Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Druckversion
Aktueller Hinweis: Die GPF löst sich auf!
23.10.12

GPF Newsletter 23.10.2012

Nr. 4 - Ausgabe vom 23.10.2012

##    Inhaltsverzeichnis .

Abschnitt Eins:   In eigener Sache .
# 01: Editorial .
# 02: Vereinsprofil .
# 03: Veranstaltungen mit Beteiligung der GPF .
# 04: GPF intern .

Abschnitt Zwei:   Nachrichten .
# 05: Staatliche Spyware in den Niederlanden geplant .
# 06: Do not track .
# 07: CryptoParty .
# 08: SHA1-3 | Keccak .
# 09: Fortress Around Your Smartphone .
# 10: GnuPG-Pack Version 12.10.4 .
# 11: Approach to Quantum Cryptography .
# 12: Umbenennung von Alice und Bob .
# 13:  Leitfaden "für eine datenschutzgerechte Speicherung von
Verkehrsdaten” .
# 14:  Child pornography without child in Korea .
# 15: [Crypto Stick News] Crypto Stick v2 Updates .


##   Abschnitt Drei:  Veranstaltungen .

# 16: 13. Kryptotag der Fachgruppe "Angewandte Kryptographie" der
Gesellschaft für Informatik e.V. .
# 17: Workshop on Cryptography for the Internet of Things .
# 18: DFN Workshop Datenschutz .
# 09: WAHC 2013 : Workshop on Applied Homomorphic Cryptography .
# 20: QCRYPT 2013 conference - 3rd Annual Conference on Quantum
Cryptography | Quantiki .


##   Abschnitt Vier: Artikel und Links .

33: Technische Hinweise .
34: Impressum .

[Ende Inhaltsverzeichnis] .





## Abschnitt Eins: In Eigener Sache .


# 01: Editorial .

Guten Tag,

Sie erhalten diesen Newsletter, weil Sie sich auf der Website der GPF
dafür eingetragen haben oder Mitglied des Vereins sind.

Das Thema "CryptoParty" wurde im Oktober von verschiedenen deutschen
Medien behandelt. Die Initiatoren wollen nach eigenen Angaben  die
Cypherpunk-Bewegung der frühen neunziger Jahre revitalisieren.
www.activism.net/cypherpunk/manifesto.html
Wir begrüßen diese Inititaten ausdrücklich und werden uns im Rahmen
unserer Möglichkeiten daran beteiligen - eventuell im Rahmen des
"Digitalen Aikido".

Wir empfehlen ein Dokument der Electronic Frontier Foundation zur
Lektüre: Defending Privacy at the U.S. Border: A Guide for Travelers
Carrying Digital Devices
https://www.eff.org/sites/default/files/filenode/EFF-border-search_0.pdf

Die GPF arbeitet gegenwärtig an einer deutschen Version dieses
speziellen "Reiseführers".

Wir wünschen eine spannende und interessante Lektüre!
Der Vorstand der German Privacy Foundation

Newsletter archiv online
www.privacyfoundation.de/newsletter/ .




# 02: Vereinsprofil .

Der gemeinnützige Verein German Privacy Foundation e.V. informiert
über sichere Kommunikation im Internet und organisiert und unterstützt
Weiterbildungs- und Aufklärungmassnahmen für Erwachsene und
Jugendliche. Wir sind Spezialisten für Anfragen zu den Themen
Kryptographie (insbesondere Verschlüsselung von E-Mails) und
Anonymität im Internet (zum Beispiel Tor-Server, Java Anon Proxy,
anonyme Remailer).

Die Mitglieder des Vorstands und die Mitglieder verpflichten sich,
über Vereinsangelegenheiten ausschliesslich verschlüsselt - das
bedeutet: abhörsicher - zu kommunzieren. Wir reden nicht nur über
Datenschutz, sondern praktizieren ihn konseqünt. Wir arbeiten eng mit
Journalisten- und Bürgerrechtsorganisationen zusammen und wollen
erreichen, dass das Thema "Sicherheit im Internet" besser und
sachgerechter in den Medien dargestellt wird.

