen wird - in politischen Entscheidungen oder im Verhalten der "Endverbraucher". Leider muss man befürchten, dass dem nicht so sein wird. Die Original-Artikel: Washington Post (06.06.2013): U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program http://tinyurl.com/mbpwtgp , The Guardian (06.06.2013): "NSA collecting phone records of millions of Verizon customers daily" http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order PRISM bei Wikipedia: http://en.wikipedia.org/wiki/PRISM_%28surveillance_program%29 Weitere Artikel und Analysen zum Thema: Dan Goodin | DFI News (11.06.2013): “According to recent articles in The New York Times and The Huffington Post, Greenwald first heard from National Security Agency (NSA) whistleblower Edward Snowden in either January or February. Snowden said he had information that would be of ‘great interest’ and said he wanted to communicate securely using PGP encryption.” http://www.dfinews.com/news/2013/06/guardian-reporter-delayed-emailing-nsa-source-because-cryptography-tough , http://www.nytimes.com/2013/06/11/us/how-edward-j-snowden-orchestrated-a-blockbuster-story.html?_r=0 , http://www.huffingtonpost.com/2013/06/10/edward-snowden-glenn-greenwald_n_3416978.html?1370895818 . AMERICAblog (13.06.2013) "The best answer to PRISM’s abuses is strong cryptography in the hands of the public" (ein einflussreichens "liberales" Blog in den USA) http://americablog.com/2013/06/prism-nsa-edward-snowden-cyptography.html . Bruce Schneier (13.06.2013): "Essays Related to NSA Spying Documents" http://www.schneier.com/blog/archives/2013/06/essays_related.html . Russell Brandom | The Verge (12.06.2013): "Spy stoppers: meet the companies benefiting from the PRISM privacy scare. After NSA revelations, end-to-end encryption is more important than ever." http://www.theverge.com/2013/6/12/4422480/is-prism-good-news-for-cryptographers . CNW Canada Newswire (10.06.2013): "Privacy & Security Weekly News: Expert concerned about NSA snooping on Canadians" Kommentierte Linksammlung der kanadischen Presse zum Thema: http://www.newswire.ca/en/story/1180563/privacy-security-weekly-news-expert-concerned-about-nsa-snooping-on-canadians-state-sponsored- hacking-more , zum Beispiel Claudiu Popa | itbusiness.ca (06.06.2013): "Does anti-virus software make things worse?" http://www.itbusiness.ca/blog/does-anti-virus-software-make-things-worse/35767 . Michael Riley | Bloomberg (15.06.2013): U.S. Agencies Said to Swap Data With Thousands of Firms- "Intel Corp. (INTC)’s McAfee unit, which makes Internet security software, regularly cooperates with the NSA, FBI and the CIA, for example, and is a valuable partner because of its broad view of malicious Internet traffic, including espionage operations by foreign powers, according to one of the four people, who is familiar with the arrangement." http://www.bloomberg.com/news/2013-06-14/u-s-agencies-said-to-swap-data-with-thousands-of-firms.html . # 05 Kampagne zum europäischen Datenschutz Am 12.06.2013 hat die die Europagruppe der Grünen die Kampagne "Respect my Privacy" zum neuen EU-Datenschutzgesetz vorgestellt. "In den letzten Jahren wurde deutlich, dass die europäische Gesetzgebung, die bereits hohe Standards setzt, sich weiter entwickeln muss. Das führte zur Annahme der Resolution des Europäischen Parlaments vom 6. Juli 2011 ((2011/2025(INI)). Die Resolution fordert die EU-Kommission auf, einen umfassenden Vorschlag zur Stärkung von persönlichen Rechten vorzulegen und die Dimension des Binnenmarkts weiter voranzutreiben." http://www.respect-my-privacy.eu/de#new , Direkter Link zu den Texten beim Europaparlament - Civil Liberties, Justice and Home Affairs - Meeting documents: http://tinyurl.com/nyktcbw . # 06 Microsoft liest bei Skype mit Jürgen Schmidt | Heise Security (14.05.2013): Skype with care - Microsoft is reading everything you write