### Newsletter German Privacy Fund (i.Gr.) . Nr. 12 Ausgabe vom 02.07.2013 ## Inhaltsverzeichnis ## Abschnitt Eins: In eigener Sache # 01: Editorial # 02: GPF intern ## Abschnitt Zwei: Nachrichten # 03 PRISM # 04 Änderung des Telekommunikationsgesetzes # 05 Bundesdruckerei erwirbt Anteile an der Kryptografie-Firma cryptovision # 06 International Day of Privacy 2013 (IDP13) # 07 Nachrichten aus der Mailingliste Gnupg-users@gnupg.org # 08 Nachrichten aus der Mailingliste tor-talk mailing list ## Abschnitt Drei: Veranstaltungen # 09 Termine für Krypto-Parties # 10 DFN-CERT: Tutorium "Netzwerkmonitoring mit Nagios", Hamburg # 11 10th International Conference on Security and Cryptography (SECRYPT 2013) Reykjavik, Iceland # 12 Call for Presentations: OWASP AppSec Research 2013 20.-23.08.2013 # 15 MoCrySEn 2013: The Second International Workshop on Modern Cryptography and Security Engineering # 13 Datenspuren 2013 - Privacy by Design 07.-08.09-2013 Dresden # 14 BSides Winnipeg/Kanada 16.-17.11.2013 # 15 21. DFN Workshop "Sicherheit in vernetzten Systemen" 18./19.02.2014 Hamburg ## Abschnitt Vier: Artikel und Links ## 31 Technische Hinweise ## 32: Impressum [Ende Inhaltsverzeichnis] ## Abschnitt Eins: In Eigener Sache # 01: Editorial Guten Tag, Sie erhalten diesen Newsletter, weil Sie sich auf der Website/Mailingliste der GPF dafür eingetragen haben oder Mitglied des Vereins sind. Der Newsletter wird in Zukunft zwei Mal monatlich erscheinen. Er wird herausgegeben vom Verein German Privacy Fund (i.Gr.) und redaktionell betreut von Burkhard Schröder und Albrecht Ude. Abonnement des Newsletters über die Mailingliste des Vereins "German Privacy Fund" (GPF): http://listserv.burks.de/mailman/listinfo/gpf Wir wünschen eine spannende und interessante Lektüre! Der Vorstand des German Privacy Fund # 02: GPF intern Der Verein German Privacy Fund wurde im Frühjahr 2013 von ehemaligen Mitgliedern, Freunden und Sympathisanten des Vereins German Privacy Foundation gegründet. Letzterer hatte beschlossen sich aufzulösen. Der Verein German Privacy Fund wird die inhaltliche Arbeit fortsetzen, jedoch ohne die mehr technisch orientierten Projekte der "alten" GPF wie der Betrieb von Tor-Servern, der PrivacyBox oder den Crypto-Stick. Unter den Gründungsmitgliedern des Vereins German Privacy Fund sind unter anderem drei Journalisten und eine Schul-Rektorin. Die neue GPF will vor allem versuchen, Menschen Hilfen an die Hand zu geben, die zwar an Sicherheit im Internet interessiert sind, die sich aber bisher von den technischen Details eher haben abschrecken lassen. Der Verein versteht sich auch als Lobby-Organisation, um Journalistinnen und Journalisten auf die Themen "E-Mail-Verschlüsselung" und Sicherheit bei der Recherche aufmerksam zu machen. Trotz der allgegenwärtigen und anlasslosen staatlichen Überwachung von Internet und der Kommmunikation - wie PRISM oder Tempora - hat fast niemand irgendwelche Konsequen gezogen. Selbst Organisationen und NGOs, die scharfe Kritik an Abhöraktionen und Lauschangriffen üben, kommunizieren im Internet weiterhin ungeschützt und unverschlüsselt, als sei nichts geschehen - ein unerträglicher Zustand, den wir ändern möchten. Die Satzung des Vereins wird zur Zeit beim zuständigen Registergericht geprüft und eingetragen, das kann etwas dauern. Der GPF-Vorstand Burkhard Schröder Albrecht Ude Leonore Arslan Twitter-Account Der Twitter-Account der GPF: https://twitter.com/gpf_ev . [Ende 02 GPF intern] [Ende Abschnitt eins: Mitteilungen in eigener Sache] ## Abschnitt Zwei: Nachrichten # 03 PRISM Wir gehen davon aus, dass die Leserinnen und Leser über die Überwachungsprogramme des US-amerikanischen Geheimdienstes NSA und des englischen Geheimdienstes informiert sind. Das Thema wird sicher das Sommerloch überstehen, ernst zu nehmende Konsequenzen sind aber nicht zu erwarten, zumal es eine sehr starke Lobby hierzulande gibt, das Internet genau so zu kontrollieren und zu überwachen, wie es ausländische Dienste tun. "Deutschland hat einen gewaltigen Nachholbedarf im Bereich der Internet-Überwachung", konstatierte der Innenexperte der SPD-Bundestagsfraktion, Michael Hartmann, laut Heise. Überschrift des Artikels (19.06.2013): "'Große Koalition' für mehr Investitionen in BND-Netzüberwachung". http://www.heise.de/newsticker/meldung/Grosse-Koalition-fuer-mehr-Investitionen-in-BND-Netzueberwachung-1892639.html . Hier einige ausgewählte Artikel zum Thema: Glenn Greenwald and Ewen MacAskill | The Guardian (17.06.2013): "Boundless Informant: the NSA's secret tool to track global surveillance data" http://www.guardian.co.uk/world/2013/jun/08/nsa-boundless-informant-global-datamining# , Washington Post (29.06.2013): "NSA slides explain the PRISM data-collection program" (PRISM überwacht in Echtzeit) http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/ , Vgl. Tagessschau (01.07.2013): "In den Folien zu "Prism" werden laut "Washington Post" neun Firmen bzw. Dienste gelistet, die angeblich mit der NSA kooperieren: Neben Microsoft, Google, Yahoo und Facebook sind das PalTalk, YouTube, Skype, AOL und Apple." http://www.tagesschau.de/ausland/prism-internetunternehmen100.html , Clair Cain Miller | New York Times (13.06.2013): "Secret Court Ruling Put Tech Companies in Data Bind" (warum Yahoo sich am NSA-Überwachungsprogramm-Programm beteiligt hat) http://www.nytimes.com/2013/06/14/technology/secret-court-ruling-put-tech-companies-in-data-bind.html?hp , Kirsten Powers / The Daily Beast (14.06.2013): "The Sickening Snowden Backlash" http://www.thedailybeast.com/articles/2013/06/14/the-sickening-snowden-backlash.html , Bruce Schneier (18.06.2013): "Evidence that the NSA Is Storing Voice Content, Not Just Metadata" http://www.schneier.com/blog/archives/2013/06/evidence_that_t.html , Nick Davies | The Observer (22.06.2013): "MI5 feared GCHQ went 'too far' over phone and internet monitoring" http://www.guardian.co.uk/uk/2013/jun/23/mi5-feared-gchq-went-too-far . # 04 Heise (30.06.2013): "Neuregelung zur Datenweitergabe an Ermittler tritt in Kraft" Die Änderung des Telekommunikationsgesetzes betrifft so genannte Bestandsdaten. Das sind feste Daten zu einem Telefon- oder Internetanschluss (wie der Name und die Adresse des Anschlussinhabers), aber auch persönliche Kennzahlen (PINs) und Passwörter. Ebenso fallen darunter dynamische IP-Adressen. http://www.heise.de/newsticker/meldung/Neuregelung-zur-Datenweitergabe-an-Ermittler-tritt-in-Kraft-1908850.html . # 05 Pressemeldung der Bundesdruckerei: "Bundesdruckerei erwirbt Anteile am Kryptografie-Spezialisten cryptovision" Die Bundesdruckerei GmbH beteiligt sich mit 25,1 Prozent an der cv cryptovision GmbH mit Sitz in Gelsenkirchen. http://www.bundesdruckerei.de/de/2626-bundesdruckerei-erwirbt-anteile-am-kryptografie-spezialisten , http://www.cryptovision.com/ . # 06 anonnewsde.org (19.06.2013): International Day of Privacy 2013 (IDP13) am 31.08.2013 Am 31.08.2013 ist es wieder soweit! Wir wollen gegen Überwachung & für unsere Privatsphäre gemeinsam auf die Straße gehen und friedlich demonstrieren! http://www.anonnewsde.org/2013/06/international-day-of-privacy-2013-idp13-am-31-08-2013/ . # 07 Nachrichten aus der Mailingliste Gnupg-users@gnupg.org lists.gnupg.org/pipermail/gnupg-users/ , # Test version of GpgEX Werner Koch (26.06.2013): I just uploaded another test version of GpgEX (the GnuPG Explorer Plugin) for Windows 32 and 64 bit. These are just the bare standalone DLLs without an installer. If you are using a 64 bit Windows system with Gpg4win, you may want to test these DLL: ftp://ftp.g10code.com/g10code/gpgex/gpgex-1.0.0-beta24-bin.zip . # 08 Nachrichten aus der Mailingliste tor-talk mailing list tor-talk@lists.torproject.org , # Neue Version des Tor Browsers Bundle 3.0 alpha-1 https://people.torproject.org/~mikeperry/tbb-3.0alpha1-builds/official/ . # Tor 0.2.4.14-alpha is out Tor 0.2.4.14-alpha fixes a pair of client guard enumeration problems present in 0.2.4.13-alpha. It also includes all of the various fixes present in 0.2.4.13-alpha; see the ChangeLog for full details there. The source is up now at: https://www.torproject.org/dist/ . # Tor volunteers - weekly newsletter More and more people talk about Tor. More and more people use Tor. These days, the Tor community is growing, diverse and vibrant! This is really great, but there's activity on many fronts, and it's hard for anyone to follow what's happening. It seems we've reached the size where a weekly newsletter would help developers, relay operators, power users and general enthusiasts to stay informed on the current developments, initiatives and on-going discussions. For a more detailed description on what it could be and how it could work, please have a look at the relevant wiki page: https://trac.torproject.org/projects/tor/wiki/TorWeeklyNews , This is way too big for a single pair of shoulders. If you want Tor Weekly News to happen, please help! We need editors to assemble and publish a week edition, watchers to report on specific areas of the community, language and technical reviewers for quality. A first edition, to be released on July 3rd is in the making. Take a peek or, even better, participate: https://trac.torproject.org/projects/tor/wiki/TorWeeklyNews/2013/0 . Feel free to reach me by email or through IRC if you'd like to get involved! Lunar lunar@torproject.org [Ende Abschnitt zwei: Nachrichten] ## Abschnitt drei: Veranstaltungen # 09 Termine für Krypto-Parties: https://cryptoparty.org/wiki/CryptoParty . # 10 10th International Conference on Security and Cryptography (SECRYPT 2013) Reykjavik, Iceland Jul 29, 2013 - Jul 31, 2013 The purpose of SECRYPT 2013, the International Conference on Security and Cryptography, is to bring together researchers, mathematicians, engineers and practitioners interested on security aspects related to information and communication. http://www.secrypt.icete.org . # 11 Call for Presentations: OWASP AppSec Research 2013 20.