### Newsletter German Privacy Foundation (e.V.) .
Nr. 9
Ausgabe vom 20.03.2013
## Inhaltsverzeichnis
## Abschnitt Eins: In eigener Sache
# 01: Editorial
# 02: Vereinsprofil
# 03: GPF intern
# 04: Die GPF in der Presse
## Abschnitt Zwei: Nachrichten
# 05: "Wer ins Internet geht, verlässt die Privatheit"
# 06: Google Glass
# 07: International Day For Privacy
# 08: Schweizer Bundesrat will staatliche Spionage-Software
# 09: Deutschland: Staat will Zugriff auf "Bestandsdaten"
# 10: PostIdent verhindert De-Mail bei der E-Post
# 11: Iran blockiert VPN-Verbindungen
# 12: Meldepflicht für Cyberangriffe
# 13: Turing-Award verliehen
# 14: Europäische Datenschutz-Grundverordnung
# 15: Was ist ein Cyberkrieg?
# 16 De-Mail-Desaster: Verschlüsselung wird "umgerubelt"
# 17 [Tor-Mailingliste]
# 18 [GNUPG-Mailingliste] [Announce] GPGME 1.4.0 released
# 19 [GNUPG-Mailingliste] GnuPG-Pack Version 13.3.3 erschienen
## Abschnitt Drei: Veranstaltungen
# 20 Termine für Krypto-Parties
# 21 Konferenz: Online Privacy - Consenting to your future, Malta
# 22 DFN-CERT: Tutorium "Netzwerkmonitoring mit Nagios", Hamburg
# 23 Lorentz Center - International Center for workshops in the
Sciences (Universiteit Leiden, Niederlande): Mathematics of
Information-Theoretic Cryptography
# 24 13. Deutscher IT-Sicherheitskongress des Bundesamts für Sicherheit
in der Informationstechnik (BSI), Bonn - Bad Godesberg
# 25: DFN-CERT: Tutorium "Netzwerkmonitoring mit Nagios-Advanced", Hamburg
# 26 10th International Conference on Security and Cryptography
(SECRYPT 2013)
Reykjavik, Iceland
# 27 Call for Presentations: OWASP AppSec Research 2013, Hamburg
# 28 MoCrySEn 2013: The Second International Workshop on Modern
Cryptography and Security Engineering, Regensburg
## Abschnitt Vier: Artikel und Links
## 44 Technische Hinweise
## 45: Impressum
[Ende Inhaltsverzeichnis]
## Abschnitt Eins: In Eigener Sache
# 01: Editorial
Guten Tag,
Sie erhalten diesen (monatlichen) Newsletter, weil Sie sich auf der
Website der GPF dafür eingetragen haben oder Mitglied des Vereins sind.
Wir wünschen eine spannende und interessante Lektüre!
Der Vorstand der German Privacy Foundation
# 02: Vereinsprofil
Der gemeinnützige Verein German Privacy Foundation e.V. informiert über
sichere Kommunikation im Internet und organisiert und unterstützt
Weiterbildungs- und Aufklärungmassnahmen für Erwachsene und Jugendliche.
Wir sind Spezialisten für Anfragen zu den Themen Kryptographie
(insbesondere Verschlüsselung von E-Mails) und Anonymität im Internet
(zum Beispiel Tor-Server, Java Anon Proxy, anonyme Remailer).
Die Mitglieder des Vorstands und die Mitglieder verpflichten sich, über
Vereinsangelegenheiten ausschliesslich verschlüsselt - das bedeutet:
abhörsicher - zu kommunzieren. Wir reden nicht nur über Datenschutz,
sondern praktizieren ihn konseqünt. Wir arbeiten eng mit Journalisten-
und Bürgerrechtsorganisationen zusammen und wollen erreichen, dass das
Thema "Sicherheit im Internet" besser und sachgerechter in den Medien
dargestellt wird.
Zur GPF gehören unter anderem IT-Fachleute, Juristen und Journalisten.
Spenden an den Verein können steürlich angerechnet werden; wir stellen
gern Spendenquittungen aus.
Mehr dazu:
www.privacyfoundation.de/vereinsprofil/ .
# 03: GPF intern
Auf unserer Agenda stehen für das Frühjahr: eine Krypto-Party in Berlin
und (immer noch) eine deutsche Version des speziellen "Reiseführers":
Defending Privacy at the U.S. Border: A Guide for Travelers Carrying
Digital Devices
https://www.eff.org/sites/default/files/filenode/EFF-border-search_0.pdf
Mitarbeit ist ausdrücklich erwünscht - auch Vorschläge, welche Themen
interessieren könnten.
Twitter-Account
Die GPF hat einen eigenen Twitter-Account: GPF_ev
https://twitter.com/gpf_ev .
Die Mitglieder des Vorstand haben die Nutzerdaten und können im Namen
des Vereins twittern.
[Ende 03 GPF intern]
# 04 Die GPF in der Presse
Der Freitag (16.03.2013): Die German Privacy Foundation e.V.
[ein Blogbeitrag auf der Website der Wochenzeitung "Der Freitag", der
etwas wirr unseren Verein beschreibt und Texte unserer Website zitiert.
Der Vorstand der GPF wurde nicht kontaktiert.]
www.freitag.de/autoren/fogfrog/die-german-privacy-foundation-e-v .
[Ende 04 Die GPF in der Presse]
[Ende Abschnitt eins: Mitteilungen in eigener Sache]
## Abschnitt Zwei: Nachrichten
# 05 tagesWEBschau, 21.02.2013
BKA-Vizechef Maurer: "Wer im Internet ist, hat den Privatraum verlassen,
und befindet sich quasi im öffentlichen Raum." Gegen diesen Satz von
BKA-Vizechef Maurer auf einem Kongress laufen Netzaktivisten Sturm.
www.youtube.com/watch .
Vgl. Heise (20.02.2013): Polizeikongress: Wer ins Internet geht,
verlässt die Privatheit
Zitat: "Auf dem Europäischen Polizeikongress wurde die
Vorratsdatenspeicherung in nahezu jedem Veranstaltungsteil von den
Rednern und Diskutanten gefordert. (...) BKA-Vizepräsident Jürgen Maurer
meinte: "Egal wie man diskutiert, man muss sich hier entscheiden, ob man
den Ermittlungserfolg will oder nicht." Als mögliche Lösung des Problems
sei vielleicht eine andere Sicht auf das Internet denkbar, die jeder
Bürger verinnerlichen müsse: "Wer im Internet ist, hat die Privatheit
verlassen." Dementsprechend sei die Speicherung der IP-Adressen dann
nicht problematisch. Zu den prominenten Befürwortern der
Vorratsdatenspeicherung zählt auch Thomas Oppermann, parlamentarischer
Geschäftsführer der SPD-Bundesfraktion."
www.heise.de/newsticker/meldung/Polizeikongress-Wer-ins-Internet-geht-verlaesst-die-Privatheit-1806851.html
,
www.bka.de/nn_206338/DE/DasBKA/Amtsleitung/VPMaurer/vpMaurer__node.html
.