http://www.h-online.com/security/news/item/Skype-with-care-Microsoft-is-reading-everything-you-write-1862870.html , Deutsch: http://www.heise.de/newsticker/meldung/Vorsicht-beim-Skypen-Microsoft-liest-mit-1857620.html . Alternativen: ejabberd, prosody oder jitsi. Eine Alternative zu Skype ist auch Trillian, das Skype-Accounts akzeptiert. http://prosody.im/ , http://www.ejabberd.im/ , https://jitsi.org/ , http://www.trillian.im/ . # 07 Japan will Tor Blockieren The Mainichi (18.04.2013): "Correction: NPA to urge ISP industry to help site administrators block users of anonymity software" Die japanische Polizeibehörde NPA fordert Internet-Provider dazu auf, das Anonymisierungsnetzwerk Tor zu blockieren. http://mainichi.jp/english/english/newsselect/news/20130418p2a00m0na013000c.html . # 08 Nachrichten zu den Internet-Sperren in Grossbritannien: April 30, 2012: UK ISPs Must Censor The Pirate Bay, High Court Rules "The High Court has ruled that several UK ISPs including Sky, Everything Everywhere, TalkTalk, O2 and Virgin Media must censor The Pirate Bay website. This means that millions of Internet users will be prevented from accessing the popular BitTorrent site in the weeks to come." http://torrentfreak.com/uk-isps-must-censor-the-pirates-bay-high-court-rules-120430/ . December 5, 2012: UK ISPs Unblock Pirate Bay's Artist Promos After Protests "On Sunday, TorrentFreak broke the news that several UK Internet providers were blocking access to The Promo Bay, The Pirate Bay's perfectly legal promotion platform for independent artists. After a storm of protest the local music industry group BPI has now instructed the ISPs to unblock the site. While the BPI should be applauded for their move, the incident raises the question whether a private industry group should be in control of an Internet blocklist to begin with." http://torrentfreak.com/uk-isps-unblock-pirate-bays-artist-promos-after-protests-121205/ , February 28, 2013: High Court Orders UK ISPs to Block Kickass Torrents, H33T and Fenopy "The website blocking phenomenon has continued today in the UK, with the High Court adding three major torrent sites to the country's unofficial ban list. Following complaints from the music industry led by the BPI, the Court ordered the UK's leading Internet service providers to begin censoring subscriber access to Kickass Torrents, H33T and Fenopy." http://torrentfreak.com/high-court-orders-uk-isps-to-block-kickass-torrents-h33t-and-fenopy-130228/ , May 20, 2013: UK ISPs Block Huge Movie Site Movie2K, Proxy Immediately Unblocks "Internet service providers in the UK have today begun blocking one of the world's largest streaming movie portals. In a follow up to similar actions, the MPAA obtained a High Court order which compels all major ISPs to begin blocking Movie2K, a massive site with millions of visitors each month." http://torrentfreak.com/uk-isps-block-huge-movie-site-movie2k-proxy-immediately-unblocks-130520/ , June 3, 2013: Sky Broadband Starts Blocking Pirate Bay Proxies "UK Internet provider Sky Broadband has quietly started to restrict access to a wide range of proxy sites through which subscribers could reach The Pirate Bay, Kat.ph, Movie2k and other blocked sites. The new blockades go beyond the initial court orders and appear to adjust automatically to IP-address changes." http://torrentfreak.com/sky-broadband-starts-blocking-pirate-bay-proxies-130603/ Alternate methods of accessing The Pirate Bay http://proxybay.info/alternate-methods.html . # 09 Nachrichten aus der Mailingliste Gnupg-users@gnupg.org lists.gnupg.org/pipermail/gnupg-users/ , Mark H. Wood, Lead System Programmer mwood@IUPUI.Edu (University of Indiana, 10.06.2013): "People don’t need to encrypt their grocery lists, except in the sense that it’s easier to always do something potentially useful than to make a decision each time.