### Newsletter German Privacy Fund (GPF) Ausgabe Nr. 15 vom 15.09.2013 ## Inhaltsverzeichnis ## Abschnitt Eins: In eigener Sache . 01: Editorial 02: GPF intern 03: Vereinsprofil ## Abschnitt Zwei: Nachrichten . # 04: PRISM / Tempora usw. - aktuelle Meldungen und Zitate . # 05: Gibt es eine Hintertuer fuer Geheimdienste in Windows 8? # 06: Bruce Schneier: Die US-Regierung hat das Internet verraten . # 07: Mitglieder der Piratenpartei bei der NSA unter Terrorverdacht . # 08: Massiver Anstieg der Nutzerzahlen im Tor-Netz . # 09: FAQ-Liste zur Ueberwachungsaffaere 2013 . # 10: WikiLeaks . # 11: Golem (02.09.2013): "Downgrade-Angriffe auf TLS" . # 12: Elliptische Kurven . # 13: O'zapft is . # 14: Sicherheitsgesetze sollen evaluiert werden (irgendwann) . # 15: SourceForge violating the trust . # 16: Deutsche Daten Sicherer? # 17: Nachrichten aus der Mailingliste Gnupg-users . # 18: Nachrichten aus der Mailingliste cryptography - The Cryptography and Cryptography Policy Mailing List . ## Abschnitt Drei: Veranstaltungen . # 19: Termine fuer Krypto-Parties . # 20: IETF 88 - Vancouver, BC, Canada . # 21: MoCrySEn 2013: The Second International Workshop on Modern Cryptography and Security Engineering . # 18: BSides Winnipeg . # 19: 2. DFN-Workshop Datenschutz . # 20: 21. DFN-Workshop "Sicherheit in vernetzten Systemen" - Call for Papers . # 21: Carnegie Mellon University - INI/CyLab . # 22: Sicherheitsseminare an der Berliner Journalistenschule . # 23: Sicherheitsseminare beim DJV Berlin . # 24: Sicherheitsseminare beim RAV . ## Abschnitt Vier: Artikel und Links . 38: Technische Hinweise 39: Impressum [Ende Inhaltsverzeichnis] ## Abschnitt Eins: In Eigener Sache # 01: Editorial . Guten Tag, Sie erhalten diesen Newsletter, weil Sie sich auf der Website/Mailingliste der GPF dafuer eingetragen haben oder Mitglied des Vereins sind. Der Newsletter erscheint zwei Mal monatlich. Er wird herausgegeben vom Verein German Privacy Fund und redaktionell betreut von Burkhard Schroeder und Albrecht Ude. Abonnement des Newsletters ueber die Mailingliste des Vereins "German Privacy Fund" (GPF): http://listserv.burks.de/mailman/listinfo/gpf . Wir wuenschen eine spannende und interessante Lektuere! Der Vorstand des German Privacy Fund # 02: GPF intern . Der Verein German Privacy Fund ist jetzt unter der Registernummer 95 VR 32640 B beim Amtsgericht Berlin-Charlottenburg eingetragen. Wir haben auch eine Telefonnummer eingerichtet. Bankverbindung: Kontonummer: 2457970008 BLZ: 100 900 00 Institut: Berliner Volksbank IBAN: DE3010090000 BIC: BEVODEBB Telefon: 030 68059367 E-Mail: info@german-privacy-fund.de # 03: Vereinsprofil . Der Verein German Privacy Fund wurde im Fruehjahr 2013 von ehemaligen Mitgliedern, Freunden und Sympathisanten des Vereins German Privacy Foundation gegruendet. Letzterer hatte beschlossen sich aufzuloesen. Der Verein German Privacy Fund wird die inhaltliche Arbeit fortsetzen, jedoch ohne die mehr technisch orientierten Projekte der "alten" GPF wie der Betrieb von Tor-Servern, der PrivacyBox oder den Crypto-Stick. Unter den Gruendungsmitgliedern des Vereins German Privacy Fund sind unter anderem drei Journalisten und eine Schul-Rektorin. Die neue GPF will vor allem versuchen, Menschen Hilfen an die Hand zu geben, die zwar an Sicherheit im Internet interessiert sind, die sich aber bisher von den technischen Details eher haben abschrecken lassen. Der Verein versteht sich auch als Lobby-Organisation, um Journalisten auf die Themen "E-Mail-Verschluesselung" und Sicherheit bei der Recherche aufmerksam zu machen. Trotz der allgegenwaertigen und anlasslosen staatlichen Ueberwachung von Internet und der Kommmunikation - wie PRISM oder Tempora - hat kaum jemand Konsequen gezogen. Sogar Organisationen und NGOs, die scharfe Kritik an Abhoeraktionen und