Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Druckversion
Aktueller Hinweis: Die GPF löst sich auf!
19.12.12

GPF Newsletter 19.12.2012

Nr. 6 - Ausgabe vom 19.12.2012

##    Inhaltsverzeichnis .

Abschnitt Eins:   In eigener Sache
# 01: Editorial
# 02: Vereinsprofil
# 03: GPF intern

Abschnitt Zwei:   Nachrichten

# 04   Schweizer CCC gegründet
# 05   Tor-Server in Österreich beschlagnahmt
# 06   Die Zukunft des Bus-Verkehrs?
# 07   Heise (07.12.2012): Bundesrat: Staatlicher Zugriff auf TK-Daten soll leichter werden.
# 08   Cryptome (Rezension, 05.12.2012): Julian Assange: A Call to Cryptographic Arms
# 09   Andre Meister | Netzpolitik.org (23.11.2012): Mozilla Privacy Icons: Komplexe Datenschutz-Bestimmungen in einfachen Icons visualisieren
# 10   Florian Kalenda | ZDNet (21.11.2012): Der älteste funktionierende Computer geht wieder in Betrieb.

##   Abschnitt Drei:  Veranstaltungen

# 11  Termine für Krypto-Parties
# 12  29C3: 29th Chaos Communication Congress
# 13  21 5th Conference "Computers, Privacy and Data Protection", 25-27.01.2012, Brüssel
# 14  20. DFN Workshop "Sicherheit in vernetzten Systemen", 19./20.02.2013, Hamburg
# 14  10th International Conference on Security and Cryptography (SECRYPT 2013), Reykjavik, Iceland

##   Abschnitt Vier:  Artikel und Links

28: Technische Hinweise
29: Impressum

[Ende Inhaltsverzeichnis]



## Abschnitt Eins: In Eigener Sache


# 01: Editorial

Guten Tag,

Sie erhalten diesen Newsletter, weil Sie sich auf der Website der GPF dafür eingetragen haben oder Mitglied des Vereins sind.

Der Vorstand der GPF wünscht allen Mitgliedern, Freunden und den LeserInnen dieses Newsletters schöne Festtage und ein erfolgreiches neues Jahr 2013!

Wir wünschen eine spannende und interessante Lektüre!
Der Vorstand der German Privacy Foundation


# 02: Vereinsprofil

Der gemeinnützige Verein German Privacy Foundation e.V. informiert über sichere Kommunikation im Internet und organisiert und unterstützt Weiterbildungs- und Aufklärungmassnahmen für Erwachsene und Jugendliche. Wir sind Spezialisten für Anfragen zu den Themen Kryptographie (insbesondere Verschlüsselung von E-Mails) und Anonymität im Internet (zum Beispiel Tor-Server, Java Anon Proxy, anonyme Remailer).

Die Mitglieder des Vorstands und die Mitglieder verpflichten sich, über Vereinsangelegenheiten ausschliesslich verschlüsselt - das bedeutet: abhörsicher - zu kommunzieren. Wir reden nicht nur über Datenschutz, sondern praktizieren ihn konseqünt. Wir arbeiten eng mit Journalisten- und Bürgerrechtsorganisationen zusammen und wollen erreichen, dass das Thema "Sicherheit im Internet" besser und sachgerechter in den Medien dargestellt wird.


Zur GPF gehören unter anderem IT-Fachleute, Juristen und Journalisten. Spenden an den Verein können steürlich angerechnet werden; wir stellen gern Spendenquittungen aus.
 Mehr dazu:
www.privacyfoundation.de/vereinsprofil/ .



# 03 GPF intern

Vorstandssitzung der GPF am  07.12.2012 (Auszug)

Die Wahlen und das Protokoll der Mitgliederversammlung sind am 27.11. beim Registergericht eingereicht worden (UR-Nr. 566/12).

Der Vorstand plant für Ende Januar eine "Krypto-Party" in Berlin. Mögliche Orte: e-base, Umspannwerk, Beta-Haus (Moritzplatz).

Die Liste der aktuellen (Tor-)Server der GPF auf der Website ist aktualisiert worden: www.privacyfoundation.de/service/serveruebersicht/ .

Es wurde diskutiert, ob ein Server mit großer Bandbreite und eigener Hardware nicht besser sei als mehrere kleine mit limitierter Datenmenge.