(...) But that points at the real cost of crypto: you have to think about it. There is no escape; you have to think deeply about slippery things like identity and trust and threat models, and then you have to apply your resulting policies a hundred times a day. Software can relieve large parts of the latter burden; it can do nothing about the former, which is the hardest part." http://www.burks.de/burksblog/2013/06/12/the-reason-that-most-people-do-not-use-crypto , GnuPG-2 release: Version 2.0.20 (10.05.2013) The GNU Privacy Guard (GnuPG) is GNU's tool for secure communication and data storage. It can be used to encrypt data, create digitalsignatures, help authenticating using Secure Shell and to provide a framework for public key cryptography. It includes an advanced key management facility and is compliant with the OpenPGP and S/MIME standards. GnuPG-2 has a different architecture than GnuPG-1 (e.g. 1.4.13) in that it splits up functionality into several modules. However, both versions may be installed alongside without any conflict. In fact, the gpg version from GnuPG-1 is able to make use of the gpg-agent as included in GnuPG-2 and allows for seamless passphrase caching. The advantage of GnuPG-1 is its smaller size and the lack of dependency on other modules at run and build time. We will keep maintaining GnuPG-1 versions because they are very useful for small systems and for server based applications requiring only OpenPGP support. What's New in 2.0.20: Decryption using smartcards keys > 3072 bit does now work. (...) Getting the Software: Please follow the instructions found at http://www.gnupg.org/download/ GnuPG 2.0.20 may be downloaded from one of the GnuPG mirror sites or direct from ftp://ftp.gnupg.org/gcrypt/gnupg/ . The list of mirrors can be found at http://www.gnupg.org/mirrors.html . Note, that GnuPG is not available at ftp.gnu.org - # 10 Nachrichten aus der Mailingliste tor-talk mailing list tor-talk@lists.torproject.org Test our Tor bundles (09.06.2013) We invite users to test our Tor bundles, which includes a pluggable transport based on something we call Format-Transforming Encryption (FTE). We believe FTE has potential to be a valuable tool to evade the suspected protocol white-listing [4] recently reported in Iran. Tor Bundles are available that include our FTE software and are configured by default to work with FTE+Tor bridges deployed in the United States. These bundles [1] and their source [2] are available on github for OSX/Linux. Unfortunately we don't, yet, support Windows. If you're interested in a technical discussion about FTE and how it works, please read our paper [3] or join us over at tor-dev [5]. We're optimistic FTE has long-term potential as a tool to enable users to control how their traffic is classified by passive DPI systems. As one example, over the last month, we've successful tunneled Tor through the Great Firewall of China using FTE to make our traffic "look like" HTTP. We're eager for feedback on this alpha release, so please do not hesitate to contact us with questions. Kevin P Dyer (and his co-authors) [1] https://github.com/redjack/FTE/tree/master/TorBundles , [2] https://github.com/redjack/FTE , [3] http://eprint.iacr.org/2012/494 , [4] https://lists.torproject.org/pipermail/tor-dev/2013-May/004787.html , [5] https://lists.torproject.org/pipermail/tor-dev/2013-June/004999.html . Neue Tor-Mailinglisten (03.05.2013) In preparation of Torservers.net reimbursing exit and bridge operators, we have set up two new mailing lists. Entities that receive reimbursement are called "Torservers partners" and listed at https://www.torservers.net/partners.html (if they want to be listed) If you want to become a partner, we have to get to know you first: Ideally, we have personally met you multiple times, and learned about your motives. I announce these lists publicly, because the list archives of both lists are *public* and you are welcome to use them. You