Zur GPF gehören unter anderem IT-Fachleute, Juristen und Journalisten.
Spenden an den Verein können steürlich angerechnet werden; wir stellen
gern Spendenquittungen aus.
Mehr dazu: www.privacyfoundation.de/vereinsprofil/ .


# 03: Veranstaltungen mit Beteiligung der GPF .

Workshop: Sicher Surfen - Grundlagen der Datensicherheit - eine
gemeinsame Verstaltung des DJV Berlin und der German Privacy Foundation.

14.11.2011, 18.30 Uhr DJV Berlin Geschäftsstelle
www.djv-berlin.de/geschäftsstelle/ .
Themen: Sicherheit beim Surfen und in sozialen Netzen, sichere
E-Mails, Verschlüsselung, Sicherheit des eigenen Rechners (inklusive
Smartphones)

Für Anfänger und Fortgeschrittene - eigene Rechner können mitgebracht
werden. Vorkenntnisse sind nicht erforderlich.

Referent: Burkhard Schröder, stellv. Vorsitzender des Fachausschusses
"Online" des DJV Berlin und Vorstandsmitglied der German Privacy
Foundation .





# 04 GPF intern .

Die  German Privacy Foundation und die  Swiss Privacy Foundation haben
ihre Serverübersicht aktualisiert.

# 05-1 German Privacy Foundation: Serverübersicht
www.privacyfoundation.de/index.php .

# 05.2 Swiss Privacy Foundation: Aktuell betreibt der Verein (tlw. in
Zusammenarbeit mit der German Privacy Foundation) vier Tor-Server und
fünf Tor-Bridges (aktuelle Übersicht)
https://www.privacyfoundation.ch/de/service/server.html .

[Ende 04: GPF intern .

[Ende Abschnitt eins: Mitteilungen in eigener Sache]  .




##   Abschnitt Zwei:   Nachrichten .

# 05: Staatliche Spyware in den Niederlanden geplant .

Ivo Opstelten,der niederländische Minister für Sicherheit und Justiz,
will, dass die Polizei heimlich Spyware auf Rechnern installieren darf
- bis hin zum Löschen von Daten.

security.nl: Minister wil afstaan encryptiesleutel verplichten (auf
Holländisch)
www.security.nl/artikel/43359/1/Minister_wil_afstaan_encryptiesleutel_verplichten.html
,
tweakers.net/nieuws/84753/minister-houdt-vast-aan-ontsleutelplicht-verdachten.html
,
https://zoek.officielebekendmakingen.nl/kst-31015-77.html ,

Netzpolitik.org (18.10.2012):
https://netzpolitik.org/2012/niederlande-polizei-soll-per-staatstrojaner-daten-auf-auslandischen-computern-loschen-durfen/


# 06: Do not track .

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Pressemitteilung vom 19.10.2012
Selbstregulierung bei "Do Not Track" gescheitert
https://www.datenschutzzentrum.de/presse/20121019-selbstregulierung-do-not-track.htm
.

Christian Kirsch | iX (10/2012): Schlangenöl im Browser
www.heise.de/ix/artikel/Schlangenoel-im-Browser-1704953.html .

Golem.de (03.10.2012): Was ist Do Not Track?
www.golem.de/news/erster-entwurf-was-ist-do-not-track-1210-94888.html
.



# 07: CryptoParty .

Ashe Wolf | CryptoParty
https://cryptoparty.org/wiki/CryptoParty ,

CryptoPartyHandbook
https://cryptoparty.org/wiki/CryptoPartyHandbook ,

CryptoParty (es gibt keinen deutschen Wikipedia-Beitrag)
en.wikipedia.org/wiki/CryptoParty ,

https://crypto.is/ ,
Crypto.is is an organization designed to assist and encourage
anonymity and encryption research, development, and use.  As part of
this goal, we seek to revitalize the Cypherpunk movement and provide
better software, security, and anonymity to individuals worldwide.