Mitgliedsbeiträge: Der Vorstand wird die Mitglieder noch einmal daran erinnern (was hiermit geschehen ist), dass die Beiträge gezahlt werden sollten. Jemand, der kein Geld dazu hat, kann dem Vorstand das formlos mitteilen und wird dann befreit.


Die GPF arbeitet gegenwärtig an einer deutschen Version dieses speziellen "Reiseführers". Das wird noch einige Zeit dauern, da wir das Dokument nicht nur übersetzen, sondern es an europäische Verhältnisse anpassen wollen.
https://www.eff.org/sites/default/files/filenode/EFF-border-search_0.pdf .


Twitter-Account

Die GPF hat einen eigenen Twitter-Account: GPF_ev
https://twitter.com/gpf_ev  .
Die Mitglieder des Vorstand haben die Nutzerdaten und können im Namen des Vereins twittern.

[Ende 03: GPF intern]

[Ende Abschnitt eins: Mitteilungen in eigener Sache]



##   Abschnitt Zwei:   Nachrichten

#  04   Schweizer CCC gegründet

Schweizer Hacker haben sich zusammengeschlossen und den Chaos Computer Club Schweiz (CCC-CH) gegründet. In der  Schweiz wird der Kampf gegen die auch dort drohende  Vorratsdatenspeicherung unter dem Label Digitale Gesellschaft koordiniert.

Digitale Gesellschaft
c/o Swiss Privacy Foundation
5620 Bremgarten AG

Die Swiss Privacy Foundation ist die schweizer "Schwesterorganisation" der German Privacy Foundation.

www.nzz.ch/aktuell/digital/ccc-ch-1.17881339 ,

www.heise.de/newsticker/meldung/Eidgenoessische-Hacker-wollen-Schweizer-CCC-gruenden-1765309.html .

www.digitale-gesellschaft.ch .



# 05   Tor-Server in Österreich beschlagnahmt

(29.11.2012): Interview über die Hausdurchsuchung mit William Weber
Am Mittwoch morgen, etwa um 10 in der Früh wurde die Wohnung des Österreichers William Weber durch das Landeskriminalamt Steiermark (LKA) durchsucht. Die Durchsuchung lief als Teil einer Operation gegen einen Kinderpornografie-Ring, welcher das TOR Netz benutzt, ab. Während der Durchsuchung wurden zahlreiche Computer und andere elektronische Geräte, als auch legale Waffen und andere Gegenstände beschlagnahmt. William wurde der Produktion und Verbreitung von Kinderpornografie beschuldigt.
raided4tor.cryto.net/category/deutsch/ ,

Will's Blog:
https://rdns.im/ ,

William Weber bittet um Spenden: Raided for running a Tor exit - Accepting donations for legal expenses
www.lowendtalk.com/discussion/6283/raided-for-running-a-tor-exit-accepting-donations-for-legal-expenses ,

Dan Goodin | Ars technica (29.11.2012): Tor operator charged for child porn transmitted over his servers
arstechnica.com/tech-policy/2012/11/tor-operator-charged-for-child-porn-transmitted-over-his-servers/ ,

[tor-relays] Suggestions for Tor Relay Operators after a Police interaction (30.11.2012)
https://lists.torproject.org/pipermail/tor-relays/2012-November/001776.html ,

BBC Technology News (30.11.2012): Austrian police raid privacy network over child porn
www.bbc.co.uk/news/technology-20554788

Anordnung der Durchsuchung LKA Steiermark:
cdn.arstechnica.net/wp-content/uploads/2012/11/Beschluss.png ,

Beispiel einer richterlichen Anordnung eines Gerichts in Massachusetts:
https://www.eff.org/sites/default/files/filenode/inresearchBC/EXHIBIT-A.pdf .



# 06   Die Zukunft des Bus-Verkehrs?
Michael Brick | The Daily (1012.2012): Bog Brother's Listening - Government officials installing audio surveillance systems on public buses
www.thedaily.com/article/2012/12/10/121012-news-bus-audio-surveillance/ ,
www.heise.de/newsticker/meldung/Grosser-Lauschangriff-auf-oeffentliche-Busse-im-US-Nahverkehr-1768852.html .



