Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Druckversion
Aktueller Hinweis: Die GPF löst sich auf!
17.09.12

GPF Newsletter 17.9.2012

Nr. 3 - Ausgabe vom 17.09.2012

##    Inhaltsverzeichnis .

Abschnitt Eins:   In eigener Sache
01: Editorial
02: Vereinsprofil
03: Neuer Vorstand der GPF
04: Mitgliederversammlung
04.1 PrivacyBox .
04.2 Privacy Handbuch .
04.3 Newsletter-Archiv .
04.4   Tor-Zertifizierung .
04.5   Veranstaltungen mit Beteiligung der GPF
04.6   Auszüge aus dem Geschäftsbericht .
05 GPF intern .
06 Die GPF in der Presse .

Abschnitt Zwei:   Nachrichten
07: Cyber Security Summit: Telekom fordert neue IT-Sicherheitsoffensive
08: Vorratsdatenspeicherung wohl nicht zur Prävention geeignet  - Speicherung erstmals mit mathematischer Simulation wissenschaftlich untersucht
09: Keine Pflicht zum Foto bei der elektronischen Gesundheitskarte
10: Crypto Stick News
11: [tor-talk] Tor 0.2.3.22-rc is out
12: [tor-talk] Roger's status report, August 2012 (Extract)
13: Links for Geeks: Changing the email address of a key

##   Abschnitt Drei:  Veranstaltungen
14: DFN Tutorium "Informationssicherheit mit IT-Grundschutz"
15: DFN Tutorium "Risiko- und Bedrohungsanalyse mit der OCTAVE-Methode"
16: Grüner Polizeikongress - Sicherheit und Strafverfolgung im digitalen Zeitalter
17: 13. Kryptotag der Fachgruppe "Angewandte Kryptographie" der Gesellschaft für Informatik e.V.
18: DFN Workshop Datenschutz

19: Technische Hinweise .
20: Impressum .

[Ende Inhaltsverzeichnis].





## Abschnitt Eins: In Eigener Sache .


# 01: Editorial .

Guten Tag,

Sie erhalten diesen Newsletter, weil Sie sich auf der Website der GPF dafür eingetragen haben oder Mitglied des Vereins sind.

Der neu gewählte Vorstand der German Privacy Foundation hat sich viel vorgenommen. Dieser - zukünftig monatlich erscheinende - Newletter soll Mitglieder, Sympathisanten und andere Interessierte über die GPF und alle Themen informieren, die im weiteren Sinne mit Datenschutz und -sicherheit, mit E-Mail-Verschlüsselung, Anonymität und sicherer Kommunikation im Internet zu tun haben.

Mitarbeit ist ausdrücklich erwünscht - auch Vorschläge, welche Themen interessieren könnten.

Wir wünschen eine spannende und interessante Lektüre!
Der Vorstand der German Privacy Foundation


# 02: Vereinsprofil .

Der gemeinnützige Verein German Privacy Foundation e.V. informiert über sichere Kommunikation im Internet und organisiert und unterstützt Weiterbildungs- und Aufklärungmassnahmen für Erwachsene und Jugendliche. Wir sind Spezialisten für Anfragen zu den Themen Kryptographie (insbesondere Verschlüsselung von E-Mails) und Anonymität im Internet (zum Beispiel Tor-Server, Java Anon Proxy, anonyme Remailer).

Die Mitglieder des Vorstands und die Mitglieder verpflichten sich, über Vereinsangelegenheiten ausschliesslich verschlüsselt - das bedeutet: abhörsicher - zu kommunzieren. Wir reden nicht nur über Datenschutz, sondern praktizieren ihn konseqünt. Wir arbeiten eng mit Journalisten- und Bürgerrechtsorganisationen zusammen und wollen erreichen, dass das Thema "Sicherheit im Internet" besser und sachgerechter in den Medien dargestellt wird.

Zur GPF gehören unter anderem IT-Fachleute, Juristen und Journalisten. Spenden an den Verein können steürlich angerechnet werden; wir stellen gern Spendenquittungen aus.
Mehr dazu: www.privacyfoundation.de/vereinsprofil/ .