can send messages to the discussion list, but they will be moderated. The list called "partners" is *compulsory* if you want to receive reimbursements, as it will be used for important announcements that *must* be read by all participating entities. The list "partners-discuss" is optional. Subscription is limited to partners, so you are free to use it for whatever you want to discuss with other partners. If you are a member of a participating organization, you can subscribe and we will confirm your membership (moderated subscription). Summary of list options: partners: - important announce list! - *public* archive - subscription for anyone, but *required* for partners - moderated posting, so you can reach all members with important notices, but only after verification - subscription list private - reply-to set to partners-discuss https://www.torservers.net/services/mailman/listinfo/partners , partners-discuss: - *public* archive - subscription and posting for partners only - subscription list private https://www.torservers.net/services/mailman/listinfo/partners-discuss , Emails by non-members are *rejected*. If you want to reach partner organizations, please use the public mailinglist at http://www.freelists.org/list/torservers . It will be read at least by Torservers "staff". Moritz Bartl https://www.torservers.net/ . [Ende Abschnitt zwei: Nachrichten] ## Abschnitt drei: Veranstaltungen # 11 Termine für Krypto-Parties: https://cryptoparty.org/wiki/CryptoParty . # 12 DFN-CERT: Tutorium "Netzwerkmonitoring mit Nagios-Advanced" 20.- 21. Juni 2013 in Hamburg Weitere Informationen und die Anmeldung finden Sie unter http://www.dfn-cert.de/veranstaltungen/tutorien/2013-06NagiosAdvanced.html . # 13 10th International Conference on Security and Cryptography (SECRYPT 2013) Reykjavik, Iceland Jul 29, 2013 - Jul 31, 2013 The purpose of SECRYPT 2013, the International Conference on Security and Cryptography, is to bring together researchers, mathematicians, engineers and practitioners interested on security aspects related to information and communication. http://www.secrypt.icete.org . # 14 Call for Presentations: OWASP AppSec Research 2013 20.-23.08.2013 Hamburg, Deutschland Emporio http://www.emporio-hamburg.de/ , http://appsecresearch.org/ , Der Refereed Papers Track als auch Industry Track haben eigene Aufrufe zur Einreichung, Programmkomitees und nahende Deadlines (Datum in Klammern): Research: https://www.owasp.org/index.php/AppSecEU2013/CfPapers (15.05.) , Industry: https://www.owasp.org/index.php/AppSecEU2013/CfPresos (14.04.) , Die Konferenzsprache ist ausschließlich Englisch. Themen: - Secure Development: Frameworks, Best Practices, Secure Coding, Methoden, Prozesse, SDLC - Verwundbarkeiten: Code Review, Pentests, Static Analyse - Bedrohungsanalyse (Threat Modelling) - Mobile Sicherheit - Sicherheit in der Cloud - Browser-Sicherheit - HTML5-Sicherheit - OWASP-Werkzeuge oder Projekte in der Praxis - Neue Technologien, Paradigmen oder Werkzeuge - Datenschutz in Webanwendungen, Web Services (REST, XML) oder Data Storage - Betrieb und Software-Sicherheit - Managementthemen in der Anwendungs-Sicherheit: Business Risiken, Outsourcing/Offshoring, Awareness-Programme, Projektmanagement, Managment von SDLCs Die geplante Vortragszeit ist jeweils 40 Minuten. Es wird um eine aussagekräftige Beschreibung der Präsentation und des/der Autoren gebeten. Einreichungen werden ausschließlich über Easychair akzeptiert: https://www.easychair.org/conferences/?conf=owaspresearchacademi , https://www.easychair.org/conferences/?conf=appseceu2013 , https://www.owasp.org/index.php/Speaker_Agreement , https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip , http://creativecommons.org/licenses/ , Ansprechpartner: Dr. Christian Paulsen (Consultant) Phone: +49 40 808077-630; paulsen@dfn-cert.de # 15 MoCrySEn 2013: The Second International Workshop on Modern Cryptography and Security Engineering 02.