# 06 Joshua Topolsky | The Verge (22.02.2013): "I used Google Glass:
the future, but with monthly updates. Up close and personal with
Google's visionary new computer"
Zitat: "But the feature everyone is going to go crazy with — and the
feature you probably most want to use — is Glass’ ability to take photos
and video with a "you are there" view. I won’t lie, it’s amazingly
powerful (and more than a little scary) to be able to just start
recording video or snapping pictures with a couple of flicks of your
finger or simple voice commands. (...) After a few hours with Glass,
I’ve decided that the question is no longer ‘if,’ but ‘when?’
www.theverge.com/2013/2/22/4013406/i-used-google-glass-its-the-future-with-monthly-updates
.
# 07 International Day For Privacy : Gerd R. Rueger | Jasminrevolution
(23.02.2013): Anonymous: International Privacy-Day
Zitat: "Die Justiz ging in letzter Zeit härter gegen Anon-Aktivisten, in
der tunesischen Jasminrevolution noch hochgelobt vom Westen, vor: Der
britische Anonymous-Aktivist Jake Birchall wurde am 01.02.2013
verurteilt, weil er vor zwei Jahren Wikileaks im Rahmen von ” Payback”
zu Hilfe eilte. Unter dem Namen Anonymous verteidigten Hacktivisten
Wikileaks gegen die Finanzmafia (Operation Payback). Damals hatten
US-Finanzfirmen auf Drängen der US-Regierung Wikileaks rechtswidrig
Konten gesperrt, um die Plattform finanziell zu töten. Die
Rechtswidrigkeit wurde später von einem isländischen Gericht bestätigt,
leider erst in einem Fall und nach langwieriger Verhandlung."
jasminrevolution.wordpress.com/2013/02/23/anonymous-international-privacy-day/
.
# 08 Tages-Anzeiger (Schweiz, 28.02.2013): "Bundesrat will Staatstrojaner"
"Staatsanwälte sollen zur Aufklärung von Straftaten auch Computer
infiltrieren dürfen, um Internet-Telefonie und E-Mail-Verkehr zu
überwachen. (...) Die Behörden dürfen nur Gespräche mithören oder
E-Mails mitlesen sowie Daten zu Absender, Empfänger und ähnlichem
erheben. Verboten ist es aber, die Festplatte zu durchsuchen oder eine
Webcam so umzuprogrammieren, dass sie als Spionage-Kamera dient."
www.tagesanzeiger.ch/schweiz/standard/Bundesrat-will-Staatstrojaner/story/11013344
.
Kommentar: Es gibt keine realistische und technische Möglichkeit, das
umzusetzen, wenn die "Betroffenen" die minimalen Sicherheits-Standards
für Rechner beachten.
Vgl. auch Heise (15.03.2013): Schweizer Polizei soll auf biometrische
Passdaten zugreifen können.
www.heise.de/newsticker/meldung/Schweizer-Polizei-soll-auf-biometrische-Passdaten-zugreifen-koennen-1824082.html
.
# 09 Die Bundesregierung will ein Gesetz, das die Auskunft über die so
genannten "Bestandsdaten" neu regelt. Auch Dynamische IP-Adressen sollen
jetzt davon erfasst werden.
vgl. Heise (16.03.2013): Einigung auf Zugriffsregeln für IP-Adressen und
Passwörter
www.heise.de/newsticker/meldung/Einigung-auf-Zugriffsregeln-fuer-IP-Adressen-und-Passwoerter-1824179.html
,
Vgl. Heise (24.10.2012): Bundesregierung will Auskunft über IP-Adressen
neu regeln
"Im Heise online vorliegenden Entwurf wird betont, dass die
Auskunftspflicht auch für Daten wie PIN-Codes und Passwörter gilt, mit
denen der Zugriff auf Endgeräte oder damit verknüpfte
Speichereinrichtungen geschützt wird. Dies könnte sich etwa auf
Mailboxen oder in der Cloud vorgehaltene Informationen beziehen."
www.heise.de/newsticker/meldung/Bundesregierung-will-Auskunft-ueber-IP-Adressen-neu-regeln-1736347.html
,
Vorgeschichte: Das Bundesverfassungsgericht hatte die bisherige
gesetzliche Grundlage für verfassungswidrig erklärt.
www.bundesverfassungsgericht.de/entscheidungen/rs20120124_1bvr129905.html
,
Vgl. Heise (20.03.2013): Bestandsdatenauskunft: Grünes Licht für neue
Zugriffsregeln auf IP-Adressen und PINs
www.heise.de/newsticker/meldung/Bestandsdatenauskunft-Gruenes-Licht-fuer-neue-Zugriffsregeln-auf-IP-Adressen-und-PINs-1826292.html
,
Kommentar: Wenn es stimmt, dass das Gesetz keine Beschränkung auf
bestimmte Delikte vorsieht, könnte das gegen das neue Grundrecht auf
Gewährleistung der Vertraulichkeit und Integrität
informationstechnischer Systeme verstossen. Neu ist eigentlich nur, dass
jetzt ein Richtervorbehalt eingeführt wird. Was davon zu halten ist,
weiss man von anderen Gesetzen.
de.wikipedia.org/wiki/Grundrecht_auf_Gew%C3%A4hrleistung_der_Vertraulichkeit_und_Integrit%C3%A4t_informationstechnischer_Systeme
,
Vgl. Thomas Stadler | Internet-Law (11.03.2013): "Neuregelung der
Bestandsdatenauskunft möglicherweise erneut verfassungswidrig"
www.internet-law.de/2013/03/neuregelung-der-bestandsdatenauskunft-moglicherweise-erneut-verfassungswidrig.html
,
Vgl. Heise (24.02.2013): Karlsruhe beschränkt Verwendung von
Telekommunikationsdaten
"Die Regelungen zur Speicherung und Herausgabe von Nutzerdaten,
Passwörtern und PIN-Codes an Ermittlungsbehörden und andere staatliche
Stellen sind teilweise verfassungswidrig (Az. 1 BvR 1299/05). (...) Die
Regeln verletzten zum Teil das Grundrecht auf informationelle
Selbstbestimmung."