# 03: neuer Vorstand der GPF .

Die German Privacy Foundation hat einen neuen Vorstand gewählt. Jan-Kaspar Münnich ist neuer und alter Vorsitzender. Jan Suhr und Tonke Koch sind neue stellvertretende Vorsitzende. Gunter Mintzel ist neuer und alter Schatzmeister, Burkhard Schröder neuer Schriftführer.

Jan-Kaspar Münnich: www.jan-muennich.de ,
Jan Suhr www.suhr.info ,
Tonke Koch: www.mikokosmos.de ,
Gunter Mintzel: www.mintzel.de/gumi/ ,
Burkhard Schröder. www.burks.de .


# 04 Mitgliederversammlung am 01.09.2012 .

# 04.1  PrivacyBox .

Die 2008 vorgestellte PrivacyBox ist weiter in Betrieb und wird noch immer rege genutzt. In den letzten Jahren sind im Netz ähnliche und weiter entwickelte Angebote entstanden, was wir sehr begrüssen.

Die Mitgliederversammlung hat beschlossen, dass der neue Vorstand die Privacybox im Laufe des kommenden Geschäftsjahres neu entwickeln soll


# 04.2 Privacy Handbuch .

Die GPF wird ein konzeptionell neues und verändertes Privacy Handbuch erstellen. Mitarbeiter von den Mitglieder ist ausdrücklich erwünscht. Mehr Informationen im Forum der GPF oder über Burkhard Schröder: burks@burks.de (bitte nur verschlüsselt)


# 04.3 Newsletter-Archiv .

Der Newsletter der GPF wird in Zukunft monatlich erscheinen (ca. Mitte des jeweiligen Monats). Abonnement:
www.privacyfoundation.de/newsletter/ .

Ältere Newsletter werden auf der Website der GPF archiviert werden. Der Newsletter wird sich am TEN-Standard orientieren:
www.headstar.com/ten/ .


# 04.4   Tor-Zertifizierung .

Die Mitgliederversammlung der GPF 2010 hatte über eine bessere Vertrauenswürdigkeit von Tor-Servern diskutiert und den Vorstand aufgefordert, z.B. mit Zertifizierungen oder ähnlichem aktiv zu werden. Der Missbrauch im Tor-Netz hat jeoch scheinbar deutlich abgenommen. Die Mitglieder sind sich einig, dass kein Handlungsbedarf mehr besteht.


# 04.5   Veranstaltungen mit Beteiligung der GPF .

Die GPF bietet weiterhin Veranstaltungen unter dem Motto "Digitales Aikido" an. Diese müssen jedoch von Partnern organisiert und beworben werden. Die GPF stellt dazu nur Experten und ggf. Material bereit.

Noch in diesem Jahr werden mehrere Veranstaltungen in Kooperation mit Journalistenverbänden stattfinden.

#  04.51  Ostdeutscher Journalistentag, 6. Oktober in Berlin .
www.odjt.de/nc/startseite/ .

17.15 Uhr - 18.15 Uhr Sichere Daten: Wie man Zensur und Datenspionage umgeht (Burkhard Schröder, DJV Berlin, GPF)


# 04.52  Workshop: Sicher Surfen - Grundlagen der Datensicherheit - eine gemeinsame Verstaltung des DJV Berlin und der German Privacy Foundation.

14.11.2011, 18.30 Uhr DJV Berlin Geschätsstelle
www.djv-berlin.de/geschäftsstelle/ .
Themen: Sicherheit beim Surfen und in sozialen Netzen, sichere E-Mails, Verschlüsselung, Sicherheit des eigenen Rechners (inklusive Smartphones)

Für Anfänger und Fortgeschrittene - eigene Rechner können mitgebracht werden. Vorkenntnisse sind nicht erforderlich.

Referent: Burkhard Schröder, stellv. Vorsitzender des Fachausschusses "Online" des DJV Berlin und Vorstandsmitglied der German Privacy Foundation



# 04.6   Auszüge aus dem Geschäftsbericht .

# 04.61  Stammtisch und Vorträge .

Im Sommer 2011 haben wir eine Einführungsveranstaltung zum Thema Mailverschlüsselung für Mitglieder und Mitarbeiter der LINKEN Bundestagsfraktion angeboten. Eingeladen dazu hat uns deren Datenschutzbeauftragter. Unser Vortrag und eine Liste mit Links und Empfehlungen sind im GPF-Forum für alle Mitglieder abrufbar.