# 07   Heise (07.12.2012): Bundesrat: Staatlicher Zugriff auf TK-Daten soll leichter werden.

Der Bundesrat will die Telekommunikationsanbieter dazu verpflichten, von jedem Prepaid-Handy-Kunden einen Ausweis zu verlangen. "Neben Telefon- und Mobilfunkanbietern dürften in diesem Fall auch E-Mail-Dienstleister von einer solchen Auflage betroffen sein".

www.heise.de/newsticker/meldung/Bundesrat-Staatlicher-Zugriff-auf-TK-Daten-soll-leichter-werden-1764651.html ,

Entwurf eines Gesetzes zur Änderung des Telekommunikationsgesetzes und zur Neuregelung der Bestandsdatenauskunft (vom Ausschuss für Innere Angelegenheiten (In), vom Rechtsausschuss (R) und vom Wirtschaftsausschuss (Wi))
www.bundesrat.de/cln_330/SharedDocs/Drucksachen/2012/0601-700/664-1-12,templateId%3Draw,property%3DpublicationFile.pdf/664-1-12.pdf .



# 08   Cryptome (Rezension, 05.12.2012): Julian Assange: A Call to Cryptographic Arms
Excerpted from Cypherpunks: Freedom and the Future of the Internet, by Julian Assange with Jacob Appelbaum, Andy Müller-Maguhn and Jérémie Zimmermann. OR Books, New York, 2012, 186 pages
cryptome.org/2012/12/assange-crypto-arms.htm .


# 09   Andre Meister | Netzpolitik.org (23.11.2012): Mozilla Privacy Icons: Komplexe Datenschutz-Bestimmungen in einfachen Icons visualisieren
In einem Hackaton wurden jetzt neue Icons veröffentlicht, die undurchsichtige Datenschutz-Bestimmungen einfach visualisieren sollen. Mozilla ruft zu Diskussionen und Feedback auf – und dazu, Webseiten zu taggen.
https://netzpolitik.org/2012/mozilla-privacy-icons-komplexe-datenschutz-bestimmungen-in-einfachen-icons-visualisieren/ .


# 10   Florian Kalenda | ZDNet (21.11.2012): Der älteste funktionierende Computer geht wieder in Betrieb.
www.zdnet.de/88132813/der-alteste-funktionierende-computer-geht-wieder-in-betrieb/ ,
en.wikipedia.org/wiki/WITCH_%28computer%29 .


[Ende Abschnitt zwei: Nachrichten]



##   Abschnitt drei: Veranstaltungen


# 11 Termine für Krypto-Parties:
https://cryptoparty.org/wiki/CryptoParty .

# 12 29C3: 29th Chaos Communication Congress
27.-30.12.2012, CCH Congress Center Hamburg,
https://events.ccc.de/congress/2012/wiki/Main_Page .

# 14 20. DFN Workshop "Sicherheit in vernetzten Systemen"
19./20.02.2013
im Grand Elysee Hotel Hamburg

Die Veranstaltung richtet sich an Teilnehmer von DFN-Mitgliedseinrichtungen und an Interessenten aus der Wirtschaft.

Die Vorträge beim kommenden Workshop behandeln u.a. die Themen Forensik, Android Security, Firewalls, Browsersicherheit und Datenschutz

Das Programm und die Anmeldung finden Sie unter:
www.dfn-cert.de/veranstaltungen/workshop.html .

Am Abend des ersten Workshoptags am 19. Februar laden wir alle Teilnehmer zu einer geselligen Abendveranstaltung ein, bei der die Gelegenheit zu Fachgesprächen in kleinerer Runde, zum Pflegen alter und und Knüpfen neuer Kontakte besteht.

Das Tutorium direkt im Anschluss an den Workshop behandelt das Thema "Einführung in Volatility" (Referent: Klaus Möller).

Nähere Informationen zum Tutorium finden Sie unter:
www.dfn-cert.de/veranstaltungen/tutorien/2013_02Volatility.html .

Bitte beachten Sie unseren Frühbucherrabatt für Anmeldungen bis zum 11.01.2013!


# 15   21 5th Conference "Computers, Privacy and Data Protection"
25-27.01.2012, Brüssel
The PRACTIS project organised a panel on "Privacy: Appraising challenges to technologies and ethics".
Michael Friedewald presented "Future Technologies – Future Privacy Challenges".
www.cpdpconferences.org/ .