Presseberichte zur CryptoParty:
Ole Reissmann | Spiegel online:  Cryptoparty-Bewegung - Verschlüsseln,
verschleiern, verstecken
www.spiegel.de/netzwelt/netzpolitik/cryptoparty-bewegung-die-cypherpunks-sind-zurueck-a-859473.html
,

Fridtjof Küchemann | FAZ (01.10.2012): Eins ist unsicher: Unsere Daten
www.faz.net/aktuell/feuilleton/debatten/crypto-partys-eins-ist-unsicher-unsere-daten-11909519.html
,

Andy Park | Special Broadcasting Service (Melbourne, Australien):
Cryptoparties teach data privacy to the public - Once the secret
domain of hard-core hackers and the military, encrypting data has
entered the mainstream, with a series of gatherings designed to share
data privacy with everyone.
www.sbs.com.au/news/article/1701745/Cryptoparties-teach-privacy-to-the-public/
,
https://cryptoparty.org/wiki/Sydney .



# 08: SHA1-3 | Keccak .

Heise (03.10.2012): Sieger im Kryptographie-Wettbewerb steht fest
(über Keccak)
www.heise.de/newsticker/meldung/Sieger-im-Kryptographie-
Wettbewerb-steht-fest-1722483.html ,

Vincent Rijmen  (16.10.2012): Belgium on top when it comes to
symmetrical cryptography
www.iminds.be/en/blog/p/detail/belgium-on-top-when-it-comes-to-symmetrical-cryptography
,

Vgl. über SHA-3 aka Keccak "The Keccak sponge function family"
keccak.noekeon.org
en.wikipedia.org/wiki/SHA-3 ,

Dan Goodin| arstechnica.com (06.10.2012): SHA1 crypto algorithm
underpinning Internet security could fall by 2018
arstechnica.com/security/2012/10/sha1-crypto-algorithm-could-fall-by-2018/
,

Glenn Fleishman | Technology Review - MIT (08.10.2012): Faster
Computation Will Damage the Internet's Integrity
www.technologyreview.com/view/429531/faster-computation-will-damage-the-internets/
,

William Jackson | GCN (03.10.2012):  Why agencies don't have to
upgrade to a new crypto hash
Keccak (pronounced "catch-ack") is a little stronger and a little
faster than the current SHA-2 standard algorithms and will become a
candidate for the new federal SHA-3 standard. But NIST scientists say
it is not intended as a replacement for SHA-2 -- at least not for the
foreseeable future - and they do not want to derail agencies’ use of
the current standard.
gcn.com/articles/2012/10/03/nist-sha-3-cryptography-winner.aspx ,

Bruce Schneier: SHA-3 to Be Announced - "Even worse, none of the SHA-3
candidates is significantly better".
www.schneier.com/blog/archives/2012/09/sha-3_will_be_a.html .


# 09:  Fortress Around Your Smartphone .

Jessie Prashar | Telepresence Options (12.10.2012): "Phil Zimmermann's
Silent Circle Builds A Secure, Seductive Fortress Around Your Smartphone"
www.telepresenceoptions.com/2012/10/phil_zimmermanns_silent_circle/
.

Vgl. auch: Nadim Kobeissi: Silent Circle Dangerous to Cryptography
Software Development
log.nadim.cc ,
über:
https://silentcircle.com/ ,
https://twitter.com/Silent_Circle .


# 10: GnuPG-Pack Version 12.10.4 ist erschienen.

Neu: Stunnel wurde auf Version 4.54 aktualisiert und OpenSSL auf 1.0.1c.
Das GnuPG-Pack - vormals GnuPG-Pack Basics - ist ein
Installationspaket für GnuPG, WinPT Tray und GPGrelay sowie für
Stunnel mit OpenSSL.
home.arcor.de/rose-indorf .


# 11:  Approach to Quantum Cryptography .

Kurzweil Accelerating Intelligence (05.10.2012): A multi-photon
approach to quantum cryptography - University of Oklahoma researchers
have,  demonstrated a novel technique for cryptography that offers the
potential of unconditional security.
www.kurzweilai.net/a-multi-photon-approach-to-quantum-cryptography
,
www.eurekalert.org/pub_releases/2012-10/uoo-ori100312.php .