Lauschangriffen ueben, kommunizieren im Internet weiterhin ungeschuetzt und unverschluesselt, als sei nichts geschehen - ein Zustand, den wir aendern moechten. Der GPF-Vorstand Burkhard Schroeder Albrecht Ude Leonore Arslan Twitter-Account Der Twitter-Account der GPF: https://twitter.com/gpf_ev . [Ende Abschnitt eins: Mitteilungen in eigener Sache] ## Abschnitt Zwei: Nachrichten . # 04: PRISM / Tempora usw. - aktuelle Meldungen und Zitate . Wir gehen davon aus, dass die Leser ueber die aktuelle Berichterstattung, was die Ueberwachungsprogramme des US-amerikanischen Geheimdienstes NSA und des englischen Geheimdienstes angeht, in Grundzuegen informiert sind. Die englischsprachige Presse ist oft ausfuehrlicher, hier daher die aktuellsten Meldungen zum Thema und kommentierte Links zu den Originalquellen. O Globo (08.09.2013, Rio de Janeiro, englische Ausgabe): "NSA Documents Show United States Spied Brazilian Oil Giant" http://glo.bo/1avetvN , New York Times (05.09.2013): N.S.A. Able to Foil Basic Safeguards of Privacy on Web Der Artikel gibt einen Ueberblick ueber die Versuche des Geheimdienstes NSA, seit mehr als 15 Jahren "to bypass and weaken communications". http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?pagewanted=1&_r=0 , The Washington Post (30.08.2013): "NSA paying U.S. companies for access to communications networks" http://www.washingtonpost.com/world/national-security/nsa-paying-us-companies-for-access-to-communications-networks/2013/08/29/5641a4b6-10c2-11e3-bdf6-e4fc677d94a1_story.html , The Washington Post (29.08.2013): "U.S. spy agencies mounted 231 offensive cyber-operations in 2011, documents show" Zwei Artikel ueber die "schwarzen Kassen" des US-Geheimdienstes NSA http://www.washingtonpost.com/world/national-security/us-spy-agencies-mounted-231-offensive-cyber-operations-in-2011-documents-show/2013/08/30/d090a6ae-119e-11e3-b4cb-fd7ce041d814_story.html , U.S. spy network’s successes, failures and objectives detailed in ‘black budget’ summary" http://www.washingtonpost.com/world/national-security/black-budget-summary-details-us-spy-networks-successes-failures-and-objectives/2013/08/29/7e57bb78-10ab-11e3-8cdd-bcdc09410972_story.html , The Independent (23.08.2013): "UK’s secret Mid-East internet surveillance base is revealed in Edward Snowden leaks" http://www.independent.co.uk/news/uk/politics/exclusive-uks-secret-mideast-internet-surveillance-base-is-revealed-in-edward-snowden-leaks-8781082.html , The Wall Street Journal (20.08.2013): "New Details Show Broader NSA Surveillance Reach" Der US-Geheimdienst NSA lauscht auch im Inland http://online.wsj.com/article_email/SB10001424127887324108204579022874091732470-lMyQjAxMTAzMDIwMDEyNDAyWj.html . # 05 Gibt es eine Hintertuer fuer Geheimdienste in Windows 8? Gulli.com (22.08.2013): "Oeffnet Windows 8 der NSA Tuer und Tor?" http://www.gulli.com/news/22220-oeffnet-windows-8-der-nsa-tuer-und-tor-2013-08-22 . Zeit online (29.08.2013): "Bundesbehoerden sehen Risiken beim Einsatz von Windows 8" "Microsoft will bei Windows 8 den neuen Trusted-Computing-Standard nutzen. Experten der Bundesregierung haben darin ein Sicherheitsproblem fuer Behoerden gesehen." http://www.zeit.de/digital/datenschutz/2013-08/trusted-computing-microsoft-windows-8-nsa/seite-1 , vgl. die offizielle Stellungsnahme des Bundesamtes fuer Sicherheit in der Informationstechnik (21.08.2013): "Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM" "In Medien wird unter anderem auf ein Papier des Bundeswirtschaftsministeriums (BMWi) verwiesen und konstatiert: "Die zustaendigen Fachleute im Bundeswirtschaftsministerium, in der Bundesverwaltung und beim BSI warnen denn auch unmissverstaendlich vor dem Einsatz von Trusted Computing der neuen Generation in deutschen Behoerden." Hierzu erklaert das Bundesamt fuer Sicherheit