### Newsletter German Privacy Fund (i.Gr.) . Ausgabe Nr. 14 vom 05.08.2013 ## Inhaltsverzeichnis ## Abschnitt Eins: In eigener Sache 01: Editorial 02: GPF intern 03: Vereinsprofil ## Abschnitt Zwei: Nachrichten 04: PRISM / Tempora usw. - altuelle Meldungen und Zitate 05: BSI: Keine Unterstuetzung auslaendischer Nachrichtendienste 06: NSA-Preistraeger von Google kritisiert den US-Geheimdienst 07: Gruender des Darknet "Freedom Hosting" festgenommen 08: Anti-Porno-Filter in Grossbritannien eignen sich auch fuer Zensur 09: Grossbritannien liefert Verschluesselungstechnik an den Iran 10: Cloud ist nicht gleich Cloud 11: SSL verwundbar 12: Nachrichten aus der Mailingliste Gnupg-users@gnupg.org ## Abschnitt Drei: Veranstaltungen 13: Termine fuer Krypto-Parties 14: OWASP AppSec Research 2013 15: International Day of Privacy 2013 (IDP13) 16: MoCrySEn 2013: The Second International Workshop on Modern Cryptography and Security Engineering 17: Datenspuren 2013 - Privacy by Design 18: BSides Winnipeg 19: 21. DFN Workshop "Sicherheit in vernetzten Systemen" 20: Carnegie Mellon University - INI/CyLab - Financial Cryptography 2014 21: Sicherheitsseminare an der Berliner Journalistenschule 22: Sicherheitsseminare beim DJV Berlin ## Abschnitt Vier: Artikel und Links 23: Empfehlenswerte Links 24: Smartphones - Sicherheit und Privacy 25: Technische Hinweise 26: Impressum [Ende Inhaltsverzeichnis] ## Abschnitt Eins: In Eigener Sache # 01: Editorial . Guten Tag, Sie erhalten diesen Newsletter, weil Sie sich auf der Website/Mailingliste der GPF dafuer eingetragen haben oder Mitglied des Vereins sind. Der Newsletter erscheint zwei Mal monatlich. Er wird herausgegeben vom Verein German Privacy Fund (i.Gr.) und redaktionell betreut von Burkhard Schroeder und Albrecht Ude. Abonnement des Newsletters ueber die Mailingliste des Vereins "German Privacy Fund" (GPF): http://listserv.burks.de/mailman/listinfo/gpf . Wir wuenschen eine spannende und interessante Lektuere! Der Vorstand des German Privacy Fund # 02: GPF intern . Die Satzung des Vereins wurde beim zustaendigen Registergericht gesprueft. Es gab keine Beanstandungen. Da der Verein urspruenglich den Namen "German Privacy Foundation" tragen sollte, es aber bis zu einem Jahr dauern kann, bis der aufgeloeste Verein gleichen Namens liquidiert werden wird, hat der Vorstand den offiziellen Beschluss gefasst, den Namen "German Privacy Fund" zu waehlen und Satzung mit dem neuen Namen einzureichen. Das wird in den naechsten Tagen geschehen. Sobald das Registergericht Der Eintragung zugestimmt hat, werden wir beim Finanzamt fuer Koerperschaften die Gemeinnuetzigkeit beantragen. Bankverbindung: Kontonummer: 2457970008 BLZ: 100 900 00 Institut: Berliner Volksbank IBAN: DE3010090000 BIC: BEVODEBB Spenden sind zur Zeit noch nicht steuerlich absetzbar. Trotzdem sind sie selbstverstaendlich willkommen. Ein zusaetzliches Paypal-Konto und ein Spenden-Button auf der Website sind schon eingerichtet worden Die ersten beiden Tutorials fuer Anfaenger sind jetzt online (fuer Windows) Tutorial: E-Mails verschluesseln in 30 Minuten (auf dem eigenen Rechner) http://www.german-privacy-fund.de/e-mails-verschlusseln-leicht-gemacht/ , Tutorial: E-Mails verschluesseln in 30 Minuten (aif einem USB-Stick) http://www.german-privacy-fund.de/tutorial-e-mails-verschlusseln-in-30-minuten-alternative-2/ . Weitere spezielle Tutorials zu den Themen Datensicherheit und "Sicher surfen" werden folgen. Es gibt zu allen sicherheitsrelevanten Themen gute Anleitungen, die meisten jedoch sind viel zu kompliziert und schrecken Anfaenger eher ab, weil Sie alles auf einmal erklaeren wollen. Unsere Idee ist es, Anfaengern schnell Erfolgserlebnisse zu verschaffen, um die Hemmschwelle, sich mit dem sperrigen Thema