(Übergangsfrist bis Ende Juni 2013)
www.heise.de/newsticker/meldung/Karlsruhe-beschraenkt-Verwendung-von-Telekommunikationsdaten-1442139.html
,
Telekommunikationsgesetz (TKG): $ 113:
www.gesetze-im-internet.de/tkg_2004/__113.html .
# 10 Heise (06.03.2013): PostIdent verhindert De-Mail bei der E-Post
"Ralph Wiegand, CEO von E-Postbrief, erklärte dazu, man habe alle
Zertifizierungen als De-Mail-Anbieter bestanden, sei aber mit dem
eigenen PostIdent-Verfahren am Widerstand der Datenschützer gescheitert.
Weil bei PostIdent die Ausweisnummer nach den Bestimmungen des
Geldwäschegesetzes gespeichert wird, sei man nicht De-Mail-konform. Das
PostIdent-Verfahren will die Post auf keinen Fall ändern."
www.heise.de/security/meldung/PostIdent-verhindert-De-Mail-bei-der-E-Post-1817939.html
.
# 11 Iran blockiert VPN-Verbindungen
Tehran Chronicle (07.03.2013): Iran’s IT Ministry to Prosecute VPN Users
Zitat: "In recent months, Iranian government has manipulated Virtual
Private Networks’ ports to cut illegal access of users to this service.
Accordingly millions of Internet users in Iran are utilizing VPN
services to bypass robust Internet filtering in the country. Iran’s
Filtering Committee has blocked access to numerous websites following
2009 controversial presidential election."
tehranchronicle.com/irans-it-ministry-to-prosecute-vpn-users/736/ ,
Vgl. Heise (11.03.2013): Die iranischen Behörden erweitern offenbar ihre
Zensurmaßnahmen im Internet und sperren den Nutzern den Netzzugang über
Virtual Private Networks (VPN) ,
Vgl. Thread im GPF-Forum:
https://www.privacyfoundation.de/forum/viewtopic.php?f=6&t=1391 .
# 12 Heise (07.03.2013): innenministerium will Meldepflicht für
"Cyberangriffe"
"Laut dem heise online vorliegenden Entwurf müssten vor allem Betreiber
kritischer Infrastrukturen in den Bereichen Energie, Informations- und
Kommunikationstechnik oder der Wasserversorgung künftig "einen
Mindeststandard an IT-Sicherheit einhalten" und dem Bundesamt für
Sicherheit in der Informationstechnik (BSI) "erhebliche"
Security-Vorfälle melden."
www.heise.de/security/meldung/Innenministerium-macht-Ernst-mit-Meldepflicht-nach-Cyberangriffen-1818361.html
,
Kommentare im Heise-Forum u.a.:
"Das Problem ist dass, soweit ich das verstehe, überhaupt nichts mit
diesen Daten sinnvolles angefangen wird. Zumindest konnte mir noch
keiner erklären, was sie damit vorhaben, und sie werden garantiert zu
komplex sein als dass potentielle Angriffsmuster offensichtlich sind."
"Ich glaube kaum, dass das Innenministerium in der Lage sein wird,
irgendeine Art von Schutz für deutsche Unternehmen zu bieten. Das
haben die Beamten dort zumindest bisher nicht geschafft."
Kommentar der GPF: Es geht mit dem Gesetzentwurf vor allem darum, die
Kompetenzen des BSI zu erweitern, z.B. das Auswerten von
"Protokolldaten" im Netzverkehr mit öffentlichen Einrichtungen.
Vgl. zur Vorschichte:
Heise (19.06.2009): Bundestag beschließt neues
BSI-Gesetzhttp://www.heise.de/security/meldung/Bundestag-beschliesst-neues-BSI-Gesetz-183747.html
,
vgl. Heise (08.11.2012): Innenministerium plant IT-Sicherheitsgesetz
www.heise.de/security/meldung/Innenministerium-plant-IT-Sicherheitsgesetz-1746002.html
,
Gegen das BSI-Gesetz läuft noch eine Beschwerde beim Gerichtshof für
Menschenrechte, vgl. Heise (24.01.2012)
www.heise.de/newsticker/meldung/Gerichtshof-fuer-Menschenrechte-soll-BSI-Gesetz-pruefen-1420491.html
.
# 13: Turing Award - der Computer - "Nobelpreis" geht an Shafi
Goldwasser und Silvio Micali.
ACM - Association for Computing Machinery (13.03.2013): ACM, the
Association for Computing Machinery, today named Shafi Goldwasser of the
Massachusetts Institute of Technology (MIT) and the Weizmann Institute
of Science and Silvio Micali of MIT as the recipients of the 2012 ACM
A.M. Turing Award.
www.acm.org/press-room/news-releases/2013/turing-award-12/ ,
amturing.acm.org/award_winners/goldwasser_8627889.cfm ,
amturing.acm.org/award_winners/micali_0557920.cfm ,
ACM, the Association for Computing Machinery, is the world’s largest
educational and scientific computing society, uniting computing
educators, researchers and professionals to inspire dialogue, share
resources and address the field’s challenges.
www.acm.org .
Vgl. The Register (15.03.2013): MIT crypto pioneers scoop Turing Award
Nobel Prize of computing goes to Goldwasser and Micali
www.theregister.co.uk/2013/03/15/turing_award/ ,
vgl. Nigel Smart | Bristol Cryptography Blog (18.03.20013): 2012 Turing
Award Goes to Cryptographers
bristolcrypto.blogspot.de/2013/03/2012-turing-award-goes-to-cryptographers.html
,
Vgl. Donna Tam | CNET (13.03.2013: Cryptography scientists win 2012
Turing
Awardhttp://news.cnet.com/8301-10797_3-57574137-235/cryptography-scientists-win-2012-turing-award/
.
Vgl. Suzanne Kattau | SDTimes (13.03.2013): 2012 Turing Award given to
two cryptography pioneers
The ACM will present the 2012 A.M. Turing Award to Goldwasser and Micali
at its annual Awards Banquet on June 15, 2013, in San Francisco.
www.sdtimes.com/2012_TURING_AWARD_GIVEN_TO_TWO_CRYPTOGRAPHY_PIONEERS/By_Suzanne_Kattau/About_ACM_and_TURINGAWARD/41512
.
# 14: EU-Abgeordnete kontaktieren fuer besseren Datenschutz in Europa!
[Quelle: Newsletter Netzwerk Recherche, Nr. 98, 19.03.2013]
Derzeit wird in Bruessel an der Europaeischen
Datenschutz-Grundverordnung gefeilt. Fuer Lobbyisten eine hohe Zeit. Die
Forderungen des Industrie-Ausschusses im Europaparlament kann man als
Versuch lesen, den Datenschutz ganz abschaffen. Am 18. bzw. 19. Maerz
2013 wird der Rechtsausschuss ueber seine Position zum EU-Datenschutz
abstimmen.