in der Informationstechnik (BSI): Das BSI warnt weder die Oeffentlichkeit, deutsche Unternehmen noch die Bundesverwaltung vor einem Einsatz von Windows 8. Das BSI sieht derzeit jedoch einige kritische Aspekte im Zusammenhang mit bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer Hardware betrieben wird, die ueber ein TPM 2.0 verfuegt." https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2013/Windows_TPM_Pl_21082013.html . # 06 Bruce Schneier: Die US-Regierung hat das Internet verraten . Bruce Schneier | The Guardian (05.09.1013): "The US government has betrayed the internet. We need to take it back. The NSA has undermined a fundamental social contract. We engineers built the internet – and now we have to fix it." http://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-internet-nsa-spying , Bruce Schneier | The Guardian (06.09.1013): "NSA surveillance: A guide to staying secure" http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance , Schneier bezieht sich auf Artikel des Guardian (06.09.2013): "Revealed: how US and UK spy agencies defeat internet privacy and security" http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security , sowie der New York Times (05.09.2013): "N.S.A. Able to Foil Basic Safeguards of Privacy on Web" http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?_r=0 , In beiden Artikeln geht es u.a. um das Bestreben der NSA und des britischen Geheimdienstes GCHQ. grundlegende Verschluesselungstechniken wie SSL, Transport Layer Security (TLS), Virtual Private Networks (VPNs), Voice over IP und auch 4G-Netze fuer Smartphones zu knacken, nicht aber um Public-key-Verfahren bei E-Mail-Verschluesselung. Basics laut Guardian: A 10-year NSA program against encryption technologies made a breakthrough in 2010 which made "vast amounts" of data collected through internet cable taps newly "exploitable". The NSA spends $250m a year on a program which, among other goals, works with technology companies to "covertly influence" their product designs. The secrecy of their capabilities against encryption is closely guarded, with analysts warned: "Do not ask about or speculate on sources or methods." The NSA describes strong decryption programs as the "price of admission for the US to maintain unrestricted access to and use of cyberspace". A GCHQ team has been working to develop ways into encrypted traffic on the "big four" service providers, named as Hotmail, Google, Yahoo and Facebook. Schneier empfiehlt unter anderem GPG (Gnu Privacy Guard | OpenPGP), Silent Circle, Tails Linux, OTR, TrueCrypt und BleachBit. https://silentcircle.com/ , https://tails.boum.org/ , http://en.wikipedia.org/wiki/Off-the-Record_Messaging , http://bleachbit.sourceforge.net/ , Reaktionen: Heise (09.09.2013): NSA-Affaere: IETF-Entwickler stellen sich dem Ueberwachungsskandal http://www.heise.de/newsticker/meldung/NSA-Affaere-IETF-Entwickler-stellen-sich-dem-Ueberwachungsskandal-1953111.html , UETF: Security and Pervasive Monitoring http://www.ietf.org/blog/2013/09/security-and-pervasive-monitoring/ Die Mailingliste "perpass - The perpass list is for discussion of the privacy properties of IETF protocols" wurde eingerichtet. https://www.ietf.org/mailman/listinfo/perpass , Network Working Group (08.09.2013): Recommendations for Secure Use of TLS and DTLS draft-sheffer-tls-bcp-00 http://www.ietf.org/id/draft-sheffer-tls-bcp-00.txt . # 07 Mitglieder der Piratenpartei bei der NSA unter Terrorverdacht . Pressemitteilung der Piratenpartei Trier/Saarburg (11.09.2013): Mitglieder der Piratenpartei bei der NSA unter Terrorverdacht - das geht aus Briefen des US-Geheimdienstes NSA hervor. http://www.piraten-trier.de/2013/09/briefe-der-nsa-beunruhigen-mitglieder-der-piratenpartei/ . # 08 Massiver Anstieg der Nutzerzahlen im Tor-Netz . Der "seltsamer