Vgl. auch
scienceblog.com/56980/multi-photon-cryptography-approach-could-tighten-security/
.



# 12: Umbenennung von Alice und Bob .

 John Leyden  The Register (01.10.2012): 'Replace crypto-couple Alice
and Bob with Sita and Rama' - Dr S. Parthasarathy, a part-time
lecturer and full-time employee of Indian biz Algologic Research &
Solutions, suggests a cast change in the dramatis personae of
cryptography with Sita and Rama, two central characters in the Hindu
mythological epic Ramayana.
profpartha.webs.com/publications/alicebob.pdf ,
www.theregister.co.uk/2012/10/01/crypto_analogies/ .


# 13:  Leitfaden "für eine datenschutzgerechte Speicherung von
Verkehrsdaten” .

Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
(BfDI) hat einen Leitfaden "für eine datenschutzgerechte Speicherung
von Verkehrsdaten"
erstellt. Er soll zu einer datenschutzgerechten und einheitlichen
Auslegung des Telekommunikationsgesetzes führen.
www.bfdi.bund.de/SharedDocs/Publikationen/Arbeitshilfen/LeitfadenZumSpeichernVonVerkehrsdaten.html
.


# 14:  Child pornography without child in Korea .

Kim Bo-eun, Jung Min-ho, Bahk Eun-ji | The Korea Times (16.10.2012):
Be extra careful what you download
"Child pornography without child" is illegal in south Korea. Child
pornography without child means video whose character looks
under-19-year-old or wears a school uniform and animation whose
character looks under-19-years old.
www.koreatimes.co.kr/www/news/nation/2012/10/113_122397.html .
(via Tor-Mailingliste)



# 15: [Crypto Stick News] Crypto Stick v2 Updates .

Hardware

After receiving and testing the first batch of device samples we fixed a
few bugs in the PCB layout. The revised new layout of the hardware is
easier to assemble and smaller but still not stable. Currently we work
with the second PCB revision but it's not clear whether the PCB layout
or the production process is the cause for problems we are experiencing.
But this is the usual hardware development process and nothing unusual.
It will take a few more weeks and potentially another round of sample
production to finalize the hardware.

User Interface

On the software side, we have the mass storage encryption implemented
already and we will focus on improving and testing it. In addition we
are working on a HTML interface allowing to configure the Crypto Stick.
But we aren't running a web server on the device. Instead we just store
a HTML file on the mass storage drive. Users can open it with any web
browser and use it to configure the Crypto Stick (e.g. change
passwords). The HTML file uses JavaScript to store user's input in a
local file. The device detects updates of the local file and
subsequently processes the user configuration data. The file is used as
a kind of input-output interface.

Plausible Deniability

In addition we are also considering to build-in plausible deniability [
https://secure.wikimedia.org/wikipedia/en/wiki/Plausible_deniability#Use_in_cryptography
.] which would be a really cool feature! It would allow users to securely
encrypt data in a volume/partition which can only be revealed with a
second password. Without knowing the correct password, nobody would be
able to proof whether this hidden volume exists or not. Technically it
would allow users to plausibly deny the existance of the hidden volume
even when put under pressure. However, we haven't finalized the design
yet. One challenge is to identify the sectors occupied by the data of
the primary volume. This is required to determine the space available
for the hidden volume without corrupting the primary volume. Let's see
if we can make it into the next release or not...

Retailpackage for Developers

On request of an enterprise customer, we built a retail package for
development purposes. It consist of a larger PCB (than the normal) with
additional debug ports, a cable, MicroSD with SD adapter, and a special
version of the OpenPGP Card with future features such as AES. This kit
can be used for development and measurement purposes and demonstrates
that our technology development is on the right track. [Image:
www.crypto-stick.com/sites/default/files/Retailpackage_Cryptostick_0.jpg
.]

Outlook

We plan to launch a semi-public beta phase once the Crypto Stick 2 is
stable enough. It will probably consist of about hundred devices for
sale (to cover the manufacturing costs) to users for testing purposes.
Let us know [ www.crypto-stick.com/contact ] if you are
interested. When the Crypto Stick 2 will become available? We stopped
committing to any particular date.  Just subscribe to our blog,
newsletter or Twitter and stay tuned.