-23.08.2013 Hamburg, Deutschland Emporio http://www.emporio-hamburg.de/ , http://appsecresearch.org/ , Der Refereed Papers Track als auch Industry Track haben eigene Aufrufe zur Einreichung, Programmkomitees und nahende Deadlines (Datum in Klammern): Research: https://www.owasp.org/index.php/AppSecEU2013/CfPapers (15.05.) , Industry: https://www.owasp.org/index.php/AppSecEU2013/CfPresos (14.04.) , Die Konferenzsprache ist ausschließlich Englisch. Themen: - Secure Development: Frameworks, Best Practices, Secure Coding, Methoden, Prozesse, SDLC - Verwundbarkeiten: Code Review, Pentests, Static Analyse - Bedrohungsanalyse (Threat Modelling) - Mobile Sicherheit - Sicherheit in der Cloud - Browser-Sicherheit - HTML5-Sicherheit - OWASP-Werkzeuge oder Projekte in der Praxis - Neue Technologien, Paradigmen oder Werkzeuge - Datenschutz in Webanwendungen, Web Services (REST, XML) oder Data Storage - Betrieb und Software-Sicherheit - Managementthemen in der Anwendungs-Sicherheit: Business Risiken, Outsourcing/Offshoring, Awareness-Programme, Projektmanagement, Managment von SDLCs Die geplante Vortragszeit ist jeweils 40 Minuten. Es wird um eine aussagekräftige Beschreibung der Präsentation und des/der Autoren gebeten. Einreichungen werden ausschließlich über Easychair akzeptiert: https://www.easychair.org/conferences/?conf=owaspresearchacademi , https://www.easychair.org/conferences/?conf=appseceu2013 , https://www.owasp.org/index.php/Speaker_Agreement , https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip , http://creativecommons.org/licenses/ , Ansprechpartner: Dr. Christian Paulsen (Consultant) Phone: +49 40 808077-630; paulsen@dfn-cert.de # 12 MoCrySEn 2013: The Second International Workshop on Modern Cryptography and Security Engineering 02.-06.09.2013, Regensburg http://mocrysen2013.inria.fr/ . # 13 Datenspuren 2013 - Privacy by Design 07.-08.09-2013 Dresden Chaos Computer Club Dresden: 2-tägiges Symposium zu Datenschutz und Privatsphäre http://www.datenspuren.de/2013/index.html . # 04 BSides Winnipeg 16.-17.11.2013 Winnipeg/Kanada We are looking for presentations on the topic of information and physical security, including but not limited to: tools, specific exploits, legal issues, privacy, defensive and offensive measures, cryptography, password cracking, reverse engineering, lockpicking, and software-defined radio. If your presentation doesn't fit into one of those categories, don't worry; we're interested in everything related to security. http://bsideswpg.ca/cfp.html . # 15 21. DFN Workshop "Sicherheit in vernetzten Systemen" 18./19.02.2014 Hamburg - Call for Papers - http://www.dfn-cert.de/veranstaltungen/workshop.html . Falls Sie sich nicht sicher sind, ob Ihr Thema für den Workshop geeignet ist, wenden Sie sich bitte per E-Mail an das DFN-CERT (mailto:workshop@dfn-cert.de). Wir freuen uns über alle Beiträge mit konkretem Praxisbezug sowie über Berichte von aktuellen Forschungsarbeiten. Reine "Produktpräsentationen" sind jedoch nicht erwünscht". Informationen zu den Programmen der bisherigen DFN Workshops finden Sie unter: https://www.dfn-cert.de/veranstaltungen/vortrage-vergangener-workshops.html . Kontakt Fragen bezüglich des Call for Papers und zum Workshop allgemein senden Sie bitte an die folgende Adresse: mailto: workshop@dfn-cert.de Christian Paulsen (Programmkomiteevorsitzender) DFN-CERT Services GmbH Sachsenstrasse 5 20097 Hamburg Telefon: +49-40-808077-555 https://www.dfn-cert.de . [Ende Abschnitt drei: Veranstaltungen] ## Abschnitt vier: Artikel und Links # 16 Selected Papers in Anonymity (1977-2013) (sehr interessante Linksammlung, empfehlenswert) http://freehaven.net/anonbib/ . # 17 Internet Censorship and Control - A collection of peer reviewed papers on the topic of Internet Censorship and Control. https://cyber.law.harvard.edu/pubrelease/internet-control/ . # 18 Jeffrey Tucker | The Daily Reckoning, Australia (20.06.20139: "Cryptography and the Message for