Anstieg der Tor-Nutzungs-Statistik" (Heise, 30.08.2013) seit Mitte August ruehrt wohl von einem Botnetz, Vgl. Heise (09.09.2013): "Botnet loest Nutzer-Explosion im Tor-Netz aus" http://www.heise.de/security/meldung/Botnet-loest-Nutzer-Explosion-im-Tor-Netz-aus-1952453.html , Tor Metrics Portal: Users https://metrics.torproject.org/users.html . # 09 FAQ-Liste zur Ueberwachungsaffaere 2013 . Die "Gesellschaft fuer Informatik" (GI) hat eine "FAQ-Liste zur Ueberwachungsaffaere 2013" zusammengestellt. [Kommnetar] Einige dieser Punkte sind trivial ("Erfahrungsgemaess benutzen Straftaeter fast immer die neueste Technik") oder treffen nicht zu. Zu kritisieren ist auch, dass ein Kompendium der GI (GI-Fellow Bayer zur E-Mailverschluesselung: ein Selbstversuch und eine Anleitung, 22.08.2013) nur auf S/MIME eingeht und OpenPGP voellig ausser acht laesst. Die Schlussfolgerung "derzeit koennen wir unser Grundrecht nach GG Art.10(1) praktisch nicht wahrnehmen" ist daher schlicht falsch und irrefuehrend. http://www.gi.de/themen/ueberwachungsaffaire-2013 , http://www.gi.de/fileadmin/redaktion/Download/GI-FAQ-Ausspaehung2013-V1.0.pdf , http://www.gi.de/fileadmin/redaktion/Download/E-Mail_Verschl%C3%BCsselung-GI2013.pdf . # 10 WikiLeaks . WikiLeaks released 'Spy Files #3' 249 documents from 92 global intelligence contractors. These documents reveal how, as the intelligence world has privatised, US, EU and developing world intelligence agencies have rushed into spending millions on next-generation mass surveillance technology to target communities, groups and whole populations http://wikileaks.org/spyfiles3.html , https://www.privacyinternational.org/blog/spyfiles-3-a-growing-surveillance-industry-amidst-government-inaction . # 11 Golem (02.09.2013): "Downgrade-Angriffe auf TLS" . Neuere Versionen des TLS-Standards verbessern die Verschluesselung und verhindern bestimmte Angriffe, ein aktiver Angreifer kann aber die Nutzung eines aelteren TLS-Standards erzwingen. http://www.golem.de/news/browser-downgrade-angriffe-auf-tls-1309-101305.html . # 12: Elliptische Kurven . Tom Simonite | Technology Review 830.08.2013): "Die Krypto-Apokalypse droht" Stamos raet der Branche deshalb, sich von RSA und Diffie-Hellman zu verabschieden und sich der Elliptische-Kurven-Kryptografie (ECC) zuzuwenden. http://www.heise.de/tr/artikel/Die-Krypto-Apokalypse-droht-1942212.html , Bruce Schneier | The Guardian (06.09.2013) empfiehlt genau das Gegenteil: "Prefer symmetric cryptography over public-key cryptography. Prefer conventional discrete-log-based systems over elliptic-curve systems; the latter have constants that the NSA influences when they can." http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance , http://www.blackhat.com/us-13/ , vgl. Dan Bernstein und Tanja Lange: "Security dangers of the NIST curves" (laut golem.de: "halten jedoch die Verwendung von elliptischen Kurven generell fuer sinnvoll") http://cr.yp.to/talks/2013.05.31/slides-dan+tanja-20130531-4x3.pdf , http://www.golem.de/news/verschluesselung-was-noch-sicher-ist-1309-101457-7.html . # 13 O'zapft is . Sueddeutsche Zeitung (28.08.2013): "Britischer Geheimdienst zapft Daten aus Deutschland ab" Dokumente des Whistleblowers Edward Snowden belegen: Der britische Abhoerdienst GCHQ ueberwacht mehrere Glasfaserkabel - bei zweien davon gehoert auch die Deutsche Telekom zu den Betreibern. Nach SZ-Informationen haben die Briten theoretisch sogar Zugriff auf Internetverbindungen innerhalb Deutschlands. http://www.sueddeutsche.de/politik/internet-ueberwachung-britischer-geheimdienst-zapft-daten-aus-deutschland-ab-1.1757068 , vgl. Bundesinnenminister Friedrich: "Die Buerger koennen grundsaetzlich davon ausgehen, dass ihre Telefongespraeche, jedenfalls von westlichen Nachrichtendiensten, nicht abgehoert