-06.09.2013, Regensburg http://mocrysen2013.inria.fr/ . # 16 Datenspuren 2013 - Privacy by Design 07.-08.09-2013 Dresden Chaos Computer Club Dresden: 2-tägiges Symposium zu Datenschutz und Privatsphäre http://www.datenspuren.de/2013/index.html . # 17 21. DFN Workshop "Sicherheit in vernetzten Systemen" 18./19.02.2014 Hamburg - Call for Papers - http://www.dfn-cert.de/veranstaltungen/workshop.html . Falls Sie sich nicht sicher sind, ob Ihr Thema für den Workshop geeignet ist, wenden Sie sich bitte per E-Mail an das DFN-CERT (mailto:workshop@dfn-cert.de). Wir freuen uns über alle Beiträge mit konkretem Praxisbezug sowie über Berichte von aktuellen Forschungsarbeiten. Reine "Produktpräsentationen“ sind jedoch nicht erwünscht". Informationen zu den Programmen der bisherigen DFN Workshops finden Sie unter: https://www.dfn-cert.de/veranstaltungen/vortrage-vergangener-workshops.html . Kontakt Fragen bezüglich des Call for Papers und zum Workshop allgemein senden Sie bitte an die folgende Adresse: mailto: workshop@dfn-cert.de Christian Paulsen (Programmkomiteevorsitzender) DFN-CERT Services GmbH Sachsenstrasse 5 20097 Hamburg Telefon: +49-40-808077-555 https://www.dfn-cert.de . [Ende Abschnitt drei: Veranstaltungen] ## Abschnitt vier: Artikel und Links # 18 Newsletter der Swiss Privacy Foundation: http://www.privacyfoundation.ch/de/kontakt.html . Kontakt: office@privacyfoundation.ch # 19 Heise (17.06.2013): Britische Internet-Provider müssen Porno-Filter einsetzen http://www.heise.de/newsticker/meldung/Britische-Internet-Provider-muessen-Porno-Filter-einsetzen-1890846.html . # 20 Heise (12.06.2013): Schweizer Unterhaltungsindustrie wünscht sich Websperren http://www.heise.de/newsticker/meldung/Schweizer-Unterhaltungsindustrie-wuenscht-sich-Websperren-1886930.html vgl. auch Golem (12.06.2013): Schweizer Rechteinhaber wollen Websites sperren http://www.golem.de/news/urheberrecht-schweizer-rechteinhaber-wollen-websites-sperren-1306-99715.html # 21 Timothy B. Lee | Washington Post (14.06.2013): NSA-proof encryption exists. "Why doesn’t anyone use it?" "Consumers have overwhelmingly chosen convenience and usability. Mainstream communications tools are more user-friendly than their cryptographically secure competitors and have features that would be difficult to implement in an NSA-proof fashion. And while most types of software get more user-friendly over time, user-friendly cryptography seems to be intrinsically difficult." http://www.washingtonpost.com/blogs/wonkblog/wp/2013/06/14/nsa-proof-encryption-exists-why-doesnt-anyone-use-it/ . # 22 Peter Bright and Dan Goodin | arstechnica (14.06.2013): "Encrypted e-mail: How much annoyance will you tolerate to keep the NSA away? How to to encrypt e-mail, and why most don't bother." http://arstechnica.com/security/2013/06/encrypted-e-mail-how-much-annoyance-will-you-tolerate-to-keep-the-nsa-away/ . # 23 Adam Mann | Wired (07.06.2013): "Laws of Physics Say Quantum Cryptography Is Unhackable. It’s Not" http://www.wired.com/wiredscience/2013/06/quantum-cryptography-hack/ . # 24 Bruce Schneier (04.06.2013): The Problems with CALEA-II "We don't hand the government copies of our house keys and safe combinations. If agents want access, they get a warrant and then pick the locks or bust open the doors, just as a criminal would do. A similar system would work on computers." http://www.schneier.com/blog/archives/2013/06/the_problems_wi_3.html . # 25 S. Raghavendra | The Hindu - Bangalore (02.06.2013): Cryptography as a means to counter Internet censorship. Traffic analysis is the first prerequisite for mass surveillance of the Web. http://www.thehindu.com/sci-tech/technology/internet/cryptography-as-a-means-to-counter-internet-censorship/article4772815.ece . # 26 Monica Attard | Sidney Morning Herald (02.06.2013): Meet Eugene Kaspersky: the man on a