### Newsletter German Privacy Fund (i.Gr.) . Ausgabe Nr. 13 vom 15.07.2013 ## Inhaltsverzeichnis ## Abschnitt Eins: In eigener Sache 01: Editorial 02: GPF intern 03: Vereinsprofil ## Abschnitt Zwei: Nachrichten 04: PRISM / Tenmpura usw. 05: Sicherheitslücke in Cryptocat 06: Nachrichten aus der Mailingliste Gnupg-users 07: Nachrichten aus der Mailingliste tor-talk ## Abschnitt Drei: Veranstaltungen 08: Termine für Krypto-Parties 09: 10th International Conference on Security and Cryptography (SECRYPT 2013) 10: OWASP AppSec Research 2013 11: International Day of Privacy 2013 (IDP13) 12: MoCrySEn 2013: The Second International Workshop on Modern Cryptography and Security Engineering 13: Datenspuren 2013 - Privacy by Design 14: BSides Winnipeg 15: 21. DFN Workshop "Sicherheit in vernetzten Systemen" 16: Carnegie Mellon University - INI/CyLab - Financial Cryptography 2014 17: Sicherheitsseminare an der Berliner Journalistenschule ## Abschnitt Vier: Artikel und Links 18: Empfehlenswerte Links 19: Technische Hinweise 20: Impressum [Ende Inhaltsverzeichnis] ## Abschnitt Eins: In Eigener Sache # 01: Editorial . Guten Tag, Sie erhalten diesen Newsletter, weil Sie sich auf der Website/Mailingliste der GPF dafür eingetragen haben oder Mitglied des Vereins sind. Der Newsletter erscheint zwei Mal monatlich. Er wird herausgegeben vom Verein German Privacy Fund (i.Gr.) und redaktionell betreut von Burkhard Schröder und Albrecht Ude. Abonnement des Newsletters über die Mailingliste des Vereins "German Privacy Fund" (GPF): http://listserv.burks.de/mailman/listinfo/gpf . Wir wünschen eine spannende und interessante Lektüre! Der Vorstand des German Privacy Fund # 02: GPF intern . Die Satzung des Vereins wird zur Zeit beim zuständigen Registergericht geprüft und eingetragen, das kann etwas etwas dauern. Das neue Vereinskonto finden Sie auf unserer Website. Wir können die Gemeinnützigkeit beim zuständigen Finanzamt für Körperschaften erst beantragen, wenn das Registergericht uns eingetragen hat, daher sind Spenden zu Zeit noch nicht steuerlich absetzbar. Spenden sind natürlich trotzdem willkommen. Ein zusätzliches Paypal-Konto ist schon eingerichtet, aber noch nicht aktiv. Wir werden in den nächsten Wochen einige verständliche Tutorials für Anfänger auf die Website stellen, wie man u. a. E-Mails verschlüsselt. Weitere spezielle Tutorials zu den Themen Datensicherheit und "Sicher surfen" werden folgen. Empfehlenswert, aktuell und verständlich für Neulinge sind die Anleitungen auf http://www.verbraucher-sicher-online.de/ . Zur Zeit erbeitet ein Entwickler an einer App für Smartphones, um E-Mails zu verschlüsseln. Die einzige vorhandene App APG ist nicht wirklich praktikabel und wird vom Programmierer nicht mehr gepflegt. http://www.thialfihar.org/projects/apg/ , https://code.google.com/p/android-privacy-guard/ . # 03: Vereinsprofil . Der Verein German Privacy Fund wurde im Frühjahr 2013 von ehemaligen Mitgliedern, Freunden und Sympathisanten des Vereins German Privacy Foundation gegründet. Letzterer hatte beschlossen sich aufzulösen. Der Verein German Privacy Fund wird die inhaltliche Arbeit fortsetzen, jedoch ohne die mehr technisch orientierten Projekte der "alten" GPF wie der Betrieb von Tor-Servern, der PrivacyBox oder den Crypto-Stick. Unter den Gründungsmitgliedern des Vereins German Privacy Fund sind unter anderem drei Journalisten und eine Schul-Rektorin. Die neue GPF will vor allem versuchen, Menschen Hilfen an die Hand zu geben, die zwar an Sicherheit im Internet interessiert sind, die sich