# 04.62  Messeteilnahmen .

Wir waren im Berichtszeitraum auf folgenden Messen mit Ständen vertreten. Ihr findet im GPF-Forum Details dazu.

FrOSCon 2011, 20./21.8.2011, Bonn (zusammen mit CA Cert und secure e.V.)

Zu den Linuxtagen 2011 und 2012 in Potsdam und Berlin haben wir leider nicht genug Leute für einen Stand zusammenbekommen.

Zur Cebit vom 1. bis 5. März in Hannover waren wir mit einem Stand vertreten und haben mit insgesamt fünf Leuten vor allem den CryptoStick vorgestellt.

SIGINT 2012, 18.-20.5.2012, Köln (veranstaltet vom Chaos Computer Club)


# 04.63  Projekte: Crypto-Stick .

Der Cryto Stick war im Berichtszeitraum unser zentrales Projekt. Er ist eine Smartcard mit USB-Schnittstelle und soll die Entwicklung einer sicheren und dabei handlichen Lösung für starke Verschlüsselung von Mails, VPN etc. befördern.  Das Projekt ist nicht kommerziell, alle Spezifikationen sind öffentlich. Der Stick wird von Mitgliedern des Vereins und Aussenstehenden entwickelt.

Wir haben neben dem Vertrieb auch Dokumentation und Treiberunterstützung verbessert und arbeiten derzeit an einer Version 2.0. Damit soll der Stick auf lokalen Speicher zugreifen können.

Glücklicherweise haben wir für alle Aktivitäten rund um den Crypto Stick Sponsoren finden können, so dass wir weder für Treiberentwicklung noch für Veranstaltungen und Werbung Mittel aus Mitgliedsbeiträgen einsetzen mussten.

Detaillierte Informationen zur Hardware und Softwarekompatibilität stehen auf der Website: www.crypto-stick.com .

Twitter: https://twitter.com/cryptostick


# 04.64   Internetangebote .

Anonymisierungsdienste .

Die GPF betreibt derzeit acht Server zur Anonymisierung und Sicherung von Internetdiensten, vor allem Tor-Server und -Bridges, daneben auch freie DNS-Server und zeitweise andere experimentelle Dienste. Alle stehen der Öffentlichkeit ohne Anmeldung, Registrierung oder Bezahlung zur Verfügung und ermöglichen eine anonyme und sichere Kommunikation im Netz. Anleitungen zur Nutzung stehen zum Beispiel im Privacy Handbuch und auf der GPF-Website.

Die Zahl und Bandbreite "unserer" Server hat sich in den letzten zwei Jahren kaum verändert. Alle Server werden durch Spenden finanziert. Die von unseren Servern für das Tor-Netzwerk bereitgestellte Bandbreite ist im Vergleich inzwischen nicht mehr so bedeutsam wie vor einigen Jahren. Dennoch tragen wir weiter dazu bei, dass die anonyme Internetnutzung über Tor auf einer breiten Basis steht.

Nachdem wir in 2010 eine Einstweilige Verfügung und einen Rechtsstreit gegen uns wegen eines eines über Tor erreichbaren Links ausfechten mussten haben wir auf der letzten MV beschlossen, dass der Verein ein kleines finanzielles Polster für solche Fälle haben sollte (2010 hatte der Vorstand einen grossen Teil der Kosten selbst gedeckt). Inzwischen haben wir dieses Ziel erreicht und gut 1.500 Euro gesammelt, die wir bewusst für solche Fälle zurückhalten. Wir danken allen Spendern für unsere Anonymisierungsdienste für die zusätzliche Hilfe.


# 04.65  Website und verwandte Angebote .

Die GPF hat im Berichtszeitraum ihre Internetangebote verschlankt.

Das GPF-Forum ist weiterhin die "Zentrale" für die Kommunikation im Verein, für allgemeine Anfragen und den Crypto Stick-Support gibt es auch öffentlich zugängliche Bereiche

Für die Entwicklung und Dokumentation zum Crypto Stick gibt es eine eigene Website, die formal nicht von der GPF betrieben wird.

