Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Druckversion
Aktueller Hinweis: Die GPF löst sich auf!

Newsletter 21.11.2012

### Newsletter German Privacy Foundation (e.V.) .

Nr. 5

Ausgabe  vom  21.11.2012


##    Inhaltsverzeichnis .

Abschnitt Eins:   In eigener Sache
# 01: Editorial
# 02: Vereinsprofil
# 03: GPF intern

Abschnitt Zwei:   Nachrichten

# 04 Wie Facebook gegen Datenschutz lobbyiert
# 05 A Ticket to Security via Obscurity
# 06 FoeBuD heisst ab jetzt: "digitalcourage"
# 07 Scotty - Open-Source-Projekt Scotty gegen Netzzensur
# 08 CryptoParty Handbook
# 09 Cross-VM Side-channel attacks against cryptography keys
# 10 Stiftung Datenschutz ohne Datenschützer
# 11 Sicherheitslücke im TOR-Client
# 12 Tsungming Tu Award
# 13 InformatiCup 2013
# 14 The Copiale Cipher
# 15 [Crypto Stick News] Crypto Stick v2 Updates .

##   Abschnitt Drei:  Veranstaltungen

# 16 Termine für Krypto-Parties
# 17 Konferenz Privacy and Emerging Technologies
# 18 1. DFN Workshop Datenschutz
# 19 For Your Eyes Only
# 20 29C3
# 21 Computers, Privacy and Data Protection
# 22 Free Online Cryptography Course

##   Abschnitt Vier:  Artikel und Links

46: Technische Hinweise
47: Impressum

[Ende Inhaltsverzeichnis]



## Abschnitt Eins: In Eigener Sache


# 01: Editorial

Guten Tag,

Sie erhalten diesen Newsletter, weil Sie sich auf der Website der GPF dafür eingetragen haben oder Mitglied des Vereins sind.

Die GPF empfiehlt ausdrücklich das Werbe-Video für Tor: RAP NEWS 15: Big Brother is WWWatching You (feat. George Orwell)
https://www.youtube.com/watch?v=o66FUc61MvU&feature .

Wir wünschen eine spannende und interessante Lektüre!
Der Vorstand der German Privacy Foundation


# 02: Vereinsprofil



Der gemeinnützige Verein German Privacy Foundation e.V. informiert über sichere Kommunikation im Internet und organisiert und unterstützt Weiterbildungs- und Aufklärungmassnahmen für Erwachsene und Jugendliche. Wir sind Spezialisten für Anfragen zu den Themen Kryptographie (insbesondere Verschlüsselung von E-Mails) und Anonymität im Internet (zum Beispiel Tor-Server, Java Anon Proxy, anonyme Remailer).

Die Mitglieder des Vorstands und die Mitglieder verpflichten sich, über Vereinsangelegenheiten ausschliesslich verschlüsselt - das bedeutet: abhörsicher - zu kommunzieren. Wir reden nicht nur über Datenschutz, sondern praktizieren ihn konseqünt. Wir arbeiten eng mit Journalisten- und Bürgerrechtsorganisationen zusammen und wollen erreichen, dass das Thema "Sicherheit im Internet" besser und sachgerechter in den Medien dargestellt wird.

Zur GPF gehören unter anderem IT-Fachleute, Juristen und Journalisten. Spenden an den Verein können steürlich angerechnet werden; wir stellen gern Spendenquittungen aus.
 Mehr dazu:
www.privacyfoundation.de/vereinsprofil/ .


# 03 GPF intern

Wir planen im Dezember oder im Januar eineKypto-Party in Berlin, die auch unter unserem Label "Digitales Aikido" stattfinden können. Wer mitmachen will und/oder Vorschläge hat, teile uns das bitte im  Forum mit.

Die GPF arbeitet gegenwärtig an einer deutschen Version dieses speziellen "Reiseführers". Das wird noch einige Zeit dauern, da wir das Dokument nicht nur übersetzen, sondern es an europäische Verhältnisse anpassen wollen.
https://www.eff.org/sites/default/files/filenode/EFF-border-search_0.pdf .