werden." http://www.bmi.bund.de/SharedDocs/Interviews/DE/2013/08/bm_spiegel.html . # 14 Sicherheitsgesetze sollen evaluiert werden (irgendwann) . Bundesinnenministerium des Innern: Bericht der Regierungskommission zur Ueberpruefung der Sicherheitsgesetzgebung in Deutschland Dazu Heise: "Einig sind sich die sechs Juristen letztlich fast nur, dass die Anti-Terror-Gesetze in der kommenden Legislaturperiode unverzueglich umfangreich evaluiert werden sollten." http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2013/regierungskommission-sicherheitsgesetzgebung.html?nn=3314802 PDF, 2 MB, nicht barrierefrei: http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2013/regierungskommission-sicherheitsgesetzgebung.pdf . # 15 SourceForge violating the trust . Justin Clift (22.08.2013: "How far the once mighty SourceForge has fallen..." "When people download software from SourceForge, or any major repository of Open Source software, they expect the software to be trustworthy. (baring unintentional bugs). They do not expect the software to be a source of “drive by installer” style malware, spyware, adware, or any other unrelated/unintended software. http://www.gluster.org/2013/08/how-far-the-once-mighty-sourceforge-has-fallen/ . # 16 Deutsche Daten Sicherer? Heise (26.08.2013): "Datenschuetzer: Massenhaftes Datensammeln ist nicht mehr aufzuhalten" Thilo Weichert vom Unabhaengigen Landeszentrum fuer Datenschutz Schlesweg-Holstein (OLD) plaediert fuer "Datensparsamkeit" und dafuer, "wenn es irgendwie geht, deutsche beziehungsweise europaeische Dienstleister zu nutzen." [kommentar] Das darf man getrost bezweifeln. "Datensparsamkeit" ist keine realistische Alternative, da kein Masstab dafuer existiert, was "sparsam" ist und was nicht. Auch besteht kein Grund anzunehmen, Daten bei deutschen Providern wuerden nicht ausgespaeht, vgl u.a. Computerbild (01.07.2013( ueber das neue Gesetz zur Bestandsdatenauskunft_ "Telekommunikationsfirmen muessen an Polizei, Zoll und Geheimdienste kuenftig persoenliche Daten ihrer Kunden herausgeben." http://www.computerbild.de/artikel/cb-Aktuell-Internet-Bestandsdatenauskunft-Juli-2013-Kritik-8225068.html , sowie der "Spiegel" (Print-Ausgabe 05.08.213): "...liegen Dokumente vor, die belegen, dass der Bundesnachrichtendienst "massenhaft" Daten an US-amerikanische Geheimdienste weiterleitet." Vgl. Heise (04.08.2013): "BND leitet massenhaft Metadaten an die NSA weiter" http://www.heise.de/newsticker/meldung/BND-leitet-massenhaft-Metadaten-an-die-NSA-weiter-1929394.html , sowie Heise (21.07.2013): "XKeyscore: BND und Verfassungsschutz nutzen NSA-Spaehdatenbank" http://www.heise.de/newsticker/meldung/XKeyscore-BND-und-Verfassungsschutz-nutzen-NSA-Spaehdatenbank-1920876.html , http://www.heise.de/newsticker/meldung/Datenschuetzer-Massenhaftes-Datensammeln-ist-nicht-mehr-aufzuhalten-1942352.html , https://www.datenschutzzentrum.de/ . # 17: Nachrichten aus der Mailingliste Gnupg-users . http://lists.gnupg.org/mailman/listinfo/gnupg-users GnuPG-2 2.0.21 (19.08.2013) We are pleased to announce the availability of a new stable GnuPG-2 release: Version 2.0.21. What's New in 2.0.21 gpg-agent: By default the users are now asked via the Pinentry whether they trust an X.509 root key. To prohibit interactive marking of such keys, the new option --no-allow-mark-trusted may be used. gpg-agent: The command KEYINFO has options to add info from sshcontrol. The included ssh agent does now support ECDSA keys. The new option --enable-putty-support allows gpg-agent to act on Windows as a Pageant replacement with full smartcard support. Support installation as portable application under Windows. # 18: Nachrichten aus der Mailingliste cryptography - The Cryptography and Cryptography Policy Mailing List . http://www.metzdowd.com/mailman/listinfo/cryptography 