zu befassen, herabzusetzen. Seitdem die beiden Tutorials verfuegbar sind (seit knapp zwei Wochen), haben rund 20 Personen eine erfolgreich verschluesselte Test-E-Mail an uns geschickt. Empfehlenswert, aktuell und verstaendlich fuer Neulinge sind die Anleitungen auf http://www.verbraucher-sicher-online.de/ . # 03: Vereinsprofil . Der Verein German Privacy Fund wurde im Fruehjahr 2013 von ehemaligen Mitgliedern, Freunden und Sympathisanten des Vereins German Privacy Foundation gegruendet. Letzterer hatte beschlossen sich aufzuloesen. Der Verein German Privacy Fund wird die inhaltliche Arbeit fortsetzen, jedoch ohne die mehr technisch orientierten Projekte der "alten" GPF wie der Betrieb von Tor-Servern, der PrivacyBox oder den Crypto-Stick. Unter den Gruendungsmitgliedern des Vereins German Privacy Fund sind unter anderem drei Journalisten und eine Schul-Rektorin. Die neue GPF will vor allem versuchen, Menschen Hilfen an die Hand zu geben, die zwar an Sicherheit im Internet interessiert sind, die sich aber bisher von den technischen Details eher haben abschrecken lassen. Der Verein versteht sich auch als Lobby-Organisation, um Journalisten auf die Themen "E-Mail-Verschluesselung" und Sicherheit bei der Recherche aufmerksam zu machen. Trotz der allgegenwaertigen und anlasslosen staatlichen Ueberwachung von Internet und der Kommmunikation - wie PRISM oder Tempora - hat kaum jemand Konsequen gezogen. Sogar Organisationen und NGOs, die scharfe Kritik an Abhoeraktionen und Lauschangriffen ueben, kommunizieren im Internet weiterhin ungeschuetzt und unverschluesselt, als sei nichts geschehen - ein unertraeglicher Zustand, den wir aendern moechten. Der GPF-Vorstand Burkhard Schroeder Albrecht Ude Leonore Arslan Twitter-Account Der Twitter-Account der GPF: https://twitter.com/gpf_ev . [Ende Abschnitt eins: Mitteilungen in eigener Sache] ## Abschnitt Zwei: Nachrichten # 04: PRISM / Tempora usw. - altuelle Meldungen und Zitate Wir gehen davon aus, dass die Leser ueber die aktuelle Berichterstattung, was die Ueberwachungsprogramme des US-amerikanischen Geheimdienstes NSA und des englischen Geheimdienstes angeht, in Grundzuegen informiert sind. Die englischsprachige Presse ist oft ausfuehrlicher, hier daher die aktuellsten Meldungen zum Thema und einige Links zu den Original-Quellen: BND leitet "massenhaft" Daten an US-amerikanische Geheimdienste weiter Dem "Spiegel" (Print-Ausgabe 05.08.213) liegen Dokumente vor, die belegen, dass der Bundesnachrichtendienst "massenhaft" Daten an US-amerikanische Geheimdienste weiterleitet. Vgl. Heise (04.08.2013): BND leitet massenhaft Metadaten an die NSA weiter http://www.heise.de/newsticker/meldung/BND-leitet-massenhaft-Metadaten-an-die-NSA-weiter-1929394.html , sowie Heise (21.07.2013): XKeyscore: BND und Verfassungsschutz nutzen NSA-Spaehdatenbank http://www.heise.de/newsticker/meldung/XKeyscore-BND-und-Verfassungsschutz-nutzen-NSA-Spaehdatenbank-1920876.html . Das FBI zwingt Firmen, ihre Kinden auszuspionieren Declan McCullagh | CNET News (02.08.2013): FBI pressures Internet providers to install surveillance software http://news.cnet.com/8301-13578_3-57596791-38/fbi-pressures-internet-providers-to-install-surveillance-software/?part=rss&subj=news&tag=title . Deutsche Zusammenfassung bei Heise (03.08.2013): Bericht: FBI zwingt US-Carrier zur Installation von Port Readern http://www.heise.de/newsticker/meldung/Bericht-FBI-zwingt-US-Carrier-zur-Installation-von-Port-Readern-1929304.html . Auch das FBI nutzt "Hacker-Technik" Jennifer Valentino-Devries - Danny Yadron | the Wall Street Journal (03.08.2013): FBI Taps Hacker Tactics to Spy on Suspects )"the use of hacking tools under court orders has grown as agents seek to keep up with suspects who use new communications