Die Inititative European Digital Rights (EDRi) ruft dazu auf, die
Abgeordneten im Ausschuss zu kontaktieren und hat dazu eine praktische
Handreichung zusammengestellt. Es ist wichtig, sich jetzt zu Wort zu
melden, solange die Verhandlungen im Gange sind. Die Verbandsliste und
die Dokumentation zum "Copy & Paste"-Verhalten bei Europaabgeordneten
zeigen, wie massiv der Einfluss der Lobbyisten von Konzernen gegen den
Datenschutz ist.
Wichtige Punkte und Infos fuer den Kontakt zu den Abgeordneten: (englisch)
www.privacycampaign.eu/contact-your-meps/legal-affairs-committee-juri/
.
Copy & Paste: Europaabgeordnete schreiben von Lobbyisten ab (englisch)
www.edri.org/lobbyplag-eudatap .
Liste: Welcher Konzern steckt hinter welchem Verband?
edri.org/files/ICDP.pdf .
# 15 Was ist ein "Cyberkrieg"?
Die NATO (Cooperative Cyber Defence Centre of Excellence, Tallinn,
Estland) hat den Cyberkrieg definiert. The Tallinn Manual (kann online
gelesen werden)
ccdcoe.org/249.html ,
Zitat: "It also states that so-called "hacktivists" who participate in
online attacks during a war can be legitimate targets even though they
are civilians."
Vgl. Michael N. Schmitt (Hrsg. des Tallinn Manuals) | Havard
International Law Journal: "International Law in Cyberspace: The Koh
Speech and Tallinn Manual Juxtaposed" (12/2012)
www.harvardilj.org/wp-content/uploads/2012/12/HILJ-Online_54_Schmitt.pdf
,
Vgl. Heise (20.03.2012): NATO-Handbuch definiert den Cyberkrieg
www.heise.de/newsticker/meldung/NATO-Handbuch-definiert-den-Cyberkrieg-1826253.html
,
Vgl. Owen Bowcott | The Guardian (18.03.2013): "Rules of cyberwar: don't
target nuclear plants or hospitals, says Nato manual" ,
Cambridge University Press: Tallinn Manual on the International Law
Applicable to Cyber Warfare (Buch zum Kauf)
www.cambridge.org/de/knowledge/isbn/item7102357/ .
# 16 De-Mail-Desaster: Verschlüsselung wird "umgerubelt"
Am 20.03. berät der Innenausschuss des Bundestages über die
"elektronische Verwaltung der Zukunft".
www.bundestag.de/dokumente/textarchiv/2013/43457286_kw12_pa_inneres_verwaltung/index.html
,
Thema ist der Entwurf eines Gesetzes zur Förderung der elektronischen
Verwaltung sowie
zur Änderung weiterer Vorschriften
dip21.bundestag.de/dip21/btd/17/114/1711473.pdf ,
Dazu netzpolitik.org (19.03.2013): E-Government-Gesetz: Bundesregierung
will Verschlüsselungsstandards senken.
https://netzpolitik.org/2013/bundesregierung-will-verschlusselungsstandards-senken/#more-44921
,
Konrad Lischka | Spiegel online (19.03.2013): Kritik von Experten:
Regierung will Bundes-Mail per Gesetz für sicher erklären.
www.spiegel.de/netzwelt/netzpolitik/de-mail-gesetz-soll-bundes-mail-als-sicher-deklarieren-a-889736.html
,
Udo Vetter | lawblog (19.03.2013): Entschlüsselung ist keine Entschlüsselung
https://www.lawblog.de/index.php/archives/2013/03/19/entschlsselung-ist-knftig-keine-entschlsselung/
,
Hintergrund: Es soll der Passus in den Gesetzentwurf eingefügt werden:
"Die kurzzeitige automatisierte Entschlüsselung, die beim Versenden
einer De-Mail-Nachricht durch den akkreditierten Diensteanbieter zum
Zweck der Überprüfung auf Schadsoftware und zum Zweck der Weiterleitung
an den Adressaten der De-Mail-Nachricht erfolgt, verstößt nicht gegen
das Verschlüsselungsgebot des Satzes 3."
Das bedeutet: Nicht nur Absender und Empfänger sollen die
"verschlüsselte" Mail lesen können, sondern auch "akkreditierte
Diensteanbieter" aka Provider.
Hierzu Cornelia Rogall-Grothe, die Beauftragte der Bundesregierung für
Informationstechnik:
"Ist es wahr, dass De-Mails beim De-Mail-Anbieter kurz unverschlüsselt
vorliegen?
Heutzutage sind weniger als 5 % der E-Mails verschlüsselt. Um ein
deutlich höheres Sicherheitsniveau in der elektronischen-Kommunikation
möglichst schnell in der Fläche zu verbreiten, wurde bewusst darauf
verzichtet, dem Anwender zusätzliche Installationen auf seinem Computer
aufzubürden.
Um aber trotzdem ein höheres Maß an Sicherheit zu erreichen, als es bei
E-Mail üblich ist, wurde De-Mail so konzipiert, dass die Nachrichten
sowohl bei der Übermittlung zwischen Benutzer und Anbieter als auch bei
der Übermittlung zwischen den Anbietern untereinander jeweils hoch
verschlüsselt sind. Nachdem die Daten verschlüsselt vom Absender zu
seinem De-Mail-Anbieter transportiert wurden, werden sie in einem
automatisierten Prozess beim De-Mail- Anbieter in einer geprüften
Hochsicherheitsumgebung "umgeschlüsselt", bevor sie von dort
verschlüsselt zum De-Mail- Anbieter des Empfängers weitergeschickt werden."
www.cio.bund.de/DE/Innovative-Vorhaben/De-Mail/Haeufig-gestellte-Fragen/haeufig_gestellte_fragen_node.html
.
Im Klartext: Die "verschlüsselte" De-Mail wird "umgerubelt". Das
widerspricht dem Grundsatz sicherer asymmetrischer Kryptografie. Eine
Sicherheitslücke soll per Gesetz als "sicher" defininiert werden.
# 17 [Tor-Mailingliste]
gregory.disney@owasp.org (17.03.2013): I made a lightweight web server
(less than 20mb) for hosting onion sites
on Linux. Hopefully will be multi-platform within a few releases.
https://sourceforge.net/projects/theonionserver/ .