06.09.2013: "Bruce Schneier has gotten seriously spooked" A response he wrote as part of a discussion at http://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html : Q: "Could the NSA be intercepting downloads of open-source encryption software and silently replacing these with their own versions?" A: (Schneier) Yes, I believe so. [Ende Abschnitt zwei: Nachrichten] ## Abschnitt drei: Veranstaltungen # 19: Termine fuer Krypto-Parties . https://cryptoparty.org/wiki/CryptoParty . Berliner Linux-Group (LUG: https://www.cryptoparty.in/berlin#belug_monatlich . # 20: IETF 88 - Vancouver, BC, Canada . 03.-08.11.2013, Vancouver http://www.ietf.org/meeting/88/index.html , http://www.ietf.org/meeting/upcoming.html . # 21: MoCrySEn 2013: The Second International Workshop on Modern Cryptography and Security Engineering . 02.-06.09.2013, Regensburg. http://mocrysen2013.inria.fr/ . # 18: BSides Winnipeg . 16.-17.11.2013 Winnipeg/Kanada. We are looking for presentations on the topic of information and physical security, including but not limited to: tools, specific exploits, legal issues, privacy, defensive and offensive measures, cryptography, password cracking, reverse engineering, lockpicking, and software-defined radio. If your presentation doesn't fit into one of those categories, don't worry; we're interested in everything related to security. http://bsideswpg.ca/cfp.html . # 19: 2. DFN-Workshop Datenschutz . 10./11.12.2013, Hamburg Themen: Cloud-Computing und Bring-Your-Own-Device (BYOD), Umgang mit rechtlichen Problemen beim E-Mail-Dienst und bei der Archivierung von E-Mails https://www.dfn-cert.de/veranstaltungen/datenschutzworkshop2013.html . # 20: 21. DFN-Workshop "Sicherheit in vernetzten Systemen" - Call for Papers . 18./19.02.2014 Hamburg. http://www.dfn-cert.de/veranstaltungen/workshop.html . Falls Sie sich nicht sicher sind, ob Ihr Thema fuer den Workshop geeignet ist, wenden Sie sich bitte per E-Mail an das DFN-CERT mailto:workshop@dfn-cert.de . Wir freuen uns ueber alle Beitraege mit konkretem Praxisbezug sowie ueber Berichte von aktuellen Forschungsarbeiten. Reine "Produktpraesentationen" sind jedoch nicht erwuenscht". Informationen zu den Programmen der bisherigen DFN Workshops finden Sie unter: https://www.dfn-cert.de/veranstaltungen/vortrage-vergangener-workshops.html . Kontakt Fragen bezueglich des Call for Papers und zum Workshop allgemein senden Sie bitte an die folgende Adresse: mailto:workshop@dfn-cert.de Christian Paulsen (Programmkomiteevorsitzender) DFN-CERT Services GmbH Sachsenstrasse 5 20097 Hamburg Telefon: +49-40-808077-555 https://www.dfn-cert.de . # 21: Carnegie Mellon University - INI/CyLab . Financial Cryptography 2014 - March 3-7, 2014, Accra Beach Hotel & Spa, Barbados . Financial Cryptography and Data Security is a major international forum for research, advanced development, education, exploration, and debate regarding information assurance, with a specific focus on financial, economic and commercial transaction security. Contact the program chairs for any clarifications at fc14chair@ifca.ai . Mailingliste: http://mail.ifca.ai/mailman/listinfo/fc-announce . # 22: Sicherheitsseminare an der Berliner Journalistenschule | Dozent: Burkhard Schroeder . Eintaegiger Crashkurs - Sicherheit im Internet 20. Dezember 2013, 9.00 bis 17.00 Uhr 19. Maerz 2014, 9.00 bis 17.00 Uhr 27. Juni 2014, 9.00 bis 17.00 Uhr http://www.berliner-journalisten-schule.de/seminare/sicherheit-im-internet/ , Zweitaegiger Kurs: Investigative Recherche und Sicherheit 09. / 10. Dezember 2013, jeweils 9.00 bis 17.00 Uhr 24. / 25. Maerz 2014, jeweils 9.00 bis 17.00 Uhr 02. / 03. Juli 2014, jeweils 9.00 bis 17.00 Uhr http://www.berliner-journalisten-schule.de/seminare/recherche-im-internet/ . Auch Nicht-Journalisten koennen teilnehmen. # 23: Sicherheitsseminare beim DJV Berlin | Dozent: Burkhard Schroeder . Am 03.09.2013 startete eine achtteilige Seminarreihe ueber Sicherheit im Internet (jeweils Dienstags, 90 Minuten), die auch Nicht-Journalisten offen steht. Auch einzelne Module koennen gebucht werden. Mehr Informationen: http://www.djv-berlin.de/nc/termine/ . # 24: Sicherheitsseminare beim RAV | Dozent: Albrecht Ude . Republikanischer Anwaeltinnen - und Anwaelteverein e.V. (RAV) Werkzeug fuer Geheimnistraeger gegen die elektronische Ueberwachung, |9.10.2013, Hamburg http://www.rav.de/fortbildung/fachanwaltskurse-strafrecht/fachanwaltskurs/werkzeug-fuer-geheimnistraeger-gegen-die-elektronische-ueberwachung-309/ . [Ende Abschnitt drei: Veranstaltungen] ## Abschnitt vier: Artikel und Links # 24: Heise (13.09.2013): Neue Diskussion ueber Finanzierung des Tor-Projektes http://www.heise.de/newsticker/meldung/Neue-Diskussion-ueber-Finanzierung-des-Tor-Projektes-1955851.html . # 25: Salon.com (13.09.2013): Cryptographers have an ethics problem - NSA code-breakers are in clear violation of their own profession's code of conduct http://www.salon.com/2013/09/13/cryptographers_have_an_ethics_problem_newscred/singleton/ . # 26: The Guardian (13.09.2013): Google's Eric Schmidt says government spying is 'the nature of our society' http://www.theguardian.com/world/2013/sep/13/eric-schmidt-google-nsa-surveillance . # 27: Businesscloud (11.09.2013): Breakthrough in MPC cryptography could make cloud computing more secure http://www.businesscloudnews.com/2013/09/11/breakthrough-in-mpc-cryptography-could-make-cloud-computing-more-secure/ . # 28: Channel4.com (11.09.2013): Crack the code to work for GCHQ "GCHQ attempts a funky new recruitment drive to target top code breakers, mathematicians and "ethical hackers" as it tries to move beyond the Prism scandal." http://www.channel4.com/news/code-spy-cryptography-crack-codebreaker-gchq . # 29: Arstechnica (09.09.2013): Crypto prof asked to remove NSA-related blog post http://arstechnica.com/security/2013/09/crypto-prof-asked-to-remove-nsa-related-blog-post/ . # 30: Slate.com (09.09.2013): New Snowden Documents Show NSA Deemed Google Networks a "Target" http://www.slate.com/blogs/future_tense/2013/09/09/shifting_shadow_stormbrew_flying_pig_new_snowden_documents_show_nsa_deemed.html . # 31: Phys.org (09.09.2013): Breakthrough in cryptography could result in more secure computing http://phys.org/news/2013-09-breakthrough-cryptography-result.html . # 32 Quantencomputer . Heise (25.08.2013): Fortschritte beim Quantencomputer http://www.heise.de/newsticker/meldung/Fortschritte-beim-Quantencomputer-1942143.html , vgl. aber die Uebersicht ueber kryptografische Verfahren, die dem Angriff von Quantencomputern auf mathematische Algorihtmen kontern koennten: http://en.wikipedia.org/wiki/Post-quantum_cryptography . # 33: T. Goodspeed, M. L. Patterson, E. Saitta, and three bottles of Club Mate (18.08.2013): Breaking FluidNexus before Breakfast http://pastebin.com/1YqQveSt . # 34 Gigao.com (11.08.2013): Zimmermann’s Law: PGP inventor and Silent Circle co-founder Phil Zimmermann on the surveillance society (Interview mit Phil Zimmermann) http://gigaom.com/2013/08/11/zimmermanns-law-pgp-inventor-and-silent-circle-co-founder-phil-zimmermann-on-the-surveillance-society/ . # 35: Privacy.io: "By using privacy.io VPN service, all your communication on the internet becomes untrackable. We give your privacy back." (kommerzieller OpenVPN-Anbieter aus Schweden) https://privacy.io/about . # 36: Smartphones - Sicherheit und Privacy . Bock warnt vor Gaertner Merkblatt des US-Heimatschutzministeriums (23.07.2013): "Threats to Mobile Devices Using the Android Operating System" Laut Heise "weist das US-Heimatschutzministerium auf die nach seiner Meinung besonders hohe Gefaehrdung