technology") http://online.wsj.com/article_email/SB10001424127887323997004578641993388259674-lMyQjAxMTAzMDAwMTEwNDEyWj.html . Grosse Firmen in Datenspionage involviert John Goetz und Frederik Obermaier | Sueddeutsche (02.08.2013): Snowden enthuellt Namen der spaehenden Telekomfirmen (auch der NDR berichtet) http://www.sueddeutsche.de/digital/internet-ueberwachung-snowden-enthuellt-namen-der-spaehenden-telekomfirmen-1.1736791 . Die NSA finanziert den britischen Deheimdienst GCHQ Nick Hopkins and Julian Borger | The Guardian (01.08.2013): NSA pays 100m British Pounds in secret funding for GCHQ http://www.theguardian.com/uk-news/2013/aug/01/nsa-paid-gchq-spying-edward-snowden . # Zitate zum Thema (Quellen: diverse Medien) . "Nicht absichtlich. Es gibt Faelle, in denen sie vielleicht versehentlich sammeln, aber nicht mit Absicht." US-Geheimdienstdirektor James Clapper am 12. Maerz 2013 auf die Frage von Senator Ron Wyden, ob die NSA "irgendwelche Daten ueber Millionen oder Hunderte von Millionen von Amerikanern sammelt". "Wenn Sie innerhalb Deutschlands eine E-Mail verschicken, ist es durchaus denkbar, dass diese ueber die Vereinigten Staaten und wieder zurueck laeuft. (...) Fuer mich war das neu. Wenn das so ist, dann ist diese vollmundige Erklaerung, auf deutschem Boden muesse deutsches Datenschutzrecht gelten, eigentlich eine ziemlich hohle Erklaerung." (Hans-Peter Uhl, CSU, Mitte Juli 2013) "45 Attentate wurden weltweit durch Hinweise der US-Nachrichtendienste verhindert, davon fuenf in Deutschland." (Hans-Peter Friedrich, 12. Juli 2013) "Zu sagen, dass wir hier vor fuenf konkreten Terroranschlaegen standen, das waere jetzt sicherlich die falsche Botschaft." (Sprecher von Bundesinnenminister Hans-Peter Friedrich, 15. Juli 2013) "Die Zahl der nicht stattgefundenen Terroranschlaege zu zaehlen, ist relativ schwierig. Wir kriegen die Hinweise, aber wir wissen nicht, woher diese Hinweise kommen." (...) "Aber vielleicht waren es auch mehr Anschlaege, vielleicht waren es weniger." (Hans-Peter Friedrich, 16. Juli 2013) "Das Bundesamt fuer Verfassungsschutz testet die vom SPIEGEL angesprochene Software, setzt sie aber derzeit nicht fuer seine Arbeit ein." (BfV-Chef Hans-Georg Maassen zur NSA-Software XKeyscore, 21. Juni 2013) "Eine millionenfache monatliche Weitergabe von Daten aus Deutschland an die NSA durch den BND findet nicht statt." (BND-Chef Gerhard Schindler, 21. Juni 2013) "Was kann gespeichert werden? Alles, was Sie gerne extrahieren moechten." (NSA-Praesentation zum System XKeyscore, 2008) # 05: BSI: Keine Unterstuetzung auslaendischer Nachrichtendienste . Pressemitteilung des Bundesamtes fuer Sicherheit in der Informationstechnik (BSI) v. 26.07.2013 . Im Rahmen der Medienberichterstattung zu den Ausspaehprogrammen amerikanischer und britischer Geheimdienste ist auch ueber das Bundesamt fuer Sicherheit in der Informationstechnik (BSI) und dessen vermeintlich enge Zusammenarbeit mit dem US-Nachrichtendienst National Security Agency (NSA) berichtet worden. [...] Hierzu erklaert das BSI: Eine Zusammenarbeit oder Unterstuetzung auslaendischer Nachrichtendienste durch das Bundesamt fuer Sicherheit in der Informationstechnik im Zusammenhang mit den Ausspaehprogrammen Prism und Tempora findet nicht statt. Das BSI tauscht sich im Rahmen seiner auf Praevention ausgerichteten Aufgaben regelmaessig mit anderen Behoerden in der EU und ausserhalb der EU zu technischen Fragestellungen der IT- und Internet-Sicherheit aus. Auch Behoerden in Deutschland stellt das BSI auf Anfrage technische Expertise und Beratung zur Verfuegung. [Kommentar: Die Pressemitteilung enthaelt leider nichts darueber, was mit den Daten geschieht, die das BSI ("auf Anfrage") an die deutschen Behoerden