Roder Fingledine arma@mit.edu (11.03.2013): Tor 0.2.4.11-alpha is out
Tor 0.2.4.11-alpha makes relay measurement by directory authorities more
robust, makes hidden service authentication work again, and resolves a
DPI fingerprint for Tor's SSL transport.
https://www.torproject.org/dist/ ,
Changes in version 0.2.4.11-alpha - 2013-03-11
o Major features (directory authorities):
- Directory authorities now support a new consensus method (17)
where they cap the published bandwidth of servers for which insufficient
bandwidth measurements exist. Fixes part of bug 2286.
- Directory authorities that set "DisableV2DirectoryInfo_ 1" no
longer serve any v2 directory information. Now we can test disabling the
old deprecated v2 directory format, and see whether doing so has any
effect on network load. Begins to fix bug 6783.
- Directory authorities now include inside each vote a statement of
the performance thresholds they used when assigning flags.
Implements ticket 8151.
o Major bugfixes (directory authorities):
- Stop marking every relay as having been down for one hour every
time we restart a directory authority. These artificial downtimes were
messing with our Stable and Guard flag calculations. Fixes bug 8218
(introduced by the fix for 1035). Bugfix on 0.2.2.23-alpha.
o Major bugfixes (hidden services):
- Allow hidden service authentication to succeed again. When we
refactored the hidden service introduction code back in 0.2.4.1-alpha,
we didn't update the code that checks
whether authentication information is present, causing all
authentication checks to return "false". Fix for bug 8207; bugfix on
0.2.4.1-alpha. Found by Coverity; this is CID 718615.
o Minor features (relays, bridges):
- Make bridge relays check once a minute for whether their IP
address has changed, rather than only every 15 minutes. Resolves bugs
1913 and 1992.
- Refactor resolve_my_address() so it returns the method by which we
decided our public IP address (explicitly configured, resolved from
explicit hostname, guessed from interfaces, learned by gethostname). Now
we can provide more helpful log messages when a relay guesses its IP
address incorrectly (e.g. due to unexpected lines in /etc/hosts).
Resolves ticket 2267.
- Teach bridge-using clients to avoid 0.2.2 bridges when making
microdescriptor-related dir requests, and only fall back to normal
descriptors if none of their bridges can handle microdescriptors (as
opposed to the fix in ticket 4013, which caused them to fall back to
normal descriptors if *any* of their bridges preferred them). Resolves
ticket 4994.
- Randomize the lifetime of our SSL link certificate, so censors
can't use the static value for filtering Tor flows. Resolves ticket 8443;
related to ticket 4014 which was included in 0.2.2.33.
o Minor features (portability):
- Tweak the curve25519-donna*.c implementations to tolerate systems
that lack stdint.h. Fixes bug 3894; bugfix on 0.2.4.8-alpha.
- Use Ville Laurikari's implementation of AX_CHECK_SIGN() to
determine the signs of types during autoconf. This is better than our
old approach, which didn't work when cross-compiling.
- Detect the sign of enum values, rather than assuming that MSC is
the only compiler where enum types are all signed. Fixes bug 7727;
bugfix on 0.2.4.10-alpha.
o Minor features (other):
- Say "KBytes" rather than "KB" in the man page (for various values
of K), to further reduce confusion about whether Tor counts in units of
memory or fractions of units of memory. Resolves ticket 7054.
- Clear the high bit on curve25519 public keys before passing them
to our backend, in case we ever wind up using a backend that doesn't do
so itself. If we used such a backend, and *didn't* clear the high bit,
we could wind up in a situation where users with such backends would be
distinguishable from users without. Fixes bug 8121; bugfix on 0.2.4.8-alpha.
- Update to the March 6 2013 Maxmind GeoLite Country database.
o Minor bugfixes (clients):
- When we receive a RELAY_END cell with the reason DONE, or with no
reason, before receiving a RELAY_CONNECTED cell, report the SOCKS status
as "connection refused". Previously we reported these cases as success
but then immediately closed the connection. Fixes bug 7902; bugfix on
0.1.0.1-rc. Reported by "oftc_must_be_destroyed".
- Downgrade an assertion in connection_ap_expire_beginning to an
LD_BUG message. The fix for bug 8024 should prevent this message from
displaying, but just in case, a warn that we can diagnose is better than
more assert crashes. Fixes bug 8065; bugfix on 0.2.4.8-alpha.
- Lower path use bias thresholds to .80 for notice and .60 for warn.
Also make the rate limiting flags for the path use bias log messages
independent from the original path bias flags. Fixes bug 8161; bugfix on
0.2.4.10-alpha.
o Minor bugfixes (relays):
- Stop trying to resolve our hostname so often (e.g. every time we
think about doing a directory fetch). Now we reuse the cached answer in
some cases. Fixes bugs 1992 (bugfix on 0.2.0.20-rc) and 2410 (bugfix on
0.1.2.2-alpha).
- Stop sending a stray "(null)" in some cases for the server status
"EXTERNAL_ADDRESS" controller event. Resolves bug 8200; bugfix on
0.1.2.6-alpha.
- When choosing which stream on a formerly stalled circuit to wake
first, make better use of the platform's weak RNG. Previously, we had
been using the % ("modulo") operator to try to generate a 1/N chance of
picking each stream, but this behaves badly with many platforms' choice
of weak RNG. Fixes bug 7801; bugfix on 0.2.2.20-alpha.
- Use our own weak RNG when we need a weak RNG. Windows's rand() and
Irix's random() only return 15 bits; Solaris's random() returns more
bits but its RAND_MAX says it only returns 15, and so on. Motivated by
the fix for bug 7801; bugfix on 0.2.2.20-alpha.
o Minor bugfixes (directory authorities):
- Directory authorities now use less space when formatting identical
microdescriptor lines in directory votes. Fixes bug 8158; bugfix on
0.2.4.1-alpha.
o Minor bugfixes (memory leaks spotted by Coverity -- bug 7816):
- Avoid leaking memory if we fail to compute a consensus signature
or we generate a consensus we can't parse. Bugfix on 0.2.0.5-alpha.
- Fix a memory leak when receiving headers from an HTTPS proxy.
Bugfix on 0.2.1.1-alpha.
- Fix a memory leak during safe-cookie controller authentication.
Bugfix on 0.2.3.13-alpha.
- Avoid memory leak of IPv6 policy content if we fail to format it
into a router descriptor. Bugfix on 0.2.4.7-alpha.
o Minor bugfixes (other code correctness issues):
- Avoid a crash if we fail to generate an extrainfo descriptor.
Fixes bug 8208; bugfix on 0.2.3.16-alpha. Found by Coverity; this is CID
718634.