Twitter-Account

Die GPF hat einen eigenen Twitter-Account: GPF_ev
https://twitter.com/gpf_ev  .
Die Mitglieder des Vorstand haben die Nutzerdaten und können im Namen des Vereins twittern.

[Ende 04: GPF intern]

[Ende Abschnitt eins: Mitteilungen in eigener Sache]




##   Abschnitt Zwei:   Nachrichten

# 04 Patrick Beuth | Zeit online (19.11.2012): Wie Facebook gegen Datenschutz lobbyiert

"Einem Lobbypapier ist zu entnehmen, dass Facebook zentrale Bestandteile der geplanten EU-Datenschutzverordnung rundweg ablehnt – mit teilweise fragwürdigen Argumenten. Facebook stellt fundamentale Elemente der geplanten EU-Datenschutzverordnung infrage und versucht offenbar, die Haltung auch der Politik nahezubringen."
www.zeit.de/digital/datenschutz/2012-11/facebook-lobby-datenschutzverordnung .


#  05 Anthony Langsworth | Random Acts of Architecture (14.11.2012): A Ticket to Security via Obscurity

A group of Australian university students recently “cracked” the ”encryption” used by public transport tickets in New South Wales (NSW), Australia. The public transport ticket format’s security relied on people not knowing the format of data on the ticket’s magnetic stripe and not having access to equipment to create tickets. In other words, it relied on “security through obscurity“.
randomactsofarchitecture.com/tag/cryptography/ ,

Ben Grubb | Sydney Morning Herald (12.11.2012): Free ride: students crack ticket algorithm
www.smh.com.au/digital-life/consumer-security/free-ride-students-crack-ticket--algorithm-20121112-2984x.html .


# 06  Pressemitteilung 17.11.2012: FoeBuD heißt ab jetzt: "digitalcourage"

Der Bürgerrechts- und Datenschutzverein FoeBuD heißt ab sofort "digitalcourage". Der neue Name wurde am Samstag auf der Feier zum
25-jährigen Jubiläum bekannt gegeben. Der FoeBuD ist unter anderem durch die Ausrichtung der BigBrotherAwards - die "Oscars für
Überwachung" - bekannt.

"Wir haben uns vom kleinen Club von Computerbegeisterten und politisch Interessierten zu einer bundesweiten Organisation entwickelt, die sich einmischt und Politik verändert - für Freiheit, für Bürgerrechte und eine lebenswerte Welt im digitalen Zeitalter", sagt Rena Tangens. "Überwachungsgesetze, Technik, die uns bevormundet und Konzerne, die angeblich nur unser Bestes wollen, sind nicht naturgegeben - wir sind viele und wir setzen dem etwas entgegen: Digitalcourage."

Drei Jahre lang hat der FoeBuD nach einem neuen Namen gesucht und öffentlich um Vorschläge gebeten. Aus über 350 Vorschlägen wurde der
Name im September ausgewählt.

"Obwohl der alte Name in Netzkreisen, bei Datenschützern, Presse und Politik bekannt ist, freuen wir uns darauf, mit dem neuen Namen
zukünftig eine größere Öffentlichkeit erreichen zu können," sagt padeluun von Digitalcourage.

Eines fehlt Digitalcourage noch: ein Logo. Auch hier will die Organisation die Öffentlichkeit beteiligen und ruft deshalb einen
Logo-Wettbewerb aus. Ideen und Entwürfe können bis zum 15.12.2012 an logo@digitalcourage.de gesendet werden.

Bildmaterial unter:
www.digitalcourage.de/presse/

Pressekontakt:
digitalcourage e.V.
Rena Tangens und padeluun
Tel: 0521-175254
mail@digitalcourage.de

Vgl. auch Heise: FoeBuD will Digitalcourage zeigen
www.heise.de/newsticker/meldung/FoeBuD-will-Digitalcourage-zeigen-1752092.html .