# 16   10th International Conference on Security and Cryptography (SECRYPT 2013)
Reykjavik, Iceland
Jul 29, 2013 - Jul 31, 2013
The purpose of SECRYPT 2013, the International Conference on Security and Cryptography, is to bring together researchers, mathematicians, engineers and practitioners interested on security aspects related to information and communication.
www.secrypt.icete.org .

[Ende Abschnitt drei: Veranstaltungen]



##   Abschnitt vier: Artikel und Links

# 17   Heise (10.12.2012): Botnetz versteckt sich im Tor-Netzwerk
www.heise.de/newsticker/meldung/Botnetz-versteckt-sich-im-Tor-Netzwerk-1764791.html


# 18 The Aperiodical (12.12.2012): Interview: Alan Turing Cryptography competition - The University of Manchester is holding another cryptography competition. We spoke to Charles Walkden, one of the competition’s organisers, about the project.

The Aperiodical is a meeting-place for people who already know they like maths and would like to know more.)

aperiodical.com/2012/12/interview-alan-turing-cryptography-competition/ ,
aperiodical.com/2012/12/registration-for-the-alan-turing-cryptography-competition-2013-open/ .


# 19   [tor-talk] Botnets through Tor (08.12.2012)
As a follow-up to the discussion we started on Twitter, I wanted to start this thread here as well to get the discussion going.
The main point of the discussion were:
- What can be done to stop botnets abusing Tor for concealing its infrastructure?
- What kind of impact would a large adoption by malware writers of Tor and Hidden Services have on the Tor network and its usability? Is it a serious threat to the project?
- Is there something the security community and botnet researchers can do to kelp out?
www.reddit.com/r/netsec/comments/14etfq/skynet_a_torpowered_botnet_straight_from_reddit/ .


# 20   [tor-talk] Tutorial: Howto setup a middlebox routing ALL traffic through TOR from VM (07.12.2012)

Install help screenshots:
sourceforge.net/p/whonix/wiki/Install/ ,

Install help video (html5, no flash player required):
whonix.sourceforge.net/videos.html ,

No anonymity setup can spare users from educating themselves. Example:
sourceforge.net/p/whonix/wiki/DoNot/ ,

The next huge step to make it even simpler would be a Whonix USB installer, which takes care of installing the host operating system (maybe OneVM) ,

https://trac.torproject.org/projects/tor/wiki/doc/TorBOX/Dev#FEATUREWhonixUSBinstaller ,
sourceforge.net/p/whonix/wiki/OneVM/ .


# 21   Sarah Lewin | NOVA (US-Fernsehserie über wissenschaftliche Themen, 20.11.2012): Encryptions Future: Quantum Cryptography
www.pbs.org/wgbh/nova/insidenova/2012/11/encryptions-future-quantum-cryptography.html

# Physical Review (Rezension, abstract und download, 20.11.2012): K. A. Patel u.a.: Coexistence of High-Bit-Rate Quantum Key Distribution and Data on Optical Fiber, in: Phys. Rev. X 2, 041010 (2012) [8 pages]

Zum Thema auch: Kate Taylor | TG Daily (21.11.2012): Quantum cryptography demonstrated over existing fiber lines
www.tgdaily.com/networking-features/67623-quantum-cryptography-demonstrated-over-existing-fiber-lines


# 22   John Mummery | Fearless Men (30.11.2012): Cryptography | What came first? Encryption or Computers? Man or Machine?
(Fearless Men ist eine konservative "männerbewegte" Website)
fearlessmen.com/history-of-cryptography/ .


# 23   Remon Sinnema | Java Code Geeks (03.12.2012): Using Cryptography in Java Applications. This post describes how to use the Java Cryptography Architecture (JCA) that allows you to use cryptographic services in your applications.
www.javacodegeeks.com/2012/12/test-using-cryptography-in-java-applications.html .


# 24   Phys.org (05.12.2012): Quantum cryptography goes maintream. Researchers from Toshiba and the Department of Engineering have perfected a technique that offers a less expensive way to ensure the security of high-speed fibre-optic cables, protecting communication networks from unauthorized snooping.
phys.org/news/2012-12-quantum-cryptography-maintream.html .


# 25   Cryptography - Wiki Article (Youtube-Video, English, skip ad, Einführung)
www.youtube.com/watch ,
wikiplays.org ,
en.wikipedia.org/wiki/Cryptography .