- When detecting the largest possible file descriptor (in order to
close all file descriptors when launching a new program), actually use
_SC_OPEN_MAX. The old code for doing this was very, very broken. Fixes
bug 8209; bugfix on 0.2.3.1-alpha. Found by Coverity; this is CID 743383.
- Fix a copy-and-paste error when adding a missing A1 to a routerset
because of GeoIPExcludeUnknown. Fix for Coverity CID 980650. Bugfix on
0.2.4.10-alpha.
- Fix an impossible-to-trigger integer overflow when estimating how long
our onionskin queue would take. (This overflow would require us to
accept 4 million onionskins before processing 100 of them.) Fixes bug
8210; bugfix on 0.2.4.10-alpha.
o Code simplification and refactoring:
- Add a wrapper function for the common "log a message with a
rate-limit" case.
Carolyn Anhalt carolyn@anhalt.org (02.03.2013)
The New York City *BSD User Group (nycbug.org) has created a mailing
list dedicated to running the Tor anonymity software on the BSDs. The
list aims to become a forum for BSD users and developers interested in
improving the performance and expanding the use of the BSDs as a
platform for Tor. The BSDs make an ideal platform for running Tor
considering the stability and security track record of the operating
systems.
At this point, the only BSD recommended by the Tor Project is FreeBSD
5.x or higher. While there is an OpenBSD port, and a pkgsrc port for
NetBSD and Dragonfly BSD, they are not considered recommended operating
system platforms. This is one issue the list could approach.
All interested individuals running or developing Tor on any of the BSDs
are welcome to join the list, located at:
lists.nycbug.org/mailman/listinfo/tor-bsd .
# 18 [GNUPG-Mailingliste] [Announce] GPGME 1.4.0 released
GnuPG Made Easy (GPGME) is a C language library that allows to add
support for cryptography to a program. It is designed to make access to
public key crypto engines as included in GnuPG easier for applications.
GPGME provides a high-level crypto API for encryption, decryption,
signing, signature verification and key management.
(...) You may download this library and its OpenPGP signature from:
ftp://ftp.gnupg.org/gcrypt/gpgme/gpgme-1.4.0.tar.bz2 (935k) ,
ftp://ftp.gnupg.org/gcrypt/gpgme/gpgme-1.4.0.tar.bz2.sig ,
GZIP compressed tarballs are also available:
ftp://ftp.gnupg.org/gcrypt/gpgme/gpgme-1.4.0.tar.gz (1183k) ,
ftp://ftp.gnupg.org/gcrypt/gpgme/gpgme-1.4.0.tar.gz.sig ,
As an alternative you may use a patch file to upgrade the previous
version of the library:
ftp://ftp.gnupg.org/gcrypt/gpgme/gpgme-1.3.2-1.4.0.diff.bz2 (255k) ,
(...) Please send questions regarding the use of GPGME to the gnupg-devel
mailing list:
lists.gnupg.org/mailman/listinfo/gnupg-devel ,
If you need commercial support, you may want to consult this listing:
www.gnupg.org/service.html ,
The driving force behind the development of the GnuPG system is my
company g10 Code. Maintenance and improvement of GnuPG and related
software takes up most of our resources. To allow us to continue our
work on free software, we ask to either purchase a support contract,
engage us for custom enhancements, or to donate money:
g10code.com/gnupg-donation.html .
# 19 [GNUPG-Mailingliste] GnuPG-Pack Version 13.3.3 erschienen
Stunnel wurde auf Version 4.56b1 aktualisiert, da es vereinzelt
Rückmeldungen gibt, daß Stunnel 4.55 u.U. abstürzen kann; der Fehler
scheint in 4.56b1 behoben.
Das GnuPG-Pack - vormals GnuPG-Pack Basics - ist ein Installationspaket
für GnuPG, WinPT Tray und GPGrelay sowie für Stunnel mit OpenSSL. Die
Projektseite finden Sie unter
home.arcor.de/rose-indorf..
[Ende Abschnitt zwei: Nachrichten]
## Abschnitt drei: Veranstaltungen
# 20 Termine für Krypto-Parties:
https://cryptoparty.org/wiki/CryptoParty .
# 21 Konferenz: Online Privacy - Consenting to your future
20.-23.03.2013, Malta
Vom 20. bis 23. März findet unter dem Titel “Online Privacy: Consenting
to your Future” auf Malta eine Konferenz zum Thema Datenschutz im
Internet statt.
www.onlineprivacyconference.eu ,
Streams and Abstracts:
www.onlineprivacyconference.eu/wp-content/uploads/2013/02/Streams-and-Abstracts_JMB_v19-2-2013.docx
.
# 22 DFN-CERT: Tutorium "Netzwerkmonitoring mit Nagios"
21.-22.03.2013 in Hamburg
Kein System, kein Netzwerk läuft wirklich störungsfrei. Ein System- bzw.
Netzwerkbetreuer ist aber klar im Vorteil, wenn er Fehler schon vor den
Anwendern und Kunden erkennen und beheben kann. Dabei spielt ein
kontinuierliches Monitoring eine wesentliche Rolle. In diesem Tutorium
wird dazu das quelloffene und frei verfügbare Monitoring-System "Nagios"
vorgestellt.
Weitere Informationen und die Anmeldung finden Sie unter
www.dfn-cert.de/veranstaltungen/tutorien/2013-03Nagios.htm .
# 23 Lorentz Center - International Center for workshops in the
Sciences (Universiteit Leiden, Niederlande): Mathematics of
Information-Theoretic Cryptography
School from 13 May 2013 through 17 May 2013
Workshop from 21 May 2013 through 25 May 2013
(Workshop proposals are submitted for review by the scientific program
boards three times per year:
15 January, 15 May, and September 15.)
www.lorentzcenter.nl/lc/web/2013/557/description.php3
.
# 24 13. Deutscher IT-Sicherheitskongress des Bundesamts für
Sicherheit in der Informationstechnik (BSI)
14.-16.05.2013 Stadthalle Bonn-Bad Godesberg ,
BSI-Kongress: "Informationssicherheit stärken - Vertrauen in die Zukunft
schaffen"
Program:
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/ITSiKongress/2013/Programm.pdf?__blob=publicationFile
Anmeldung:
https://www.bsi.bund.de/DE/Aktuelles/Veranstaltungen/IT-Sicherheitskongress/IT-Sicherheitskongress_node.html
,
Bericht auf Heise.de:
www.heise.de/newsticker/meldung/BSI-Kongress-Informationssicherheit-staerken-Vertrauen-in-die-Zukunft-schaffen-1812394.html
.