Aussendarstellung

Da die GPF im Berichtszeitraum sonst keine grösseren Veranstaltungen oder Veröffentlichungen angeboten hat beschränkt sich das Medienecho auf unsere Arbeit derzeit auf gelegentliche Hinweise auf unsere freien DNS-Server oder dem Crypto Stick. Anfragen von Journalisten, Strafverfolgern oder aus Forschung und Lehre zeigen jedoch, dass wir weiterhin als seriös und kompetent wahrgenommen werden.


# 04.66  Ausblick .

Der Verein wurde 2007 mit mehreren Zielen gegründet:

- Wir wollten Journalisten, Juristen und IT-Fachleute zum Thema Sicherheit und Privatsphäre im Internet zusammenbringen und Bildungsveranstaltungen sowie Publikationen zum Thema für Laien und eben dieses Fachpublikum entwickeln.

- Wir wollten den Betrieb von Anonymisierungsdiensten juristisch sicherer gestalten und aktiv fördern. Dieses Ziel haben wir auf jeden Fall erreicht, wir sind jedoch inzwischen nur noch ein Anbieter unter vielen.

Später kamen Projekte wie die Privacy Box und der Crypto Stick dazu. So erfolgreich sie sind: Sie unterstützen unseren Vereinszweck nur indirekt und sind recht techniklastig.

Den Bericht der Kassenprüfer und das komplette Protokoll der Mitgliederversammlung können die Mitglieder der GPF im Forum einsehen: https://www.privacyfoundation.de/forum/viewtopic.php?f=7&t=1241  .


[Ende 04.7 Auszüge aus dem Geschäftsbericht]

[Ende 04: Mitgliederversammlung]



# 05 GPF intern .

# 05.1  Twitter-Account .

Die GPF hat jetzt einen eigenen Twitter-Account: GPF_ev
https://twitter.com/gpf_ev  .
Die Mitglieder des Vorstand haben die Nutzerdaten und können im Namen
des Vereins twittern.


# 05.2 neuer Schlüssel

Bitte den neuen Schlüssel beachten:
www.privacyfoundation.de/kontakt/ .
Öffentlicher Schlüssel: ID 0x5BE8ACB1 mit dem Fingerabdruck:
835C 9102 10E3 CCB3 3BA8 651F C8B6 B46F 5BE8 ACB1



# 06 Die GPF in der Presse .

Jan Münnich u.a. im Deutschlandradio über Digitale Selbstverteidigung:
www.dradio.de/dlf/sendungen/marktplatz/1666225/ .

ZDFNeo (30.08.2012) German Angst: Die Angst vor Überwachung (Jan Münnich und Burkhard Schröder)
www.zdf.de/ZDFmediathek/beitrag/video/1705308/Die-Angst-vor-_berwachung
.

[Ende 06: GPF intern

[Ende Abschnitt eins: Mitteilungen in eigener Sache]




##   Abschnitt Zwei:   Nachrichten .

# 07: Cyber Security Summit: Telekom fordert neue IT-Sicherheitsoffensive www.heise.de/security/meldung/Cyber-Security-Summit-Telekom-fordert-neue-IT-Sicherheitsoffensive-1705782.html
.

"Beim "Cyber Security Summit" hat Telekom-Chef René Obermann mehr grenz- und branchenübergreifende Bündnisse zur IT-Sicherheit gefordert. Dabei schloss er auch gesetzliche Regelungen nicht aus. Der Konzern hat die neue Veranstaltungsreihe zusammen mit der Münchner Sicherheitskonferenz aus der Taufe gehoben."
www.cybersecuritysummit.de ,
www.securityconference.de

Telekom-Chef René Obermann schliesst sich Bundesinnenminister Hans-Peter Friedrich an, der eine Meldepflicht für IT-Angriffe "erwägt".
www.heise.de/security/meldung/Bundesinnenminister-erwägt-Meldepflicht-für-IT-Angriffe-1670065.html
.

[Kommentar] Ab wie vielen Pings handelt es sich um einen "IT-Angriff"? Viele Unternehmen wissen gar nicht, dass sie bereits ein Sicherheitsleck haben. Sie haben auch gar kein Interesse daran, derartige Vorfälle
öffentlich zu machen und einen Image-Schaden zu riskieren.