Liberty" http://www.dailyreckoning.com.au/cryptography-and-the-message-for-liberty/2013/06/20/ . # David Pugliese | SpaceNews (25.06.2013): "Com Dev Aims To Place Quantum Cryptography System on Microsatellite" http://www.spacenews.com/article/military-space/35970com-dev-aims-to-place-quantum-cryptography-system-on-microsatellite . # 19 Juha Nurmi | torrorists: "Tor network mostly contains legal content" http://torrorists.wordpress.com/2013/06/19/tor-network-provides-almost-only-legal-content/ . # 20 e!Science News (28.06.2013): "Large-scale quantum chip validated" A team of scientists at USC has verified that quantum effects are indeed at play in the first commercial quantum optimization processor. http://esciencenews.com/articles/2013/06/28/large.scale.quantum.chip.validated . # 21 Eric Pfanner | New York Times (16.06.2013): "Archivists in France Fight a Privacy Initiative" http://www.nytimes.com/2013/06/17/technology/archivists-in-france-push-against-privacy-movement.html?_r=0 # 22 Matthew Green | A Few Thoughts on Cryptographic Engineering (25.06.2013): "Can Apple read your iMessages? " http://blog.cryptographyengineering.com/2013/06/can-apple-read-your-imessages.html . # 23 Steve Wildstrom (13.06.2013): "An Old Mystery Solved: Project C-43 and Public Key Encryption" As early as the 1960s, John H. Ellis of GCHQ/CESG, the British equivalent of the National Security Agency’s Central Security Service, was experimenting with ideas about "non-secret encryption. http://techpinions.com/an-old-mystery-solved-project-c-43-and-public-key-encryption/18205 . # 24 Brandon Wiley | The University of Texas at Austin School of Information (24.06.2013): "Dust: A Censorship-Resistant Internet Transport Protocol" Dust is an Internet protocol designed to resist a number of attacks currently in active use to censor Internet communication. While adherence to the theoretical maxims of cryptographic security are observed where possible, the focus of Dust is on real solutions to real attacks. https://github.com/blanu/Dust . Vgl. The ACLU Presents: NSA Surveillance and More (DEV CON): "Defeating Internet Censorship with Dust, the Polymorphic Protocol Engine" https://www.defcon.org/html/defcon-21/dc-21-speakers.html . # 25 Amir Houmansadr, Chad Brubaker, Vitaly Shmatikov | The University of Texas at Austin: "The Parrot Is Dead: Observing Unobservable Network Communications" (IEEE Symposium on Security and Privacy, May 19-22, 2013, San Francisco, CA) Abstract: In response to the growing popularity of Tor and other censorship circumvention systems, censors in non-democratic countries have increased their technical capabilities and can now recognize and block network traffic generated by these systems on a nationwide scale. New censorship-resistant communication systems such as SkypeMorph, StegoTorus, and CensorSpoofer aim to evade censors' observations by imitating common protocols like Skype and HTTP. http://www.cs.utexas.edu/~shmat/shmat_oak13parrot.pdf , http://dedis.cs.yale.edu/2010/anon/papers/parrot-abs . # 25 NTRU - NTRUEncrypt and NTRUSign in Java A Java implementation of the NTRU public-key cryptosystem, consisting of the encryption scheme NTRUEncrypt and the signature scheme NTRUSign. NTRU's main strengths are high performance and resistance to quantum computer attacks. NTRU keys are longer than ECC keys; they can be longer or shorter than RSA keys depending on the security level. NTRU's main drawback is that it is patent encumbered. This means that for commercial