aber bisher von den technischen Details eher haben abschrecken lassen. Der Verein versteht sich auch als Lobby-Organisation, um Journalistinnen und Journalisten auf die Themen "E-Mail-Verschlüsselung" und Sicherheit bei der Recherche aufmerksam zu machen. Trotz der allgegenwärtigen und anlasslosen staatlichen Überwachung von Internet und der Kommmunikation - wie PRISM oder Tempora - hat kaum jemand Konsequen gezogen. Sogar Organisationen und NGOs, die scharfe Kritik an Abhöraktionen und Lauschangriffen üben, kommunizieren im Internet weiterhin ungeschützt und unverschlüsselt, als sei nichts geschehen - ein unerträglicher Zustand, den wir ändern möchten. Der GPF-Vorstand Burkhard Schröder Albrecht Ude Leonore Arslan Twitter-Account Der Twitter-Account der GPF: https://twitter.com/gpf_ev . [Ende 02 GPF intern] [Ende Abschnitt eins: Mitteilungen in eigener Sache] ## Abschnitt Zwei: Nachrichten # 04: PRISM . Wir gehen davon aus, dass die Leserinnen und Leser über die aktuelle Berichterstattung, was die Überwachungsprogramme des US-amerikanischen Geheimdienstes NSA und des englischen Geheimdienstes angeht, informiert sind. In der nächsten Zeit wird interessant sein, wie und ob gegen die Totalüberwachung auch juristisch vorgegangen werden kann. Klage gegen PRIMS und Tempura: Netzpolitik.org (08.07.2013): Privacy International reicht Klage gegen NSA und GCHQ ein http://netzpolitik.org/2013/privacy-international-reicht-klage-gegen-nsa-und-gchq-ein/ , bezieht sich auf einen Bericht von Nick Hopkins | The Guardian (08.07.2013): NSA and GCHQ spy programmes face legal challenge http://www.guardian.co.uk/uk-news/2013/jul/08/nsa-gchq-spy-programmes-legal-challenge , sowie James Risen | New York Times: Privacy Group to Ask Supreme Court to Stop N.S.A.?s Phone Spying Program http://www.nytimes.com/2013/07/08/us/privacy-group-to-ask-supreme-court-to-stop-nsas-phone-spying-program.html?_r=0 , Heise (09.07.2013): US-Überwachung: Fortsetzung eines Verfahrens gegen NSA zugelassen http://www.heise.de/newsticker/meldung/US-Ueberwachung-Fortsetzung-eines-Verfahrens-gegen-NSA-zugelassen-1913612.html , Heise (08.07.2013): Schweizer Aktivisten erstatten Strafanzeige wegen PRISM http://www.heise.de/newsticker/meldung/Schweizer-Aktivisten-erstatten-Strafanzeige-wegen-PRISM-1913020.html , Wie Telepolis und die FAZ recherchiérten, sind die Gesetze und Abkommen zwischen Deutschland und den USA, die seit Kriegsende beschlossen wurden und die den US-amerikanischen Geheimdiensten weitgehend freie Hand lassen, noch in Kraft. Da aber zum Beispiel einige durch das Grundgesetz gesicherten Rechte dadurch teilweise und heimlich ausser Kraft gesetzt wurden, wie etwa das Fernmeldegeheimnis, wird sich sicher das Bundesverfassungsgericht mit diesem Thema befassen müssen. Markus Kompa | Telepolis 829.06.2013): Abhören im Adenauer-Deutschland und in Neuland http://www.heise.de/tp/artikel/39/39408/1.html , Thomas Gutschker, Marie Katharina Wagner und Markus Wehner | FAZ (06.07.2013): Amerika darf Deutsche abhören - Nach Recherchen der F.A.S. sind die amerikanischen Geheimdienste dazu berechtigt, Ausspähaktionen in Deutschland durchzuführen. Alte Rechte sind weiterhin in Kraft. http://www.faz.net/aktuell/politik/inland/geheimdienst-affaere-amerika-darf-deutsche-abhoeren-12273496.html . Weitere Artikel zum Thema: Futurezone.at (11.07.2013): USA zapfen laut NSA-Dokument Unterseekabel an http://futurezone.at/digitallife/17020-usa-zapfen-laut-nsa-dokument-unterseekabel-an.php , bezieht sich auf James Ball | The Guardian (08.06.2013): NSA's Prism surveillance program: how it works and what it can do http://www.guardian.co.uk/world/2013/jun/08/nsa-prism-server-collection-facebook-google . Bruce Schneier (04.07.2013): The Office of the Director of National Intelligence Defends NSA Surveillance Programs http://www.schneier.com/blog/archives/2013/07/the_office_of_t.html . # 05: Sicherheitslücke in Cryptocat . Die Browser-basierte Chat-Software Cryptocat war durch Brute-Force-Angriffe verwundbar. Das wurde von Steve Thomas aufgedeckt. http://tobtu.com/decryptocat.php , Heise Security (04.07.2013): Trügerische Sicherheit: Verschlüsselte CryptoCat-Chats knackbar http://www.heise.de/security/meldung/Truegerische-Sicherheit-Verschluesselte-CryptoCat-Chats-knackbar-1911599.html , Datten Paule | ASC Magazine (05.07.2013): Darren Pauli http://www.scmagazine.com.au/News/349150,cryptocat-hole-made-conversations-crackable.aspx , Lisa Vaas | Naked Security: Cryptocat 'encrypted' group chats may have been crackable for 7 months http://nakedsecurity.sophos.com/2013/07/06/cryptocat-encrypted-group-chats-may-have-been-crackable-for-7-months/ , PCWorld: Cryptocat encryption app maker apologizes, swats bug http://www.pcworld.com/article/2043700/secure-messaging-project-cryptocat-apologizes-over-bug.html . # 06 Nachrichten aus der Mailingliste Gnupg-users@gnupg.org lists.gnupg.org/pipermail/gnupg-users/ , # Test version of GpgEX Werner Koch (26.06.2013): I just uploaded another test version of GpgEX (the GnuPG Explorer Plugin) for Windows 32 and 64 bit. These are just the bare standalone DLLs without an installer. If you are using a 64 bit Windows system with Gpg4win, you may want to test these DLL: ftp://ftp.g10code.com/g10code/gpgex/gpgex-1.0.0-beta24-bin.zip . # Werner Koch (03.07.2013): The last days I did some work on gpg-agent. GnuPG 2.0.21 will have these new features: - The ssh-agent support of gpg-agent does now support ECDSA keys. This is a backport from the development branch. IT also fixes a couple of other bugs in the ssh-agent support - The Windows version does now support Putty. That means, there is no more need for Pageant. Instead you can use gpg-agent which will also give use smartcard support. For testing a new GnuPG source tarball (for Unix) is available at ftp://ftp.gnupg.org/gcrypt/alpha/gnupg/gnupg-2.0.21-beta20.tar.bz2 . # 07: Nachrichten aus der Mailingliste tor-talk mailing list . tor-talk@lists.torproject.org , # Seth Schoen (11.06.2013): We prepared a graphic last year ago to try to help people visualize which data is concealed by the use of Tor. https://www.eff.org/pages/tor-and-https . # Roger Dingledine (13.07.2013): Tor 0.2.4.15-rc is out - please test! These packages are now up at https://www.torproject.org/projects/torbrowser.html.en#Download-torbrowserbundlealpha . Please grab them and test them! If all goes well, we'll be calling the Tor 0.2.4 branch stable very soon. # Tor Weekly News (10.06.2013) - Auszug An anonymous reporter reported a potential leak when using the Tor Browser Bundle on Windows. If Microsoft Security Essentials or another cloud based anti-virus solution is configured, downloads will automatically be sent to these external providers - bypassing Tor – once complete. The reporter suggested setting the "browser.download.manager.scanWhenDone" property to ?false? to prevent anti-virus solutions from starting without user interaction. https://bugs.torproject.org/9195 . [Ende Abschnitt zwei: Nachrichten] ## Abschnitt drei: Veranstaltungen # 08: Termine für Krypto-Parties . https://cryptoparty.org/wiki/CryptoParty . Berliner Linux-Group (LUG: https://www.cryptoparty.in/berlin#belug_monatlich . # 09: 10th International Conference on Security and Cryptography . (SECRYPT 2013) Reykjavik, Iceland, Jul 29, 2013 - Jul 31, 2013. The purpose of SECRYPT 2013, the International Conference on Security and Cryptography, is to bring together researchers, mathematicians, engineers and practitioners interested on security aspects related to information and communication. http://www.secrypt.icete.org . # 10: OWASP AppSec Research 2013 . 20.-23.08.2013, Hamburg, Deutschland https://www.owasp.org/index.php/AppSecEU2013 , http://appsecresearch.org/ , Die Registrierung für AppSec Research EU 2013 ist online unter https://appsec.eu/registration/ . # 11: anonnewsde.org (19.06.2013): International Day of Privacy 2013 . (IDP13) am 31.08.2013 Am 31.08.2013 ist es wieder soweit! Wir wollen gegen Überwachung & für unsere Privatsphäre gemeinsam auf die Straße gehen und friedlich demonstrieren! http://www.anonnewsde.org/2013/06/international-day-of-privacy-2013-idp13-am-31-08-2013/ . # 12: MoCrySEn 2013: The Second International Workshop on Modern Cryptography and Security Engineering . 02.-06.09.2013, Regensburg http://mocrysen2013.inria.fr/ . # 13: Datenspuren 2013 - Privacy by Design . 07.-08.09-2013 Dresden Chaos Computer Club Dresden: 2-tägiges Symposium zu Datenschutz und Privatsphäre http://www.datenspuren.de/2013/index.html . # 14 BSides Winnipeg . 16.-17.11.2013 Winnipeg/Kanada We are looking for presentations on the topic of information and physical security, including but not limited to: tools, specific exploits, legal issues, privacy, defensive and offensive measures, cryptography, password cracking, reverse engineering, lockpicking, and software-defined radio. If your presentation doesn't fit into one of those categories, don't worry; we're interested in everything related to security. http://bsideswpg.ca/cfp.html . # 15: 21. DFN-Workshop "Sicherheit in vernetzten Systemen" - Call for Papers - . 18./19.02.2014 Hamburg http://www.dfn-cert.de/veranstaltungen/workshop.html . Falls Sie sich nicht sicher sind, ob Ihr Thema für den Workshop geeignet ist, wenden Sie sich bitte per E-Mail an das DFN-CERT mailto:workshop@dfn-cert.de . Wir freuen uns über alle Beiträge mit konkretem Praxisbezug sowie über Berichte von aktuellen Forschungsarbeiten. Reine "Produktpräsentationen" sind jedoch nicht erwünscht". Informationen zu den Programmen der bisherigen DFN Workshops finden Sie unter: https://www.dfn-cert.de/veranstaltungen/vortrage-vergangener-workshops.html . Kontakt Fragen bezüglich des Call for Papers und zum Workshop allgemein senden Sie bitte an die folgende Adresse: mailto:workshop@dfn-cert.de Christian Paulsen (Programmkomiteevorsitzender) DFN-CERT Services GmbH Sachsenstrasse 5 20097 Hamburg Telefon: +49-40-808077-555 https://www.dfn-cert.de . # 16: Carnegie Mellon University - INI/CyLab . Financial Cryptography 2014 - March 3-7, 2014, Accra Beach Hotel & Spa, Barbados . Financial Cryptography and Data Security is a major international forum for research, advanced development, education, exploration, and debate regarding information assurance, with a specific focus on financial, economic and commercial transaction security. Contact the program chairs for any clarifications at fc14chair@ifca.ai . Mailingliste: http://mail.ifca.ai/mailman/listinfo/fc-announce . # 17: Sicherheitsseminare an der Berliner Journalistenschule | Burkhard Schröder . Eintägiger Crashkurs - Sicherheit im Internet 02. September 2013, 9.00 bis 17.00 Uhr 20. Dezember 2013, 9.00 bis 17.00 Uhr 19. März 2014, 9.00 bis 17.00 Uhr 27. Juni 2014, 9.00 bis 17.00 Uhr http://www.berliner-journalisten-schule.de/seminare/sicherheit-im-internet/ , Zweitägiger Kurs: Investigative Recherche und Sicherheit 16. / 17. August 2013, jeweils 9.00 bis 17.00 Uhr 09. / 10. Dezember 2013, jeweils 9.00 bis 17.00 Uhr 24. / 25. März 2014, jeweils 9.00 bis 17.00 Uhr 02. / 03. Juli 2014, jeweils 9.00 bis 17.00 Uhr http://www.berliner-journalisten-schule.de/seminare/recherche-im-internet/ . [Ende Abschnitt drei: Veranstaltungen] ## Abschnitt vier: Artikel und Links 18: Empfehlenswerte Links . blag.dh: Location-Anonymous Voice Communication, A Step-by-Step Guide . Eine nützliche Anleitung über sichere VoIP- (Internet-Telefonie) via Mumble und Tor (für Linux) http://huertanix.tumblr.com/post/55261352264/location-anonymous-voice-communication-a-step-by-step . The World. According to Koto (11.07.2013) Jealous of PRISM? Use "Amazon 1 Button" Chrome extension to sniff all HTTPS websites! tl;dr: Insecure browser addons may leak all your encrypted SSL traffic, exploits included http://blog.kotowicz.net/2013/07/jealous-of-prism-use-amazon-1-button.html . Cryptome (09.07.2013): Mining PGP Key Servers http://cryptome.org/2013/07/mining-pgp-keyservers.htm , Vgl. auch digital sanitation engineering (04.70.2013): An Exercise in PGP from cryptome.org part 2 http://blog.client9.com/2013/07/fun-with-pgp.html , http://blog.client9.com/2013/07/fun-with-pgp-part-2.html . Marcus Anhäuser | Placeboalarm (09.07.2013): PRISM, Tempora Snowden: Sollen (Wissenschafts)journalisten ihre E-Mails verschlüsseln? (Mit Links zu weiteren Tutorials und Artikeln) http://scienceblogs.de/plazeboalarm/index.php/prism-tempora-snowden-sollen-wissenschaftsjournalisten-ihre-e-mails-verschlusseln/ . Julian Assange | The Guardian (09.07.2013) How cryptography is a key weapon in the fight against empire states http://www.guardian.co.uk/commentisfree/2013/jul/09/cryptography-weapon-fight-empire-states-julian-assange . Burkhard Schröder (Telepolis (08.07.2013) Verschlüsselung – nein danke! Trotz der bitteren Einsicht, dass die gesamte digitale Kommunikation überwacht und belauscht wird, weigert sich die übergroße Mehrheit der deutschen Journalisten, daraus irgendwelche persönliche Konsequenzen zu ziehen. http://www.heise.de/tp/artikel/39/39466/1.html . Joanna Lobo | DNA (07.07.2013, indische Nachrichtenagentur): Geeks have a solution to digital surveillance in India: Cryptography http://www.dnaindia.com/scitech/1857945/report-dna-exclusive-geeks-have-a-solution-to-digital-surveillance-in-india-cryptography . Peter Gotzner | Spiegel online (02.07.2013): Tor-Router zum Selberbauen: Internet-Tarnkappe für 65 Euro http://www.spiegel.de/netzwelt/gadgets/raspberry-pi-tor-router-onion-pi-anonymisiert-surfen-im-web-a-907567.html . Joachim Gaertner | ARD (30.06.2013): Darknet - Netz ohne Kontrolle http://www.daserste.de/information/wissen-kultur/ttt/sendung/br/20130630-ttt-darknet-102.html . Lorenzo Franceschi-Bicchierai | Mashable (06.03.2013) Is It the Dawn of the Encryption App? http://mashable.com/2013/06/28/encryption-apps/ . Dylan Love | Business Insider (17.06.2013) "Edward Snowden: How To Make Sure The NSA Can't Read Your Email". http://www.businessinsider.com/edward-snowden-email-encryption-works-against-the-nsa-2013-6 . Philipp Winter and Stefan Lindskog | Karlstad University (Schweden) "How the Great Firewall of China is Blocking