# 26   Moni Naor, Adi Shamir: Visual Cryptography (1994) - PDF oder Text oder online abrufbar (Javascript erforderlich)
de.scribd.com/doc/114439776/Visual-Cryptography .


# 27    [Rezension, abstract] Yujing Qian, Zhean Shen, Guangqiang He, and Guihua Zeng: Quantum-cryptography network via continuous-variable graph states, in: Phys. Rev. A 86, 052333 (2012) [8 pages]
pra.aps.org/abstract/PRA/v86/i5/e052333 .

Ende Abschnitt vier: Artikel und Links]



##  28 Technische Hinweise .

Die German Privacy Foundation (e.V.) gibt einen per E-Mail erscheinenden Newsletter heraus, den Sie hier kostenlos abonnieren können. Der Newsletter erscheint monatlich.

Datenschutzerklärung / Technische Hinweise

Ihre Daten behandeln wir vertraulich. Näheres in der Datenschutzerklärung. Der Newsletter German privacy Foundation (GPF) wird im als Textmail ohne Anhänge verschickt. Die Redaktion des Newsletters erreichen Sie per E-Mail an newsletter@privacyfoundation.de.

Newsletter-Archiv

In unserem Archiv auf der Website finden Sie alle bisherigen Ausgaben des Newsletter German Privacy Foundation (GPF) als Textdateien.

Medien-Verteiler

Wenn Sie Medienjournalist sind und Informationen der German Privacy Foundation (E-Mails und ggfs. Dateianhänge, Formate TXT, RTF, DOC, PDF) erhalten möchten, tragen Sie sich einfach in unseren Verteiler ein.
www.privacyfoundation.de/newsletter/

Der formale Aufbau dieses Newsletters orientiert sich am 'Text E-Mail-Newsletter Standard' (TEN S). Der Zweck dieses barrierefreien Standards ist es, in textbasierten E-Mail-Newslettern die Orientierung zu vereinfachen.

Die Startseite des TEN S ist:
www.headstar.com/ten/ .
Die deutsche Übersetzung des TEN S finden Sie hier:
www.ude.de/ten/ .

Als Navigationshilfe für Screen Reader beginnen alle Überschriften mit einem Doppelkreuz "#" und enden mit einem Punkt "." Die Inhalte sind nummeriert, die Nummern folgen direkt nach dem Doppelkreuz.

Einige lange Hyperlinks in diesem Newsletter werden durch Ihr E-Mail-Programm möglicherweise auf mehrere Zeilen umgebrochen, so dass sie nicht funktionieren. Kopieren Sie in diesem Fall bitte die komplette Zeichenkette des Hyperlinks in die Adresszeile Ihres Browsers.

Online können Sie PDF- und RTF-Dateien mit dem "Online viewer for PDF, PostScript and Word" von Samuraj Data in Schweden öffnen:
toponlinetools.net/pdf-reader/ .


[Ende technische Hinweise].


# 29 Impressum .

Newsletter German privacy Foundation (GPF)

Dieser Newsletter wird herausgegeben vom
German Privacy Foundation e.V.
Berliner Strasse 69
13189 Berlin
Registergericht Amtsgericht Berlin-Charlottenburg
Registernummer VR 27126 B

Verantwortlich für alle Inhalte des Newsletter (V.i.S.d.P. und Verantwortlicher gemäss § 5 TMG):
Jan-Kaspar Münnich (Vorsitzender)
Tonke Franziska Koch (stellv. Vorsitzende)
Jan Suhr (stellv. Vorsitzender)

info@privacyfoundation.de  ,
www.privacyfoundation.de .

Der Newsletter German Privacy Foundation (GPF) ist urheberrechtlich geschützt. Das Copyright liegt beim der German Privacy Foundation e.V.
Das Urheberrecht namentlich gekennzeichneter Artikel liegt bei deren Verfassern.

Bestellen oder abbestellen können Sie den Newsletter unter der Adresse:
www.privacyfoundation.de/newsletter/ .

Die Redaktion erreichen Sie mit einer E-Mail an:
info@privacyfoundation.de  .

E-Mail-Adressen werden nicht an Dritte weitergegeben oder verkauft. Sie werden ausschiesslich zum Versand dieses Newsletters verwendet. Eingehende E-Mails werden vertraulich behandelt.

[Ende des Impressums] .

[Ende des Newsletter German Privacy Foundation] .


German Privacy Foundation e.V.