mission to wage war against - and kill - the computer virus (Homestory Über Kaspersky; "the former communist youth-wing member turned computer-security giant". http://www.smh.com.au/it-pro/security-it/meet-eugene-kaspersky-the-man-on-a-mission-to-wage-war-against--and-kill--the-computer-virus- 20130527-2n611.html . # 27 William Stallings | EDN Network (02.05.2013ff): Cryptography and Network Security—The basics—Part I+II https://www.edn.com/design/wireless-networking/4413279/Cryptography-and-Network-Security-The-basics-Part-I , http://www.edn.com/design/wireless-networking/4415350/Cryptography-and-Network-Security-The-basics-Part-II . # 28 LowEndTalk (WWW-Forum, 25.05.2013ff, Thread): Which provider allows TOR Relay? http://lowendtalk.com/discussion/10747/which-provider-allows-tor-relay/p1 . # 29 Der Standard (31.05.2013): China: Mit dem Raspberry Pi zum zensurfreien WiFi-Hotspot "Als wirklich dauerhaft funktionierende Lösung [gegen Zensur] bietet sich nur eine VPN-Verbindung an, eine Lösung die in der Regel aber nicht besonders mobil ist, wenn man sie für mehrere Geräte einsetzen will. Eine Lösung dafür hat nun der Reddit-User JaiPasInternet gefunden, der seinen Raspberry Pi in einen mobilen, zensurfreien WiFi-Hotspot umfunktioniert hat." http://derstandard.at/1369362228763/China-Mit-dem-Raspberry-Pi-zum-zensurfreien-WiFi-Hotspot . # 30 The Economist (25.05.2013): Cryptography: The solace of quantum - Eavesdropping on secret communications is about to get harder http://www.economist.com/news/science-and-technology/21578358-eavesdropping-secret-communications-about-get-harder-solace?fsrc=rss|sct . . # 31 Erik Peterson | Mocana DeviceLine Blog (14.05.2013): "What Is Homomorphic Cryptography?" https://mocana.com/blog/2013/05/14/what-is-homomorphic-cryptography/ . # 32 Cory Farmer and Judson L. Jeffries | Adrica Policy Journal (Harvard University, 16.05.2013): Telecommunications Surveillance and Cryptography Regulatory Policy in Africa http://africa.harvard.edu/apj/telecommunications-surveillance-and-cryptography-regulatory-policy-in-africa/ . # 33 The Physics arXiv Blog | MIT Technology Review (06.05.2013): "Government Lab Reveals It Has Operated Quantum Internet for Over Two Years" http://www.technologyreview.com/view/514581/government-lab-reveals-quantum-internet-operated-continuously-for-over-two-years/ , # 34 Vgl. George Dvorsky | io9 (10.05.2013) http://io9.com/did-government-scientists-really-create-a-secret-quantu-499792112 . # 35 Sherpa Software Blog (30.04.2013): "The Evolution of Cryptography" http://www.sherpasoftware.com/blog/the-evolution-of-cryptography/ # 36 René van Slooten | Baltimore Post Examiner (27.04.2013): "Edgar Allan Poe and cryptography: Are there hidden messages in 'Eureka'?" http://baltimorepostexaminer.com/edgar-allan-poe-and-cryptography-are-there-hidden-messages-in-eureka/2013/04/27 # 37 Strongbox des "New Yorker": "Strongbox is a new way for you to share information, messages, and files with our writers and editors and is designed to provide you with a greater degree of anonymity and security than afforded by conventional e-mail." Die Strongbox ist vergleichbar mit dem Projekt der deutschen Wochenzeitung "Zeit" oder "Globalleaks" http://www.newyorker.com/strongbox/ , http://www.zeit.de/briefkasten/index.html , https://globaleaks.org/ . # 38 Davey Alba | IEEE (13.06.2013) sowie MIT Technology Review (10.06.2013): "China Unveils Secret Quantum Communications Experiment" "The “Chinese Quantum Science Satellite” will launch in 2016 and aim to make China the first space-faring nation with quantum communication capability" http://spectrum.ieee.org/tech-talk/aerospace/satellites/china-unveils-secret-quantum-communications-experiment , http://www.technologyreview.com/view/515871/china-reveals-first-space-based-quantum-communications-experiment/ . # 39 Sophie von Maltzahn | FAZ Blogs (28.04.2013): Protokoll