# 25 DFN-CERT: Tutorium "Netzwerkmonitoring mit Nagios-Advanced"
20.- 21. Juni 2013 in Hamburg
Weitere Informationen und die Anmeldung finden Sie unter
www.dfn-cert.de/veranstaltungen/tutorien/2013-06NagiosAdvanced.html .
# 26 10th International Conference on Security and Cryptography
(SECRYPT 2013)
Reykjavik, Iceland
Jul 29, 2013 - Jul 31, 2013
The purpose of SECRYPT 2013, the International Conference on Security
and Cryptography, is to bring together researchers, mathematicians,
engineers and practitioners interested on security aspects related to
information and communication.
www.secrypt.icete.org .
# 27 Call for Presentations: OWASP AppSec Research 2013
20.-23.08.2013
Hamburg, Deutschland
Emporio www.emporio-hamburg.de ,
appsecresearch.org ,
Der Refereed Papers Track als auch Industry Track haben eigene Aufrufe
zur Einreichung, Programmkomitees und nahende Deadlines (Datum in Klammern):
Research:
https://www.owasp.org/index.php/AppSecEU2013/CfPapers (15.05.) ,
Industry:
https://www.owasp.org/index.php/AppSecEU2013/CfPresos (14.04.) ,
Die Konferenzsprache ist ausschließlich Englisch.
Themen:
- Secure Development: Frameworks, Best Practices, Secure Coding, Methoden,
Prozesse, SDLC
- Verwundbarkeiten: Code Review, Pentests, Static Analyse
- Bedrohungsanalyse (Threat Modelling)
- Mobile Sicherheit
- Sicherheit in der Cloud
- Browser-Sicherheit
- HTML5-Sicherheit
- OWASP-Werkzeuge oder Projekte in der Praxis
- Neue Technologien, Paradigmen oder Werkzeuge
- Datenschutz in Webanwendungen, Web Services (REST, XML) oder Data Storage
- Betrieb und Software-Sicherheit
- Managementthemen in der Anwendungs-Sicherheit: Business Risiken,
Outsourcing/Offshoring, Awareness-Programme, Projektmanagement,
Managment von SDLCs
Die geplante Vortragszeit ist jeweils 40 Minuten. Es wird um eine
aussagekräftige Beschreibung der Präsentation und des/der Autoren
gebeten. Einreichungen werden ausschließlich über Easychair akzeptiert:
https://www.easychair.org/conferences/?conf=owaspresearchacademi ,
https://www.easychair.org/conferences/?conf=appseceu2013 ,
https://www.owasp.org/index.php/Speaker_Agreement ,
https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip ,
creativecommons.org/licenses/ ,
Ansprechpartner: Dr. Christian Paulsen (Consultant) Phone: +49 40
808077-630; paulsen@dfn-cert.de
# 28 MoCrySEn 2013: The Second International Workshop on Modern
Cryptography and Security Engineering
02.-06.09.2013, Regensburg
mocrysen2013.inria.fr .
[Ende Abschnitt drei: Veranstaltungen]
## Abschnitt vier: Artikel und Links
# 29 Sindhu Chitikela | Cornell University Library (07.02.2013):
Intensity and State Estimation in Quantum Cryptography
This paper describes how the communicating parties can employ intensity
and state estimation to detect if the eavesdropper has siphoned off and
injected photons in the received communication. This is of relevance in
quantum cryptography based on random rotations of photon polarizations.
arxiv.org/abs/1302.1823 ,
arxiv.org/ftp/arxiv/papers/1302/1302.1823.pdf .
# 30 Kelsey D. Atherton | Popular Science (22.02.2013): The Reason All
Your Favorite Companies Are Being Hacked? Dumb Employees. The major
recent corporate hackings all have something in common: human error. The
good news is that there's an easy fix. (...) And then there are some
very simple, low-level initiatives, like reminding employees to stop
opening all those sketchy email attachments.
www.popsci.com/technology/article/2013-02/why-biggest-weakness-computer-human-using-it
.
# 31 Sean Michael Kerner | eSecurityPlanet (26.02.2013): RSA 2013: Is
Cryptography Still Necessary? Is cryptography becoming less important?
At least one member of a panel at the RSA 2013 conference thinks so.
www.esecurityplanet.com/network-security/rsa-2013-is-cryptography-still-necessary.html
.
Vgl. Dennis Fisher | threatpost.com (26.02.2013): RSA Conference 2013:
Experts Say It's Time to Prepare for a 'Post-Crypto' World
https://threatpost.com/en_us/blogs/rsa-conference-2013-experts-say-its-time-prepare-post-crypto-world-022613
.
# 32 Mike Szymanski | sueddeutsche.de (27.02.2013): Spähangriff mit
17.000 Kameras
Die Fälle von Videoüberwachung haben im Freistaat drastisch zugenommen.
Laut einem Regierungsbericht sind 17.000 Kameras im Einsatz.
www.sueddeutsche.de/bayern/videoueberwachung-in-bayern-spaeh-angriff-mit-kameras-1.1610655
.
# 33 Sugata Sanyal, Parthasarathy P. Iyer | cornell University
(05.03.2013): Cloud Computing - An Approach with Modern Cryptography
arxiv.org/abs/1303.1048 ,
arxiv.org/ftp/arxiv/papers/1303/1303.1048.pdf .
# 34 Allison Barrie | foxnews.com (04.03.2013): Defeating
cyber-attacks with quantum cryptography
www.foxnews.com/tech/2013/03/04/defeating-cyber-attacks-with-quantum-cryptography/
.
# 35 Elke Wittich | Jungle World (07.03.2013): Der Mann, der die
Privacy erfunden hat
"Alan Furman Westin war ein US-amerikanischer Pionier im Bereich
Datenschutz und Recht auf Privatsphäre. Ein Porträt."
jungle-world.com/artikel/2013/10/47283.html ,
en.wikipedia.org/wiki/Alan_Westin .
# 36 Phillip J. Brooke, Richard F. Paige | Cornell University
(08.03.2013): The Value of User-Visible Internet Cryptography (Download)
arxiv.org/abs/1303.1948 .
# 37 Andre Meister | netzpolitik.og (08.03.2013):
Leistungsbeschreibung: Wie das Bundeskriminalamt versucht, die
Quellen-TKÜ gesetzeskonform zu machen
https://netzpolitik.org/2013/leistungsbeschreibung-wie-das-bundeskriminalamt-versucht-die-quellen-tku-gesetzeskonform-zu-machen/
.