Das Bundesamt für Sicherheit in der Informationsrechnik hat schon im Mai am 30.05.2012  eine Allianz für Cyber-Sicherheit gestartet, zusammen mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM).
https://www.allianz-für-cybersicherheit.de/ACS/DE/Home/home_node.htm .


# 08: Vorratsdatenspeicherung wohl nicht zur Prävention geeignet  - Speicherung erstmals mit mathematischer Simulation wissenschaftlich untersucht

"Die Vorratsdatenspeicherung ist womöglich kein geeignetes präventives Mittel, um terroristische Anschläge zu verhindern. Das haben Untersuchungen von Wissenschaftlern der TU Darmstadt gezeigt. Die sechsmonatige Speicherung von Telefondaten ist in Deutschland heftig umstritten."

Prof. Dr. Kay Hamacher und Prof. Stefan Katzenbeisser haben die Studie gemeinsam geleitet.

TU Darmstadt: Vorratsdatenspeicherung wohl nicht zur Prävention geeignet  www.tu-darmstadt.de/vorbeischauen/aktüll/einzelansicht_55488.de.jsp , Technische Universität Darmstadt: Computational Biology and Simulation:
www.bio.tu-darmstadt.de/ag/fachgebiete/computational_biology_and_simulation/intro_hamacher.en.jsp
,
Security Engineering Group, TU Darmstadt:
www.seceng.informatik.tu-darmstadt.de
WinFuture: Vorratsdatenspeicherung für Prävention ungeeignet:
winfuture.de/news,71929.html .


# 09: Keine Pflicht zum Foto bei der elektronischen Gesundheitskarte

Die am häufigsten gestellte Frage, die im Zusammenhang mit der elektronischen Gesundheitskarte auftaucht, ist die nach dem Einsenden eines Fotos. Der Berliner Rechtsanwalt Marksen Ouahes hat auf stoppt-die-e-card.de dazu eine Beurteilung veröffentlicht. Er kommt zu dem Schluss, dass kein Versicherter und keine Versicherte dazu verpflichtet ist, ein Foto einzuschicken. Diese Mitwirkung ist nach Nach §291 Abs.2 des SGB V nicht vorgesehen. Es soll lediglich die Identität geprüft werden - was auch einfach mit einem Personalausweis möglich ist. Dementsprechend kann eine Verweigerung des Fotos nicht zu einer Kürzung von Leistungen oder gar dem Verlust des Versicherungsschutzes führen. Im "schlimmsten" Fall bekommen Sie einfach keine eGK ausgestellt. Dann können Sie aber einfach eine schriftliche Bescheinigung Ihrer Krankenkasse, dass Sie versichert sind, anfordern und diese dem behandelnden Arzt vorlegen.

Stellungnahme: Keine Pflicht zum Foto
www.stoppt-die-e-card.de/index.php

Credits:. [FöBuD-News] FöBuD-Newsletter: Ausgabe 25, September 2012
https://mail.föbud.org/cgi-bin/mailman/listinfo/pd-text .



# 10: Crypto Stick News

Thanks to many donors we were able to patch OpenSC to support the Crypto Stick. It enables the usage of Crypto Stick with various applications. Read the full story:
www.crypto-stick.com/2012/opensc-support-reaches-beta-status .

As announced a week ago, we are going to integrate additional one-time-passwords into the Crypto Stick. Read the full story:
www.crypto-stick.com/2012/OATH-One-Time-Passwords-Allow-Login-to-Gmail-Dropbox-AWS
.

Crypto Stick 2:
You may not have heard about the Crypto Stick 2 in the last time but a lot of things are going on under the hood. Let me share a few updates of our progress towards Crypto Stick 2 during the last few months:
Hardware:
After receiving and testing the first batch of device samples we fixed a few bugs in the PCB layout. The revised new layout of the hardware is easier to assemble and smaller but still not stable. Currently we work with the second PCB revision but it's not clear whether the PCB layout or the production process is the cause for problems we are experiencing. But this is the usual hardware development process and nothing unusual. It will take a few more weeks and potentially another round of sample production to finalize the hardware.