liefert.] https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2013/Keine_Unterstuetzung_auslaendischer_Nachrichtendienste_26072013.html . # 06: NSA-Preistraeger von Google kritisiert den US-Geheimdienst . "In seiner Arbeit "The science of guessing" an der Universitaet von Cambridge hat Bonneau fast 70 Millionen anonymisierte Passwoerter von Yahoo-Nutzern untersucht. (...) Insgesamt habe seine Arbeit angedeutet, dass Nutzer nicht willens oder in der Lage seien, ausreichend die Sicherheit ihrer Passwoerter zu steuern." Heise.de, 29.07.2013 http://www.heise.de/security/meldung/NSA-Preistraeger-von-Google-kritisiert-den-US-Geheimdienst-1925191.html . Joseph Bonneau |Computer Laboratory - University of Cambridge: The science of guessing: analyzing an anonymized corpus of 70 million passwords http://www.jbonneau.com/doc/B12-IEEESP-analyzing_70M_anonymized_passwords.pdf . (PDF-Datei, 552 S., 744 KB) # 07: Gruender des Darknet "Freedom Hosting" festgenommen . Patrick Howell O'Neill | The Daily dot (04.08.2013): An in-depth guide to Freedom Hosting, the engine of the Dark Net Eric Eoin Marques, 28?the "largest facilitator of child porn on the planet," according to the FBI was recently arrested and is currently in an Irish jail awaiting the conclusion of his extradition trial. (...) He's allegedly the founder of Freedom Hosting, Tor's most popular hosting service since it was created in 2008. http://www.dailydot.com/news/eric-marques-tor-freedom-hosting-child-porn-arrest/ , Torproject.org (04.08.2013): Hidden Services, Current Events, and Freedom Hosting (Stellungnahme) https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting , Vgl. Heise (04.08.2013): Gruender des Darknet-Providers Tor Freedom Hosting verhaftet Die urspruengliche - falsche Ueberschrift lautete: "Gruender von Anonymisierungsnetzwerk verhaftet". Das wurde nach vehementen Protesten der Foren-Nutzer geaendert. http://www.heise.de/newsticker/meldung/Gruender-des-Darknet-Providers-Tor-Freedom-Hosting-verhaftet-1929367.html , Der Nutzer "Lortan" korrigierte: Es handelt sich nicht um einen Gruender von Tor an sich, sondern nur um den Gruender eines Darknets namens Freedom Hosting, welches sich die Tor-Software fuer die Verbreitung entsprechenden Materials zu Nutzemacht, indem dort Hidden Services angeboten werden. Ueber diesen Gruender wurden nebenbei laut Independent-Meldung erhebliche Geldsummen nach Osteuropa transferiert, sodass das FBI davon ausgeht,dass dieser Gruender in die Verbreitung des dortigen Materials sehr stark involviert ist. Die Tor-Software an sich ist nicht betroffen. Das waere auch unlogisch, denn da wuerde man doch wohl zuerst auf Jacob Applebaum und Roger Dingledine zugehen, die fuer das FBI ja problemlos in den USA selbst zu greifen waeren. http://www.heise.de/newsticker/foren/S-Aufregung-unangebracht-Heise-Meldung-extrem-missverstaendlich/forum-262170/msg-23909597/read/ , Eine humorvolle Version (Fake-Ticker): Tim Berners-Lee verhaftet. Laut der Vorwuerfe habe Berners-Lee die Uebertragung von kinderpornografischen Bildern, Raubmordkopien und 3D CAD-Waffen ueber das von ihm mitentwickelte Netzwerk "World Wide Web" beguenstigt. Gesucht wuerden ausserdem noch ein gewisser "Steve Jobs", auf dessen Computer "NextCube" Berners-Lee seine Straftaten begangen haben soll sowie Robert E. Kahn, ehemaliger Mitarbeiter des DARPA. "Mit seinen TeeSeePiii Protokoll hat Kahn diese Verbrechen vorbereitet", sagte der Richter. http://www.heise.de/newsticker/foren/S-FT-TIm-Berners-Lee-verhaftet/forum-262170/msg-23909724/read/ , Kim Rixecker | t3n.de (yeebase media GmbH) (05.08.2013): FBI schlaegt zu - grosse Teile des Tor-Netzwerks offline. [Kommentar: Die Ueberschrift ist so komplett falsch. Das Tor-Netzwerk ist und war mitnichten