# 38 Nate Anderson | Ars technica (11.03.2013): Meet the men who spy
on women through their webcams.
arstechnica.com/tech-policy/2013/03/rat-breeders-meet-the-men-who-spy-on-women-through-their-webcams/
.
# 39 Daniel Jacob | Tageswoche (11.03.2013): "Post-Privacy als
Kapitulation vor der Technik
Besprechung des Buches von Christian Heller: "Post-Privacy. Prima leben
ohne Privatsphäre"
Zitat: "Hellers Vision einer transparenten Gesellschaft lenkt den Blick
auf die Chancen der digitalen Zukunft und bietet insofern eine bisweilen
durchaus charmante Alternative zu den sehr viel weiter verbreiteten
Untergangsszenarien, wie sie die Debatte um den Schutz der Privatsphäre
zumeist dominieren. Sie offenbart jedoch (...) zugleich eine zutiefst
unpolitische Kapitulation vor den Entwicklungen der Technik und ein
höchst fragwürdiges Verständnis vom moralischen Wert der Privatsphäre."
blogs.tageswoche.ch/de/blogs/mewiblog/519683/post-privacy-als-kapitulation-vor-der-technik.htm
,
www.plomlompom.de .
Vgl. SWR (10.03.2013): Leben ohne Privatheit? - "Post-Privacy"
SWR2-Moderator Carsten Otte im Gespräch mit dem Buchautor Chirstian Heller
swrmediathek.de/player.htm
.
# 40 ElectronicsWeekly.com - Jobs (14.03.2013):
FPGA Design Engineer - Cryptography - Cambridge
The High Speed FPGA Design Engineer based in Cambridge will be joining
an established R&D group with a focus on Imaging and Vision based
Technology. The role will focus on High Speed FPGA Design, involving
PCIe, Ethernet and Memory based Design.
Salary: £50000 - £52000 per annum
tinyurl.com/bvx2dlp .
# 41 Kim Zetter | Wired (14.03.2013): Reuters Employee Charged With
Helping Anonymous Hack News Site
Kommentar: Der "Hack" des Anonymous-Mitglieds "Sabu" beruhte auf Social
engineering.
www.wired.com/threatlevel/2013/03/reuters-employee-indicted/ ,
en.wikipedia.org/wiki/Social_engineering_%28security%29 .
# 42 Harvey Mudd College (HMC, 15.03.2013): Harvey Mudd College
student Amzi Jeffs ’16 presented his research on cryptography at the
10th annual Theory of Cryptography Conference (TCC 2013), March 3-6 in
Tokyo.
www.hmc.edu/newsandevents/amzi-jeffs-cryptography.html .
# 43 Bruce Schneier | CNN (16.03.2013): The Internet is a surveillance
state
edition.cnn.com/2013/03/16/opinion/schneier-internet-surveillance/index.html
.
Ende Abschnitt vier: Artikel und Links]
## 44 Technische Hinweise
Die German Privacy Foundation (e.V.) gibt einen per E-Mail erscheinenden
Newsletter heraus, den Sie hier kostenlos abonnieren können. Der
Newsletter erscheint monatlich.
Datenschutzerklärung / Technische Hinweise
Ihre Daten behandeln wir vertraulich. Näheres in der
Datenschutzerklärung. Der Newsletter German privacy Foundation (GPF)
wird im als Textmail ohne Anhänge verschickt. Die Redaktion des
Newsletters erreichen Sie per E-Mail an newsletter@privacyfoundation.de.
Newsletter-Archiv
In unserem Archiv auf der Website finden Sie alle bisherigen Ausgaben
des Newsletter German Privacy Foundation (GPF) als Textdateien.
Medien-Verteiler
Wenn Sie Medienjournalist sind und Informationen der German Privacy
Foundation (E-Mails und ggfs. Dateianhänge, Formate TXT, RTF, DOC, PDF)
erhalten möchten, tragen Sie sich einfach in unseren Verteiler ein.
www.privacyfoundation.de/newsletter/
Der formale Aufbau dieses Newsletters orientiert sich am 'Text
E-Mail-Newsletter Standard' (TEN S). Der Zweck dieses barrierefreien
Standards ist es, in textbasierten E-Mail-Newslettern die Orientierung
zu vereinfachen.
Die Startseite des TEN S ist:
www.headstar.com/ten/ .
Die deutsche Übersetzung des TEN S finden Sie hier:
www.ude.de/ten/ .
Als Navigationshilfe für Screen Reader beginnen alle Überschriften mit
einem Doppelkreuz "#" und enden mit einem Punkt "." Die Inhalte sind
nummeriert, die Nummern folgen direkt nach dem Doppelkreuz.
Einige lange Hyperlinks in diesem Newsletter werden durch Ihr
E-Mail-Programm möglicherweise auf mehrere Zeilen umgebrochen, so dass
sie nicht funktionieren. Kopieren Sie in diesem Fall bitte die komplette
Zeichenkette des Hyperlinks in die Adresszeile Ihres Browsers.
Online können Sie PDF- und RTF-Dateien mit dem "Online viewer for PDF,
PostScript and Word" von Samuraj Data in Schweden öffnen:
toponlinetools.net/pdf-reader/ .
[Ende technische Hinweise].
## 45 Impressum .
Newsletter German privacy Foundation (GPF)
Dieser Newsletter wird herausgegeben vom
German Privacy Foundation e.V.
Berliner Strasse 69
13189 Berlin
Registergericht Amtsgericht Berlin-Charlottenburg
Registernummer VR 27126 B
Verantwortlich für alle Inhalte des Newsletter (V.i.S.d.P. und
Verantwortlicher gemäss § 5 TMG):
Jan-Kaspar Münnich (Vorsitzender)
Tonke Franziska Koch (stellv. Vorsitzende)
Jan Suhr (stellv. Vorsitzender)
info@privacyfoundation.de ,
www.privacyfoundation.de .
Der Newsletter German Privacy Foundation (GPF) ist urheberrechtlich
geschützt. Das Copyright liegt beim der German Privacy Foundation e.V.
Das Urheberrecht namentlich gekennzeichneter Artikel liegt bei deren
Verfassern.
Bestellen oder abbestellen können Sie den Newsletter unter der Adresse:
www.privacyfoundation.de/newsletter/ .
Die Redaktion erreichen Sie mit einer E-Mail an:
info@privacyfoundation.de .
E-Mail-Adressen werden nicht an Dritte weitergegeben oder verkauft. Sie
werden ausschiesslich zum Versand dieses Newsletters verwendet.
Eingehende E-Mails werden vertraulich behandelt.
[Ende des Impressums] .
[Ende des Newsletter German Privacy Foundation] .
German Privacy Foundation e.V.