User Interface:
On the software side, we have the mass storage encryption implemented already and we will focus on improving and testing it. In addition we are working on a HTML interface allowing to configure the Crypto Stick. But we aren't running a web server on the device. Instead we just store a HTML file on the mass storage drive. Users can open it with any web browser and use it to configure the Crypto Stick (e.g. change passwords). The HTML file uses JavaScript to store user's input in a local file. The device detects updates of the local file and subsequently processes the user configuration data. The file is used as a kind of input-output interface.

Plausible Deniability:
In addition we are also considering to build-in plausible deniability which would be a really cool feature! It would allow users to securely encrypt data in a volume/partition which can only be revealed with a second password. Without knowing the correct password, nobody would be able to proof whether this hidden volume exists or not. Technically it would allow users to plausibly deny the existance of the hidden volume even when put under pressure. However, we haven't finalized the design yet. One challenge is to identify the sectors occupied by the data of the primary volume. This is required to determine the space available for the hidden volume without corrupting the primary volume. Let's see if we can make it into the next release or not...
https://secure.wikimedia.org/wikipedia/en/wiki/Plausible_deniability#Use_in_cryptography
.

Outlook:
We plan to launch a semi-public beta phase once the Crypto Stick 2 is stable enough. It will probably consist of about hundred devices for sale (to cover the manufacturing costs) to users for testing purposes. Let us know if you are interested (info@crypto-stick.com). When the Crypto Stick 2 will become available? We stopped committing to any particular date.  Just subscribe to the Crypto Stick's blog, newsletter or Twitter and stay tuned.

Name:
The Crypto Stick project started in 2008 and since that time bears the name. However in USA a trademark troll has registered the same name even before we started. We are aware of this conflict since a long time but continüd using the name dü to lack of a better one. However, to avoid any future conflict it's time to think of changing our name. The new name should indicate the product's purpose or at least "fit" to it, should be simple enough to be reminded, shouldn't be too geeky and also make sense for average computer users, shouldn't be used by another (similar) product, and the popular domain names should be available. Most of the ideas we had were already taken by other products or the domain names were registered. This is where you are demanded. Which names could you come up with? We love to hear your ideas! Please send it to info@crypto-stick.com



# 11: [tor-talk] Tor 0.2.3.22-rc is out

Tor 0.2.3.22-rc fixes another opportunity for a remotely triggerable
assertion.

We'll be putting out 0.2.2.39 packages shortly that fix the issue too.

https://www.torproject.org/download/download
https://www.torproject.org/dist/

Changes in version 0.2.3.22-rc - 2012-09-11
Security fixes:
    - Fix an assertion failure in tor_timegm() that could be triggered by a badly formatted directory object. Bug found by fuzzing with Radamsa. Fixes bug 6811; bugfix on 0.2.0.20-rc.

 Minor bugfixes:
    - Avoid segfault when starting up having run with an extremely old version of Tor and parsing its state file. Fixes bug 6801; bugfix on 0.2.2.23-alpha.


# 12: [tor-talk] Roger's status report, August 2012 (Extract)

(...)
- Launch the "run fast bridges for BBG" campaign, ideally by gathering volunteers on tor-relays.
Started:
https://lists.torproject.org/pipermail/tor-relays/2012-August/001545.html ,
https://lists.torproject.org/pipermail/tor-relays/2012-August/001549.html ,

We have a few fast bridges running. The real challenge here will be the traditional bridge distribution strategy question: we need to give them out to people who need them without letting the bad guy find them. We're trying out some not-so-automated strategies first.  I think the handful of fast stable bridges we have should be enough for now, on the principle that for any strategy that dösn't tell so many people that the bad guy learns too, a stable 100mbit bridge can handle all the good users who learn about it. In parallel we should continue exploring tricks like Philipp Winter's brdgrd tool:
https://gitweb.torproject.org/brdgrd.git/blob_plain/HEAD:/README.md , and maybe later on we'll move on to alternate transports like Obfsproxy.

(...)
Moritz and I wrote up
https://trac.torproject.org/projects/tor/wiki/doc/TorExitGuidelines , which has so far been useful.

Steve Bellovin at Columbia suggested that we get EFF to write a letter that university professors can hand to their general counsel, explaining what Tor is. I'm still talking to EFF people about what exactly they could write.