offline.] http://t3n.de/news/fbi-tor-485402/ , Heise (06.08.2013): Tor-Nutzer über Firefox-Lücke verfolgt http://www.heise.de/newsticker/meldung/Tor-Nutzer-ueber-Firefox-Luecke-verfolgt-1930154.html , vgl. aber Runa A. Sandvik: “Firefox vulnerability was Windows-specific and targeted older versions of the Tor Browser Bundle”. https://twitter.com/runasand . Zur Vorgeschichte: Sean Gallagher | ars technica (22.10.2011): Anonymous takes down darknet child porn site on Tor network http://arstechnica.com/business/2011/10/anonymous-takes-down-darknet-child-porn-site-on-tor-network/ , Pastebin (18.10.2011): Original-Erklaerung von "Anonymous", #OpDarknet Press Release http://pastebin.com/T1LHnzEW . # 08: Anti-Porno-Filter in Grossbritannien eignen sich auch fuer Zensur . Oliver Wright | The Independent (22.07.2013): Family filters won't block 'soft' porn: David Cameron retreats in war on internet porn, admitting there will be 'problems down the line' (Der englische premierminister Cameron macht beim Thema Zwangs-Anti-Pornofilter einen "halben" Rueckzieher.) http://tinyurl.com/ktqtsmm , vgl. auch Heise (22.07.2013): Grossbritannien: Premier Cameron schaltet Pornofilter scharf http://www.heise.de/newsticker/meldung/Grossbritannien-Premier-Cameron-schaltet-Pornofilter-scharf-1921133.html , sowie Heise (29.07.2013): Britischer Pornofilter koennte auch andere Inhalte zensieren http://www.heise.de/newsticker/meldung/Britischer-Pornofilter-koennte-auch-andere-Inhalte-zensieren-1925323.html . # 09: Grossbritannien liefert Verschluesselungstechnik an den Iran . Jonathan Marcus | BBC (17.07.2013): Arms exports from UK raise questions, MPs say (Die englische Regierung verkauft Eletronik und Verschluesselungstechnik an den Iran http://www.bbc.co.uk/news/uk-politics-23336914 , Kim Sengupta | The Independent (17.07.2013): Blood money: UK's £12.3bn arms sales to repressive states http://www.independent.co.uk/news/uk/politics/blood-money-uks-123bn-arms-sales-to-repressive-states-8711794.html , vgl. Atlantic Council (17.07.2013): Why is Britain Selling Military Electronics and Cryptography Equipment to Iran? http://www.acus.org/natosource/why-britain-selling-military-electronics-and-cryptography-equipment-iran . Ueber den "Think Tank" Atlantic Council: http://de.wikipedia.org/wiki/Atlantic_Council . # 10: Cloud ist nicht gleich Cloud . Sicherheit ist zur Zeit gefragt. Auf dem Markt der Anbieter tummeln sich aber auch Firmen und Organisationen, deren Angebote nicht immer dem entsprechen, was technisch machbar ist oder empfohlen werden kann. Das Preis-Leistungsverhaeltnis sollte immer genau geprueft werden. Sogar der eingefuehrte Begriff "Privacy BoX" wird manchmal missbraucht, vgl. ein Interview mit dem Geschaeftsfuehrer von Uniscon zum Thema "Sealed Cloud": http://www.itmittelstand.de/home/newsdetails/article/austausch-ueber-firmengrenzen-hinweg.html . Wer Nutzer zwingt, schon auf der - nicht barrierefreien - Website einige Sicherheitsfeatures des Browsers abzuschalten, sollte vorsichtig sein zu behaupten, das Angebot entspraeche hoechstmoeglichen Standards. "Vertrauen durch Technik" ist keine Maxime, die man unkritisch akzeptieren sollte, vgl.: http://www.sealedcloud.de/faq.php . Vgl. Richard Moulds | IFSECGlobal.com (23.07.2013): Encryption in the Cloud: Who Holds the Key? http://www.ifsecglobal.com/author.asp?section_id=426&doc_id=560610 . # 11: SSL verwundbar . Thai Duong and Juliano Rizzo: SSL, gone in 30 Seconds (ueber den so genannten Breach-Angriff auf SSL, vorgefuehrt auf der Black Hat security conference in Las Vegas 2013 http://breachattack.com/ , vgl. Dan Goodin | ars technica (02.08.2013): No easy way to stop BREACH from plucking secrets from HTTPS pages, feds say