This article: www.crypto-stick.com/2012/crypto-stick-v2-updates .

[Ende Abschnitt zwei: Nachrichten]



##   Abschnitt drei: Veranstaltungen .


# 16:  13. Kryptotag der Fachgruppe "Angewandte Kryptographie" der
Gesellschaft für Informatik e.V.
05.11.2012, Darmstadt
www.seceng.informatik.tu-darmstadt.de/research/kryptotag/ ,

Der Kryptotag ist ein eintägiges Seminar, das insbesondere
Nachwuchswissenschaftlern auf dem Gebiet der Kryptographie die
Möglichkeit bietet, Kontakte über die eigene Universität hinaus zu
knüpfen und ihre Forschungsergebnisse einem grösseren Publikum zu
präsentieren.

Einladung als pdf:
www1.gi-ev.de/fachbereiche/sicherheit/fg/krypto/tag/13/flyer.pdf .

# 17:  Workshop on Cryptography for the Internet of Things
November 20 - 21, 2012, Antwerp, Belgium
CIoT is organized within ECRYPT - European Network of Excellence for
Cryptology. The workshop is an activity of ECRYPT's VAMPIRE - Virtual
Application and Implementation Research Lab.
hyperelliptic.org/CIoT/ .


# 18: DFN Workshop Datenschutz
27.11./28.11.2012, Hamburg

Mit dieser neuen Veranstaltung möchte der DFN-Verein den
Austausch zwischen den in Organisationen für die Einhaltung des
Datenschutzes verantwortlichen Personen (insbesondere den Entscheider,
Datenschutzbeauftragten und Justiziaren) zu Fragen der praktischen
Umsetzung des Datenschutzes fördern. Zugleich soll auch die Möglichkeit
zu Erörterung und Diskussion von Anforderungen mit den geladenen Experten
aus der Praxis gegeben werden.

Mehr Informationen und die Anmeldung finden Sie unter:
https://www.dfn-cert.de/veranstaltungen/datenschutzworkshop2012.html .



# 19: WAHC 2013 : Workshop on Applied Homomorphic Cryptography
Apr 1, 2013 - Apr 1, 2013
Okinawa, Japan
www.dcsec.uni-hannover.de/4548.html ,
www.wikicfp.com/cfp/servlet/event.showcfp
.


# 20: QCRYPT 2013 conference - 3rd Annual Conference on Quantum
Cryptography | Quantiki
05.-09.08.2013
2013.qcrypt.net .
Institute for Quantum Computing, University of Waterloo, Canada
iqc.uwaterloo.ca .

[Ende Abschnitt drei: Veranstaltungen]



##   Abschnitt Vier: Artikel und Links

# 20:   Financial Cryptography 2012: Kralendijk, Bonaire – Workshops
(Linksammlung):

Joseph Bonneau, Ekaterina Shutova: Linguistic Properties of Multi-word
Passphrases. 1-12
www.cl.cam.ac.uk/~jcb82/doc/BS12-USEC-passphrase_linguistics-slides.pdf
,

Marcelo Carlomagno Carlos, Geraint Price: Understanding the Weaknesses
of Human-Protocol Interaction. 13-26
www.marcelocarlos.com/wp-content/uploads/2011/10/carlos-2012-uwhpi.pdf
,

Alexei Czeskis, Jacob Appelbaum: High Stakes: Designing a Privacy
Preserving Registry. 27-43
sharps.org/wp-content/uploads/CZESKIS-USEC.pdf ,

Alexei Czeskis, Dirk Balfanz: Protected Login. 44-52
infosecon.net/usec12/papers/czeskis-balfanz-usec12.pdf ,

Zheng Dong: Enabling Users to Self-manage Networks: Collaborative
Anomaly Detection in Wireless Personal Area Networks. 53-67
infosecon.net/usec12/papers/dong-usec12.pdf ,