eines (möglichen) Hackangriffs (offensichtlich keine Satire!) http://blogs.faz.net/deus/2013/04/28/protokoll-eines-moglichen-hackangriffs-1465/ # 40 Smartphones - Sicherheit und Privacy Pctreiber.net (12.06.2013): CyanogenMod: Easy Privacy-Option in der Entwicklung Eine neue Option in der Verwaltung der installierten Apps auf dem Android-System von Tablets oder Smartphones mit CM10.1 (Android 4.2.2) ermöglicht "run in Incognito Mode” (im Inkognito-Modus ausführen). Die Option ist laut Entwickler Steven Kondik eine "einfaches Feature für die Privatsphäre" des Users und hilft, die "persönlichen Daten unter Kontrolle" zu halten. http://www.pctreiber.net/2013/cyanogenmod-easy-privacy-option-entwicklung.html?ModPagespeed=noscript . Heise (28.05.2013): Krypto-Messenger Threema jetzt auch für Android http://www.heise.de/newsticker/meldung/Krypto-Messenger-Threema-jetzt-auch-fuer-Android-1871381.html , http://threema.ch/de/ , http://en.wikipedia.org/wiki/Threema . Anonym Surfen: Orbot: Proxy with Tor https://play.google.com/store/apps/details?id=org.torproject.android&hl=en , zusammen mit Orweb: Private Web Browser (The Guardian Project) https://play.google.com/store/apps/details?id=info.guardianproject.browser&hl=en . E-Mails verschlüsseln mit Android: APG (OpenPGP for Android) https://play.google.com/store/apps/details?id=org.thialfihar.android.apg&hl=en zum Beispiel via K-9 Mail https://play.google.com/store/apps/details?id=com.fsck.k9&hl=en . Verschlüsselte Container für Android: EDS (Encrypted Data Store) https://play.google.com/store/apps/details?id=com.sovworks.eds.android&hl=en . Ende Abschnitt vier: Artikel und Links] ## 41 Technische Hinweise Datenschutzerklärung / Technische Hinweise Ihre Daten behandeln wir vertraulich. Näheres in der Datenschutzerklärung. Dieser Newsletter wird im als Textmail ohne Anhänge verschickt. Die Redaktion des Newsletters erreichen Sie zukünftig per E-Mail an newsletter@german-privacy-fund.de. Newsletter-Archiv: Auf der Website privacyfoundation.de finden Sie alle bisherigen Ausgaben des Newsletters als Textdateien archiviert. Der formale Aufbau dieses Newsletters orientiert sich am 'Text E-Mail-Newsletter Standard' (TEN S). Der Zweck dieses barrierefreien Standards ist es, in textbasierten E-Mail-Newslettern die Orientierung zu vereinfachen. Die Startseite des TEN S ist: http://www.headstar.com/ten/ . Die deutsche Übersetzung des TEN S finden Sie hier: http://www.ude.de/ten/ . Als Navigationshilfe für Screen Reader beginnen alle Überschriften mit einem Doppelkreuz "#" und enden mit einem Punkt "." Die Inhalte sind nummeriert, die Nummern folgen direkt nach dem Doppelkreuz. [Ende technische Hinweise]. ## 42 Impressum . Newsletter German Privacy Foundation (GPF) Dieser Newsletter wurde bisher herausgegeben vom German Privacy Foundation e.V. Berliner Strasse 69 13189 Berlin Registergericht Amtsgericht Berlin-Charlottenburg Registernummer VR 27126 B Der Newsletter wird zukünftig herausgeben werden vom Verein German Privacy Fund Zwiestädter Strasse 10 12055 Berlin Verantwortlich für alle Inhalte des Newsletter (V.i.S.d.P. und Verantwortliche gemäss § 5 TMG): Burkhard Schröder Albrecht Ude mailto:info@german-privacy-fund.de Der Newsletter German Privacy Foundation (GPF) ist urheberrechtlich geschützt. Das Copyright liegt beim German Privacy Foundation e.V. Das Urheberrecht namentlich gekennzeichneter Artikel liegt bei deren Verfassern. Bestellen oder abbestellen können Sie den Newsletter unter der Adresse: http://listserv.burks.de/mailman/listinfo/gpf . Die Redaktion erreichen Sie mit einer E-Mail an: mailto:info@@german-privacy-fund.de E-Mail-Adressen werden nicht an Dritte weitergegeben oder verkauft. Sie werden ausschliesslich zum Versand dieses Newsletters verwendet. Eingehende E-Mails werden vertraulich behandelt. [Ende des Impressums] . [Ende des Newsletter German Privacy Foundation] .