von Android-Geraeten hin: 79 Prozent der mobilen Schadsoftware greife demzufolge diese Plattform an, 19 Prozent sei gegen Symbian gerichtet." http://www.heise.de/newsticker/meldung/US-Behoerde-Mobile-Schadsoftware-gefaehrdet-vor-allem-Android-1943250.html , http://info.publicintelligence.net/DHS-FBI-AndroidThreats.pdf . Lars Sobiraj (23.08.2013): Apple: Polizei kann mit neuer Technik alle iPhones abschalten. http://lars-sobiraj.de/apple-neues-patent-schaltet-iphones-ab/ ; Physics World (02.09.2013): Quantum cryptography is coming to mobile phones "The first practical way of carrying out quantum cryptography using a mobile phone has been developed by researchers at Nokia and the University of Bristol in the UK" http://physicsworld.com/cws/article/news/2013/sep/02/quantum-cryptography-is-coming-to-mobile-phones , Vgl. auch MIT Technology Review (28.08.2013): Physicists Test Quantum Cryptography For Handheld Mobile Devices http://www.technologyreview.com/view/518451/physicists-test-quantum-cryptography-for-handheld-mobile-devices/ . # 37: Zum Schluss (Jahreszahl beachten) Telepolis (01.06.1999): Only NSA can listen, so that's OK - Export version of Lotus Notes provides trapdoor for NSA. http://www.heise.de/tp/artikel/2/2898/1.html . [Ende Abschnitt vier: Artikel und Links] ## 38: Technische Hinweise . Datenschutzerklaerung / Technische Hinweise Ihre Daten behandeln wir vertraulich. Naeheres in der Datenschutzerklaerung. Dieser Newsletter wird im als Textmail ohne Anhaenge verschickt. Die Redaktion des Newsletters erreichen Sie per E-Mail an mailto:newsletter@german-privacy-fund.de . Wir beantworten keine unverschluesselten E-Mail-Anfragen. Bitte benutzen Sie diesen oeffentlichen Schluessel: info@german-privacy-fund.de(0x0454C2A2)pub.asc , http://www.german-privacy-fund.de/info@german-privacy-fund.de(0x0454C2A2)pub.asc . Fingerprint: ECF0 B8C5 712C 5CE4 00CB 0CE8 FC1D 89BD 0454 C2A2 Key-ID 0x0454C2A2 Newsletter-Archiv ab Ausgabe Nr. 12: http://www.german-privacy-fund.de/gpf-privacy-newsletter/ . Auf der Website privacyfoundation.de finden Sie alle bisherigen Ausgaben des Newsletters bis Nummer 11 als Textdateien archiviert. Der formale Aufbau dieses Newsletters orientiert sich am 'Text E-Mail-Newsletter Standard' (TEN S). Der Zweck dieses barrierefreien Standards ist es, in textbasierten E-Mail-Newslettern die Orientierung zu vereinfachen. Die Startseite des TEN S ist: http://www.headstar.com/ten/ . Die deutsche Uebersetzung des TEN S finden Sie hier: http://www.ude.de/ten/ . Als Navigationshilfe fuer Screen Reader beginnen alle Ueberschriften mit einem Doppelkreuz "#" und enden mit einem Punkt "." Die Inhalte sind nummeriert, die Nummern folgen direkt nach dem Doppelkreuz. [Ende technische Hinweise]. ## 39: Impressum . Newsletter German Privacy Fund (GPF) Der Newsletter wird herausgeben vom Verein German Privacy Fund Zwiestaedter Strasse 10 12055 Berlin Tel.: Telefon: 030 68059367 E-Mail: info@german-privacy-fund.de Registernummer 95 VR 32640 B Amtsgericht Berlin-Charlottenburg Verantwortlich fuer alle Inhalte des Newsletter (V.i.S.d.P. und Verantwortliche gemaess § 5 TMG: Burkhard Schroeder Albrecht Ude mailto:info@german-privacy-fund.de Der Newsletter German Privacy Fund (GPF) ist urheberrechtlich geschuetzt. Das Copyright liegt beim German Privacy Fund e.V. Das Urheberrecht namentlich gekennzeichneter Artikel liegt bei deren Verfassern. Bestellen oder abbestellen koennen Sie den Newsletter unter der Adresse: http://listserv.burks.de/mailman/listinfo/gpf . Die Redaktion erreichen Sie mit einer E-Mail an: mailto:info@german-privacy-fund.de E-Mail-Adressen werden nicht an Dritte weitergegeben oder verkauft. Sie werden ausschliesslich zum Versand dieses Newsletters verwendet. [Ende des Impressums] . [Ende des Newsletter German Privacy Fund] .