Patrick Gage Kelley, Sunny Consolvo, Lorrie Faith Cranor, Jaeyeon
Jung, Norman M. Sadeh, David Wetherall: A Conundrum of Permissions:
Installing Applications on an Android Smartphone. 68-79
infosecon.net/usec12/papers/kelley-usec12.pdf ,

Fanny Lalonde Lévesque, Carlton R. Davis, José M. Fernandez, Sonia
Chiasson, Anil Somayaji: Methodology for a Field Study of Anti-malware
Software. 80-85
infosecon.net/usec12/papers/kelley-usec12.pdf ,

Sameer Patil, Yann Le Gall, Adam J. Lee, Apu Kapadia: My Privacy
Policy: Exploring End-user Specification of Free-form Location Access
Rules. 86-97
https://www.cs.pitt.edu/~adamlee/pubs/2012/patil2012usec.pdf .


#  21:  Cryptography And The Power Of Randomness (Videovortrag, 5
min., englisch)
www.dailymotion.com/video/xuh6gy_cryptography-and-the-power-of-randomness_tech
.


#  22:  Cryptography - expert answers to your questions
crypto.stackexchange.com .


# 23:  Advanced Onion Router (advtor) - A portable client and server
for the Tor network: "Advanced Onion Router is a portable client for
the OR network and is intended to be an improved alternative for
Tor+Vidalia+Privoxy bundle for Windows users."
advtor.sourceforge.net ,
sourceforge.net/projects/advtor/ .


# 24:  Ben Rothke rezensiert Keith M. Martin:  Everyday Cryptography:
Fundamental Principles and Applications, Oxford University Press 2012
books.slashdot.org/story/12/10/15/135224/book-review-everyday-cryptography
.

Vgl. by Ben Rothke | RSA Conference: "Everyday Cryptography:
Fundamental Principles and Applications"
365.rsaconference.com/blogs/securityreading/2012/10/15/everyday-cryptography-fundamental-principles-and-applications
.


# 25: The Khan Academy: Cryptography - Explore how we have hidden
secret messages through history
www.khanacademy.org/math/applied-math/crypt .


# 26: Derek Bruff (08.10.2012): Illegal Cryptography is Illegal
Mathematics (course blog for Math 115F: Cryptography: The History and
Mathematics of Codes and Code Breaking at Vanderbilt University)
derekbruff.org/blogs/fywscrypto/2012/10/08/illegal-cryptography-is-illegal-mathematics/
.


# 27: Samuel Hambleton: Cryptography Introduction (Vortrag, Englisch,
pdf, Javascript f. download erorderlich) - "These slides are used to
teach private key cryptography at a very
elementary level."
https://sites.google.com/site/samuelhambleton/cryptography-introduction


# 28: Tiberiu Barbu (romanian open source education, 18.09.2012): From
0 to cryptography (Einführung)
techblog.rosedu.org/from-0-to-cryptography .

# 29: Eric Hay | Cloud Security Alliance Industry Blog (21.09.2012):
The Impact of Computing Power on Cryptography
https://blog.cloudsecurityalliance.org/2012/09/21/the-impact-of-computing-power-on-cryptography/
.

# 30: Autonomes Verschlüsseln, Mail-Verschlüsselung mit selbst
signierten Zertifikaten, c't 22/2012, S. 160 (nicht online verfübar,
nur die Zertifikate:
www.heise.de/ct/Software-Archiv-5462.html .


# 31: Jennifer Valentino-DeVries | blogs.wsj.com, blogs.wsj.com - The
Wall Street Journal (28.09.2012): The Economics of Surveillance
(Javascript erforderlich)
The Wall Street Journal analyzed a variety of everyday situations and
found more than 20 different ways that people’s information is
regularly recorded.
blogs.wsj.com/digits/2012/09/28/the-economics-of-surveillance/tab/interactive/
.


# 32:  J Physics arXiv Blog  | MIT (28.09.2012): PlaceRaider: The
Military Smartphone Malware Designed to Steal Your Life
The US Naval Surface Warfare Center has created an Android app that
secretly records your environment and reconstructs it as a 3D virtual
model for a malicious user to browse
www.technologyreview.com/view/429394/placeraider-the-military-smartphone-malware/
.