use, a license from the patent holder may be required depending on your jurisdiction. http://sourceforge.net/projects/ntru/files/ , http://en.wikipedia.org/wiki/NTRUEncrypt , http://en.wikipedia.org/wiki/NTRUSign . # 27 Evangelos Kranakis and Danny Krizanc(o.D.): "The Urinal problem - The Science of Privacy on public Toilets" http://people.scs.carleton.ca/~kranakis/Papers/urinal.pdf . # 28 Stellenanzeige cv cryptovision GmbH / Gelsenkirchen: Development Engineer / Consultant (m/w) http://tinyurl.com/kf3r7rd # 29 Sellenanzeige Booz Allen Hamilton Quantum Information Physicist Job http://tinyurl.com/p7nbpd8 # 30 Smartphones - Sicherheit und Privacy # Heise Security (25.06.2013): LG-Smartphones: Root-Zugriff durch Backup-Programm Mindestens 40 Android-Smartphones von LG sind durch Sicherheitslücken in dem vorinstallierten Backup-Programm "Sprite Backup" angreifbar. http://www.heise.de/security/meldung/LG-Smartphones-Root-Zugriff-durch-Backup-Programm-1896090.html . # 00 Symantic (26.06.2013): "Norton Mobile Insight Discovers Facebook Privacy Leak" http://www.symantec.com/connect/blogs/norton-mobile-insight-discovers-facebook-privacy-leak Ende Abschnitt vier: Artikel und Links] ## 31 Technische Hinweise Datenschutzerklärung / Technische Hinweise Ihre Daten behandeln wir vertraulich. Näheres in der Datenschutzerklärung. Dieser Newsletter wird im als Textmail ohne Anhänge verschickt. Die Redaktion des Newsletters erreichen Sie per E-Mail an newsletter@german-privacy-fund.de . Wir beantworten keine unverschlüsselten E-Mail-Anfragen. Bitte benutzen Sie diesen öffentlichen Schlüssel: info@german-privacy-fund.de(0x0454C2A2)pub.asc . http://www.german-privacy-fund.de/info@german-privacy-fund.de(0x0454C2A2)pub.asc . Fingerprint: ECF0 B8C5 712C 5CE4 00CB 0CE8 FC1D 89BD 0454 C2A2 ; Key-ID 0x0454C2A2 Newsletter-Archiv: Auf der Website privacyfoundation.de finden Sie alle bisherigen Ausgaben des Newsletters bis Nummer 11 als Textdateien archiviert. Der formale Aufbau dieses Newsletters orientiert sich am 'Text E-Mail-Newsletter Standard' (TEN S). Der Zweck dieses barrierefreien Standards ist es, in textbasierten E-Mail-Newslettern die Orientierung zu vereinfachen. Die Startseite des TEN S ist: http://www.headstar.com/ten/ . Die deutsche Übersetzung des TEN S finden Sie hier: http://www.ude.de/ten/ . Als Navigationshilfe für Screen Reader beginnen alle Überschriften mit einem Doppelkreuz "#" und enden mit einem Punkt "." Die Inhalte sind nummeriert, die Nummern folgen direkt nach dem Doppelkreuz. [Ende technische Hinweise]. ## 32 Impressum . Newsletter German Privacy Fund (GPF) Der Newsletter wird herausgeben vom Verein German Privacy Fund Zwiestädter Strasse 10 12055 Berlin Verantwortlich für alle Inhalte des Newsletter (V.i.S.d.P. und Verantwortliche gemäss § 5 TMG): Burkhard Schröder Albrecht Ude mailto:info@german-privacy-fund.de Der Newsletter German Privacy Fund (GPF) ist urheberrechtlich geschützt. Das Copyright liegt beim German Privacy Fund (i.Gr.) Das Urheberrecht namentlich gekennzeichneter Artikel liegt bei deren Verfassern. Bestellen oder abbestellen können Sie den Newsletter unter der Adresse: http://listserv.burks.de/mailman/listinfo/gpf . Die Redaktion erreichen Sie mit einer E-Mail an: mailto:info@@german-privacy-fund.de E-Mail-Adressen werden nicht an Dritte weitergegeben oder verkauft. Sie werden ausschliesslich zum Versand dieses Newsletters verwendet. [Ende des Impressums] . [Ende des Newsletter German Privacy Fund] .