There's also now a tor-relays-universities list as a support group for people trying to run exit relays at universities:
https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays-universities
.

(...)
I got 0.2.3.20-rc out:
https://lists.torproject.org/pipermail/tor-talk/2012-August/025093.html .

Turns out 0.2.3.21-rc waited until September.
https://lists.torproject.org/pipermail/tor-announce/2012-August/000086.html
.

(...)
- Sort out my September travel to Germany Done. I'm going to Berlin next week:
internethumanrights.org/ihrberlin2012/ .
Dagstuhl after that:
www.dagstuhl.de/no_cache/en/program/calendar/semhp/ ,
and ETH Zurich after that to do a talk at Srdjan Capkun's group on Sept 25.
(...)
Roger
11.09.2012

tor-talk mailing list
tor-talk@lists.torproject.org
https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk


# 13: Links for Geeks: Changing the email address of a key

Using the primary key was what I tried first. But when I saw the error message "signing failed", I thought I'd have to force the proper signing subkey, like I have to do for signing emails.

My setup is more or less the following: wiki.fsfe.org/Card_howtos/Card_with_subkeys_using_backups . with the addition of a sub key for ssh authentication: www.programmierecke.net/howto/gpg-ssh.html . - section "with smartcard (openpgp)"

Rgds
Richard
30.08.2012

Gnupg-users mailing list
Gnupg-users@gnupg.org
lists.gnupg.org/mailman/listinfo/gnupg-users

[Ende Abschnitt zwei: Nachrichten]



##   Abschnitt drei: Veranstaltungen


# 14: DFN Tutorium "Informationssicherheit mit IT-Grundschutz"
01.10/02.10.2012. Hamburg, Hotel Baseler Hof

Dieses Tutorium vermittelt Ihnen einen fundierten Überblick über den Aufbau und die Umsetzung einer Informationssicherheits-Konzeption auf Basis der IT-Grundschutz-Methodik des BSI. Sie lernen die Vorgehensweise zum Aufbau und Betrieb eines IS-Managements in Ihrer Organisation inkl. einer möglichen Zertifizierung kennen.

Mehr Informationen und die Anmeldung finden Sie unter:
https://www.dfn-cert.de/veranstaltungen/tutorien/2012-10InfoITGrundschutz.html


# 15: DFN Tutorium "Risiko- und Bedrohungsanalyse mit der OCTAVE-Methode
(kompakt)"
02.10.2012, Hamburg, Hotel Baseler Hof

Mehr Informationen und die Anmeldung finden Sie unter:
https://www.dfn-cert.de/veranstaltungen/tutorien/2012-10OCTAVE.html

Credits für DFN-Workshops: Dr. Christian Paulsen (Consultant)
Phone: +49 40 808077-630; paulsen@dfn-cert.de
DFN-CERT Services GmbH, https://www.dfn-cert.de
Win-sec mailing list: Win-sec@lists.dfn-cert.de


# 16: Grüner Polizeikongress -Sicherheit und Strafverfolgung im digitalen Zeitalter 05.10.2012, Hamburg
www.alternativer-polizeikongress.de .
Programm: www.alternativer-polizeikongress.de/programm-2/ .


# 17: 13. Kryptotag der Fachgruppe "Angewandte Kryptographie" der Gesellschaft für Informatik e.V. 05.11.2012, Darmstadt
www.seceng.informatik.tu-darmstadt.de/research/kryptotag/

Der Kryptotag ist ein eintägiges Seminar, das insbesondere Nachwuchswissenschaftlern auf dem Gebiet der Kryptographie die Möglichkeit bietet, Kontakte über die eigene Universität hinaus zu knüpfen und ihre Forschungsergebnisse einem grösseren Publikum zu präsentieren.

Einladung als pdf:
www1.gi-ev.de/fachbereiche/sicherheit/fg/krypto/tag/13/flyer.pdf .


# 18: DFN Workshop Datenschutz
27.11./28.11.2012, Hamburg

Mit dieser neuen Veranstaltung möchte der DFN-Verein den Austausch zwischen den in Organisationen für die Einhaltung des Datenschutzes verantwortlichen Personen (insbesondere den Entscheider, Datenschutzbeauftragten und Justiziaren) zu Fragen der praktischen Umsetzung des Datenschutzes fördern. Zugleich soll auch die Möglichkeit zu Erörterung und Diskussion von Anforderungen mit den geladenen Experten aus der Praxis gegeben werden.