[Ende Abschnitt Vier: Artikel und Links]



##  33: Technische Hinweise .

Die German Privacy Foundation (e.V.) gibt einen per E-Mail
erscheinenden Newsletter heraus, den Sie hier kostenlos abonnieren
können. Der Newsletter erscheint monatlich.

Datenschutzerklärung / Technische Hinweise

Ihre Daten behandeln wir vertraulich. Näheres in der
Datenschutzerklärung. Der Newsletter German privacy Foundation (GPF)
wird im als Textmail ohne Anhänge verschickt. Die Redaktion des
Newsletters erreichen Sie per E-Mail an newsletter@privacyfoundation.de.

Newsletter-Archiv

In unserem Archiv auf der Website finden Sie in Kürze alle bisherigen
Ausgaben des Newsletter German Privacy Foundation (GPF) als Textdateien.

Medien-Verteiler

Wenn Sie Medienjournalist sind und Informationen der German Privacy
Foundation (E-Mails und ggfs. Dateianhänge, Formate TXT, RTF, DOC,
PDF) erhalten möchten, tragen Sie sich einfach in unseren Verteiler ein.
www.privacyfoundation.de/newsletter/

Der formale Aufbau dieses Newsletters orientiert sich am 'Text
E-Mail-Newsletter Standard' (TEN S). Der Zweck dieses barrierefreien
Standards ist es, in textbasierten E-Mail-Newslettern die Orientierung
zu vereinfachen.

Die Startseite des TEN S ist:
www.headstar.com/ten/ .
Die deutsche Übersetzung des TEN S finden Sie hier:
www.ude.de/ten/ .

Als Navigationshilfe für Screen Reader beginnen alle Überschriften mit
einem Doppelkreuz "#" und enden mit einem Punkt "." Die Inhalte sind
nummeriert, die Nummern folgen direkt nach dem Doppelkreuz.

Einige lange Hyperlinks in diesem Newsletter werden durch Ihr
E-Mail-Programm möglicherweise auf mehrere Zeilen umgebrochen, so dass
sie nicht funktionieren. Kopieren Sie in diesem Fall bitte die
komplette Zeichenkette des Hyperlinks in die Adresszeile Ihres Browsers.

Online können Sie PDF- und RTF-Dateien mit dem "Online viewer for PDF,
PostScript and Word" von Samuraj Data in Schweden öffnen:
toponlinetools.net/pdf-reader/ .


[Ende technische Hinweise].


# 34: Impressum .

Newsletter German Privacy Foundation (GPF)

Dieser Newsletter wird herausgegeben vom
German Privacy Foundation e.V.
Berliner Strasse 69
13189 Berlin
Registergericht Amtsgericht Berlin-Charlottenburg
Registernummer VR 27126 B

Verantwortlich für alle Inhalte des Newsletter (V.i.S.d.P. und
Verantwortlicher gemäss § 5 TMG):
Jan-Kaspar Münnich (Vorsitzender)
Tonke Franziska Koch (stellv. Vorsitzende)
Jan Suhr (stellv. Vorsitzender)

info@privacyfoundation.de  ,
www.privacyfoundation.de .

Der Newsletter German Privacy Foundation (GPF) ist urheberrechtlich
geschützt. Das Copyright liegt beim der German Privacy Foundation e.V.
Das Urheberrecht namentlich gekennzeichneter Artikel liegt bei deren
Verfassern.

Bestellen oder abbestellen können Sie den Newsletter unter der Adresse:
www.privacyfoundation.de/newsletter/ .

Die Redaktion erreichen Sie mit einer E-Mail an:
info@privacyfoundation.de  .

E-Mail-Adressen werden nicht an Dritte weitergegeben oder verkauft.
Sie werden ausschiesslich zum Versand dieses Newsletters verwendet.
Eingehende E-Mails werden vertraulich behandelt.

[Ende des Impressums] .

[Ende des Newsletter German Privacy Foundation] .


German Privacy Foundation e.V.