Tor" http://www.cs.kau.se/philwint/pdf/foci2012.pdf . Smartphones - Sicherheit und Privacy Security-Apps von "The Guardian Project" - ein alpha release für ein GnuPG-Kommandozeilen-Tool ist jetzt erhältlich: https://play.google.com/store/apps/developer?id=The+Guardian+Project , https://play.google.com/store/apps/details?id=info.guardianproject.gpg . Michael Meinecke | pctreiber.net (04.07.2013): CyanogenMod: Privacy Guard erhält einen Manager http://www.cyanogenmod.org/ , Vgl. auch go2android.de (04.07.2013): CyanogenMod Privacy Guard: Eingebauter Manager für Inkognito-Modus http://www.go2android.de/cyanogenmod-privacy-guard-eingebauter-manager-fur-inkognito-modus/ , vgl. auch Chip online (08.07.2013): Paranoid Android: Privacy Guard schützt User http://www.chip.de/news/Paranoid-Android-Privacy-Guard-schuetzt-User_62932699.html . Stellenanzeige Universität Ulm: Wissenschaftlicher Mitarbeiter "Privacy Engineering" http://www.uni-ulm.de/in/vs/offene-stellen/wiss-ma-privacy-engineering.html . [Ende Abschnitt vier: Artikel und Links]] ## 19: Technische Hinweise . Datenschutzerklärung / Technische Hinweise Ihre Daten behandeln wir vertraulich. Näheres in der Datenschutzerklärung. Dieser Newsletter wird im als Textmail ohne Anhänge verschickt. Die Redaktion des Newsletters erreichen Sie per E-Mail an mailto:newsletter@german-privacy-fund.de . Wir beantworten keine unverschlüsselten E-Mail-Anfragen. Bitte benutzen Sie diesen öffentlichen Schlüssel: info@german-privacy-fund.de(0x0454C2A2)pub.asc , http://www.german-privacy-fund.de/info@german-privacy-fund.de(0x0454C2A2)pub.asc . Fingerprint: ECF0 B8C5 712C 5CE4 00CB 0CE8 FC1D 89BD 0454 C2A2 Key-ID 0x0454C2A2 Newsletter-Archiv ab Ausgabe Nr. 12: http://www.german-privacy-fund.de/gpf-privacy-newsletter/ . Auf der Website privacyfoundation.de finden Sie alle bisherigen Ausgaben des Newsletters bis Nummer 11 als Textdateien archiviert. Der formale Aufbau dieses Newsletters orientiert sich am 'Text E-Mail-Newsletter Standard' (TEN S). Der Zweck dieses barrierefreien Standards ist es, in textbasierten E-Mail-Newslettern die Orientierung zu vereinfachen. Die Startseite des TEN S ist: http://www.headstar.com/ten/ . Die deutsche Übersetzung des TEN S finden Sie hier: http://www.ude.de/ten/ . Als Navigationshilfe für Screen Reader beginnen alle Überschriften mit einem Doppelkreuz "#" und enden mit einem Punkt "." Die Inhalte sind nummeriert, die Nummern folgen direkt nach dem Doppelkreuz. [Ende technische Hinweise]. ## 20: Impressum . Newsletter German Privacy Fund (GPF) Der Newsletter wird herausgeben vom Verein German Privacy Fund Zwiestädter Strasse 10 12055 Berlin Verantwortlich für alle Inhalte des Newsletter (V.i.S.d.P. und Verantwortliche gemäss § 5 TMG): Burkhard Schröder Albrecht Ude mailto:info@german-privacy-fund.de Der Newsletter German Privacy Fund (GPF) ist urheberrechtlich geschützt. Das Copyright liegt beim German Privacy Fund (i.Gr.) Das Urheberrecht namentlich gekennzeichneter Artikel liegt bei deren Verfassern. Bestellen oder abbestellen können Sie den Newsletter unter der Adresse: http://listserv.burks.de/mailman/listinfo/gpf . Die Redaktion erreichen Sie mit einer E-Mail an: mailto:info@german-privacy-fund.de E-Mail-Adressen werden nicht an Dritte weitergegeben oder verkauft. Sie werden ausschliesslich zum Versand dieses Newsletters verwendet. [Ende des Impressums] . [Ende des Newsletter German Privacy Fund] . _______________________________________________ GPF mailing list GPF@listserv.burks.de http://listserv.burks.de/mailman/listinfo/gpf