Mehr Informationen und die Anmeldung finden Sie unter:
https://www.dfn-cert.de/veranstaltungen/datenschutzworkshop2012.html .

[Ende Abschnitt drei: Veranstaltungen]



##  19: Technische Hinweise .

Die German Privacy Foundation (e.V.) gibt einen per E-Mail erscheinenden Newsletter heraus, den Sie hier kostenlos abonnieren können. Der Newsletter erscheint monatlich.

Datenschutzerklärung / Technische Hinweise

Ihre Daten behandeln wir vertraulich. Näheres in der Datenschutzerklärung. Der Newsletter German privacy Foundation (GPF) wird im als Textmail ohne Anhänge verschickt. Die Redaktion des Newsletters erreichen Sie per E-Mail an newsletter@privacyfoundation.de.

Newsletter-Archiv

In unserem Archiv auf der Website finden Sie in Kürze alle bisherigen Ausgaben des Newsletter German Privacy Foundation (GPF) als Textdateien.

Medien-Verteiler

Wenn Sie Medienjournalist sind und Informationen der German Privacy Foundation (E-Mails und ggfs. Dateianhänge, Formate TXT, RTF, DOC, PDF) erhalten möchten, tragen Sie sich einfach in unseren Verteiler ein. www.privacyfoundation.de/newsletter/

Der formale Aufbau dieses Newsletters orientiert sich am 'Text E-Mail-Newsletter Standard' (TEN S). Der Zweck dieses barrierefreien Standards ist es, in textbasierten E-Mail-Newslettern die Orientierung zu vereinfachen.

Die Startseite des TEN S ist:
www.headstar.com/ten/ .
Die deutsche Übersetzung des TEN S finden Sie hier:
www.ude.de/ten/ .

Als Navigationshilfe für Screen Reader beginnen alle Überschriften mit einem Doppelkreuz "#" und enden mit einem Punkt "." Die Inhalte sind nummeriert, die Nummern folgen direkt nach dem Doppelkreuz.

Einige lange Hyperlinks in diesem Newsletter werden durch Ihr E-Mail-Programm möglicherweise auf mehrere Zeilen umgebrochen, so dass sie nicht funktionieren. Kopieren Sie in diesem Fall bitte die komplette Zeichenkette des Hyperlinks in die Adresszeile Ihres Browsers.

Online können Sie PDF- und RTF-Dateien mit dem "Online viewer for PDF, PostScript and Word" von Samuraj Data in Schweden öffnen:
toponlinetools.net/pdf-reader/ .


[Ende technische Hinweise].


# 20: Impressum .

Newsletter German privacy Foundation (GPF)

Dieser Newsletter wird herausgegeben vom
German Privacy Foundation e.V.
Berliner Strasse 69
13189 Berlin
Registergericht Amtsgericht Berlin-Charlottenburg
Registernummer VR 27126 B

Verantwortlich für alle Inhalte des Newsletter (V.i.S.d.P. und
Verantwortlicher gemäss § 5 TMG):
Jan-Kaspar Münnich (Vorsitzender)
Tonke Franziska Koch (stellv. Vorsitzende)
Jan Suhr (stellv. Vorsitzender)

info@privacyfoundation.de,
www.privacyfoundation.de .

Der Newsletter German Privacy Foundation (GPF) ist urheberrechtlich geschützt. Das Copyright liegt beim der German Privacy Foundation e.V. Das Urheberrecht namentlich gekennzeichneter Artikel liegt bei deren Verfassern.

Bestellen oder abbestellen können Sie den Newsletter unter der Adresse:
www.privacyfoundation.de/newsletter/ .

Die Redaktion erreichen Sie mit einer E-Mail an:
info@privacyfoundation.de.

E-Mail-Adressen werden nicht an Dritte weitergegeben oder verkauft. Sie werden ausschiesslich zum Versand dieses Newsletters verwendet. Eingehende E-Mails werden vertraulich behandelt.

[Ende des Impressums] .

[Ende des Newsletter German Privacy Foundation] .


German Privacy Foundation e.V.