http://arstechnica.com/security/2013/08/no-easy-way-to-stop-breach-from-plucking-secrets-from-https-pages-feds-say/ , http://arstechnica.com/security/2013/08/gone-in-30-seconds-new-attack-plucks-secrets-from-https-protected-pages/ , Vgl. auch c't: Microsofts Hintertuer - Zweifelhafte Updates gefaehrden SSL-Verschluesselung http://www.heise.de/ct/artikel/Microsofts-Hintertuer-1921730.html . # 12: Nachrichten aus der Mailingliste Gnupg-users@gnupg.org . lists.gnupg.org/pipermail/gnupg-users/ , [Announce] [security fix] GnuPG 1.4.14 released (25.07.2013) Die gefixte Version schuetzt gegen den so genannten "Cache Side-Channel Attack". vgl. Yuval Yarom and Katrina Falkner (18.07.2013): Cryptology ePrint Archive: Report 2013/448 Abstract: Flush+Reload is a cache side-channel attack that monitors access to data in shared pages. In this paper we demonstrate how to use the attack to extract private encryption keys from GnuPG. The high resolution and low noise of the Flush+Reload attack enables a spy program to recover over 98% of the bits of the private key in a single decryption or signing round. Unlike previous attacks, the attack targets the last level L3 cache. Consequently, the spy program and the victim do not need to share the execution core of the CPU. The attack is not limited to a traditional OS and can be used in a virtualised environment, where it can attack programs executing in a different VM. http://eprint.iacr.org/2013/448 , http://eprint.iacr.org/2013/448.pdf . Pressemeldung des BSI (30.07.2013): Keine Hintertuer in Gpg4win In einem aktuellen Medienbericht wird dargestellt, dass die Open Source Software Gpg4win zur E-Mail-Verschluesselung "moeglicherweise mit Hintertuerchen" versehen sei. Hierzu erklaert das BSI: Aufgabe des BSI ist es, die IT-Sicherheit fuer alle Anwendergruppen in Deutschland zu erhoehen. Sichere Verschluesselung ist hier ein wesentliches Element. Hierzu initiiert das BSI auch IT-Entwicklungen wie Gpg4win (GNU Privacy Guard for Windows) die in 2005 im Rahmen einer Ausschreibung vergeben wurde. Um die vertrauensbildende Transparenz zu erreichen, sind alle Komponenten von Gpg4win Freie Software (OSS). Damit steht der Quelltext jedem zur Verfuegung, zum Beispiel fuer eine unabhaengige Sicherheitsanalyse. Gpg4win - Sichere E-Mail- und Datei-Verschluesselung http://www.bsi.bund.de/DE/Themen/ProdukteTools/Gpg4win/Gpg4win.html . Vgl. auch diverse Berichte im Juli 2013 "GPG4Win nun auch fuer Outlook 2010 verfuegbar" http://www.mailhilfe.de/beitrag_Verschl%25FCsselung%252B-GPG4Win-nun-auch-f%25FCr-Outlook-2010-verf%25FCgbar_4037.html . [Ende Abschnitt zwei: Nachrichten] ## Abschnitt drei: Veranstaltungen # 13: Termine fuer Krypto-Parties . https://cryptoparty.org/wiki/CryptoParty . Berliner Linux-Group (LUG: https://www.cryptoparty.in/berlin#belug_monatlich . # 14: OWASP AppSec Research 2013 . 20.-23.08.2013, Hamburg, Deutschland. https://www.owasp.org/index.php/AppSecEU2013 , http://appsecresearch.org/ , Die Registrierung fuer AppSec Research EU 2013 ist online unter https://appsec.eu/registration/ . # 15: anonnewsde.org: International Day of Privacy 2013 . (IDP13) am 31.08.2013. Am 31.08.2013 ist es wieder soweit! Wir wollen gegen Ueberwachung & fuer unsere Privatsphaere gemeinsam auf die Strasse gehen und friedlich demonstrieren! http://www.anonnewsde.org/2013/06/international-day-of-privacy-2013-idp13-am-31-08-2013/ . # 16: MoCrySEn 2013: The Second International Workshop on Modern Cryptography and Security Engineering . 02.-06.09.2013, Regensburg. http://mocrysen2013.inria.fr/ . # 17: Datenspuren 2013 - Privacy by Design . 07.-08.09-2013 Dresden. Chaos Computer Club Dresden: 2-taegiges Symposium zu Datenschutz und Privatsphaere http://www.datenspuren.de/2013/index.html . # 18: BSides Winnipeg . 16.-17.11.2013 Winnipeg/Kanada. We are looking for presentations on the topic of information and physical security, including but not limited to: tools, specific exploits, legal issues, privacy, defensive and offensive measures, cryptography, password cracking, reverse engineering, lockpicking, and software-defined radio. If your presentation doesn't fit into one of those categories, don't worry; we're interested in everything related to security. http://bsideswpg.ca/cfp.html . # 19: 21. DFN-Workshop "Sicherheit in vernetzten Systemen" - Call for Papers . 18./19.02.2014 Hamburg. http://www.dfn-cert.de/veranstaltungen/workshop.html . Falls Sie sich nicht sicher sind, ob Ihr Thema fuer den Workshop geeignet ist, wenden Sie sich bitte per E-Mail an das DFN-CERT mailto:workshop@dfn-cert.de . Wir freuen uns ueber alle Beitraege mit konkretem Praxisbezug sowie ueber Berichte von aktuellen Forschungsarbeiten. Reine "Produktpraesentationen" sind jedoch nicht erwuenscht". Informationen zu den Programmen der bisherigen DFN Workshops finden Sie unter: https://www.dfn-cert.de/veranstaltungen/vortrage-vergangener-workshops.html . Kontakt Fragen bezueglich des Call for Papers und zum Workshop allgemein senden Sie bitte an die folgende Adresse: mailto:workshop@dfn-cert.de Christian Paulsen (Programmkomiteevorsitzender) DFN-CERT Services GmbH Sachsenstrasse 5 20097 Hamburg Telefon: +49-40-808077-555 https://www.dfn-cert.de . # 20: Carnegie Mellon University - INI/CyLab . Financial Cryptography 2014 - March 3-7, 2014, Accra Beach Hotel & Spa, Barbados . Financial Cryptography and Data Security is a major international forum for research, advanced development, education, exploration, and debate regarding information assurance, with a specific focus on financial, economic and commercial transaction security. Contact the program chairs for any clarifications at fc14chair@ifca.ai . Mailingliste: http://mail.ifca.ai/mailman/listinfo/fc-announce . # 21: Sicherheitsseminare an der Berliner Journalistenschule | Dozent: Burkhard Schroeder . Eintaegiger Crashkurs - Sicherheit im Internet 02. September 2013, 9.00 bis 17.00 Uhr 20. Dezember 2013, 9.00 bis 17.00 Uhr 19. Maerz 2014, 9.00 bis 17.00 Uhr 27. Juni 2014, 9.00 bis 17.00 Uhr http://www.berliner-journalisten-schule.de/seminare/sicherheit-im-internet/ , Zweitaegiger Kurs: Investigative Recherche und Sicherheit 16. / 17. August 2013, jeweils 9.00 bis 17.00 Uhr 09. / 10. Dezember 2013, jeweils 9.00 bis 17.00 Uhr 24. / 25. Maerz 2014, jeweils 9.00 bis 17.00 Uhr 02. / 03. Juli 2014, jeweils 9.00 bis 17.00 Uhr http://www.berliner-journalisten-schule.de/seminare/recherche-im-internet/ . Auch Nicht-Journalisten koennen teilnehmen. # 22: Sicherheitsseminare beim DJV Berlin | Dozent: Burkhard Schroeder . Am 03.09.2013 startet eine achtteiige Seminarreihe ueber Sicherheit im Internet (jeweils Dienstags, 90 Minuten), die auch Nicht-Journalisten offen steht. Mehr Informationen in Kuerze auf http://www.djv-berlin.de/nc/termine/ . [Ende Abschnitt drei: Veranstaltungen] ## Abschnitt vier: Artikel und Links # 23: Empfehlenswerte Links . Dylan Love | businessinsider.com (23.07.2013): The 'Quantum Internet' Could Be The Most Secure Way To Browse The Web http://www.businessinsider.com/what-is-the-quantum-internet-2013-7 . Thomas & Erin Ptacek (22.07.2013): Buchrezension "Applied Cryptography Engineering" (on Bruce Schneier) http://sockpuppet.org/blog/2013/07/22/applied-practical-cryptography/ , http://www.schneier.com/blog/archives/2009/09/the_cult_of_sch.html , http://www.schneier.com/book-applied.html . Lisa Grossman | New Scientist (17.07.2013: Fragility of entanglement no bar to quantum secrets http://www.newscientist.com/article/dn23882-fragility-of-entanglement-no-bar-to-quantum-secrets.html . Maria Velema (12.07.2013): Classical Encryption and Authentication under Quantum Attacks (ueber den Einfluss von "Quantum Computing" auf "Brute-Force"-Angriffe http://cryptome.org/2013/07/quantum-attacks.pdf . (PDF-Datei, 47 S., 456 KB) Burton Rosenberg: "Handbook of Financial Cryptography and Security", 2010 | ISBN: 1420059815 | 631 pages | PDF | 17,3 MB (download) http://sharebookfree.com/handbook-of-financial-cryptography-and-security/ . [Video] What Is Privacy? (Auszug aus dem Film Colossus: The Forbin Project (1970) http://www.laquadrature.net/en/video-what-is-privacy . Datenspeicherung.de: Uebersicht deutscher Sicherheits- und Ueberwachungsgesetze, ihres kritischen Inhalts und des Stimmverhaltens der Fraktionen im Deutschen Bundestag (Entscheidungshilfe fuer die Bundestageswahl) http://www.daten-speicherung.de/index.php/ueberwachungsgesetze/ . # 24: Smartphones - Sicherheit und Privacy . Neues Release (12.0.1 beta) von Orbot fuer Android 2.0ff | Guardian Project https://gitweb.torproject.org/n8fr8/orbot.git/log/refs/tags/12.0.1 . Lukas Funk | androidnext.de (22.07.2013): E-Mail-Verschluesselung: PGP in Android-Apps nutzen gegen PRISM & Co. ("Fazit: einfacher Einstieg, komplizierte Umsetzung") http://www.androidnext.de/howto/pgp-android-e-mail-verschluesselung/?ModPagespeed=noscript . [Ende Abschnitt vier: Artikel und Links]] ## 25: Technische Hinweise . Datenschutzerklaerung / Technische Hinweise Ihre Daten behandeln wir vertraulich. Naeheres in der Datenschutzerklaerung. Dieser Newsletter wird im als Textmail ohne Anhaenge verschickt. Die Redaktion des Newsletters erreichen Sie per E-Mail an mailto:newsletter@german-privacy-fund.de . Wir beantworten keine unverschluesselten E-Mail-Anfragen. Bitte benutzen Sie diesen oeffentlichen Schluessel: info@german-privacy-fund.de(0x0454C2A2)pub.asc , http://www.german-privacy-fund.de/info@german-privacy-fund.de(0x0454C2A2)pub.asc . Fingerprint: ECF0 B8C5 712C 5CE4 00CB 0CE8 FC1D 89BD 0454 C2A2 Key-ID 0x0454C2A2 Newsletter-Archiv ab Ausgabe Nr. 12: http://www.german-privacy-fund.de/gpf-privacy-newsletter/ . Auf der Website privacyfoundation.de finden Sie alle bisherigen Ausgaben des Newsletters bis Nummer 11 als Textdateien archiviert. Der formale Aufbau dieses Newsletters orientiert sich am 'Text E-Mail-Newsletter Standard' (TEN S). Der Zweck dieses barrierefreien Standards ist es, in textbasierten E-Mail-Newslettern die Orientierung zu vereinfachen. Die Startseite des TEN S ist: http://www.headstar.com/ten/ . Die deutsche Uebersetzung des TEN S finden Sie hier: http://www.ude.de/ten/ . Als Navigationshilfe fuer Screen Reader beginnen alle Ueberschriften mit einem Doppelkreuz "#" und enden mit einem Punkt "." Die Inhalte sind nummeriert, die Nummern folgen direkt nach dem Doppelkreuz. [Ende technische Hinweise]. ## 26: Impressum . Newsletter German Privacy Fund (GPF) Der Newsletter wird herausgeben vom Verein German Privacy Fund Zwiestaedter Strasse 10 12055 Berlin Verantwortlich fuer alle Inhalte des Newsletter (V.i.S.d.P. und Verantwortliche gemaess § 5 TMG): Burkhard Schroeder Albrecht Ude mailto:info@german-privacy-fund.de Der Newsletter German Privacy Fund (GPF) ist urheberrechtlich geschuetzt. Das Copyright liegt beim German Privacy Fund (i.Gr.) Das Urheberrecht namentlich gekennzeichneter Artikel liegt bei deren Verfassern. Bestellen oder abbestellen koennen Sie den Newsletter unter der Adresse: http://listserv.burks.de/mailman/listinfo/gpf . Die Redaktion erreichen Sie mit einer E-Mail an: mailto:info@german-privacy-fund.de E-Mail-Adressen werden nicht an Dritte weitergegeben oder verkauft. Sie werden ausschliesslich zum Versand dieses Newsletters verwendet. [Ende des Impressums] . [Ende des Newsletter German Privacy Fund] .