# 07 Heise Security: Open-Source-Projekt Scotty gegen Netzzensur.
Scotty (PHP und JAVA) umgeht Zensur- und Filtersysteme im Internet wie Great Wall und WebWasher. Dazu baut Scotty einen verschlüsselten RSA-Tunnel auf und arbeitet auf Basis von HTTP. Scotty will ein freies und unzensiertes Internet ermöglichen.
www.heise.de/security/meldung/Open-Source-Projekt-Scotty-gegen-Netzzensur-1748904.html .
Download:
www.heise.de/download/scotty-1189209.html .


#  08 CryptoParty Handbook

Das CryptoParty Handbook kann jetzt heruntergeladen werden (pdf, 392 Seiten)
www.hostb.org/97/download ,
https://cryptoparty.org/wiki/CryptoPartyHandbook .


# 09 Mohit Kumar - The Hacker News (05.11.2012): Cross-VM Side-channel attacks against cryptography keys

A group of researchers has developed a side-channel attack targeting virtual machines that could pose a threat to cloud computing environments. Side-channel attacks against cryptography keys have, until now, been limited to physical machines, this attack is the ?rst such attack demonstrated on a symmetric multiprocessing system virtualized using a modern VMM (Xen). (...)

"In this attack, the researchers were able to extract a private ElGamal decryption key from the target VM’s libgcrypt library; the target was running Gnu Privacy Guard. Over the course of a few hours of observations, they were able to reconstruct a 457-bit exponent accompanying a 4096-bit modulus with high accuracy. So high that the attacker was then left to search fewer than 10,000 possible exponents to find the right one."
thehackernews.com/2012/11/cross-vm-side-channel-attacks-against.html .


# 10 Spiegel online (09.11.2012). Stiftung Datenschutz ohne Datenschützer
Die von der Bundesregierung geplante Stiftung Datenschutz muss auf die Mitarbeit der Beauftragten für den Datenschutz verzichten. Sie wollen drei Beiratsposten nicht besetzen. Auch die Oppositionsparteien wollen nicht mitmachen - die Stiftungspläne seien eine "Riesenfarce".
www.spiegel.de/netzwelt/netzpolitik/verzicht-auf-mitarbeit-stiftung-datenschutz-ohne-datenschuetzer-a-866250.html .


# 11 Heise (09.11.2012): Sicherheitslücke im TOR-Client - Der Fehler wurde inzwischen von den Entwicklern behoben.
https://trac.torproject.org/projects/tor/ticket/7352 .
www.heise.de/newsticker/meldung/Sicherheitsluecke-im-TOR-Client-1746523.html .


# 12 Taiwan Today - Ministry of Foreign Affairs, Republic of China (Taiwan), 15.11.2012: Johannes Buchmann, a German expert in cryptography and computer algebra research, was named winner of the 2012 Tsungming Tu Award, the highest academic honor bestowed on foreign scientists by the ROC government.
www.taiwantoday.tw/ct.asp .

Prof. Dr. Johannes Buchmann ist Vizedirektor von CASED und Leiter der Arbeitsgruppe für Kryptographie und Computeralgebra am Fachbereich Informatik der TU Darmstadt.
www.cased.de/ueber/direktion.html .

Vgl. auch Johannes Buchmann: Efficient Arithmetic in Finite Field Extensions with Application in Elliptic Curve Cryptography, in: Journal of Cryptology (January 2001, Volume 14, Issue 3, pp 153-176)
link.springer.com/article/10.1007%2Fs001450010012 .


# 13 Gesellschaft für Informatik: InformatiCup 2013: Anmeldeschluss 30. November
informaticup.gi.de .


# 14 The Copiale Cipher

Noah Shachtman | Wired (16.11.2012): They Cracked This 250-Year-Old Code, and Found a Secret Society Inside
www.wired.com/dangerroom/2012/11/ff-the-manuscript/ ,

Language Log | Mark Liberman and Geoffrey Pullum (19.11.2012): Translation as cryptography as translation
languagelog.ldc.upenn.edu/nll/ ,

The Copiale Cipher
stp.lingfil.uu.se/~bea/copiale/ ,

Kevin Knight, Beáta Megyesi, Christiane Schaefer: "The Secrets of the Copiale Cipher", Journal for Research into Freemasonry and Fraternalism 2012
stp.lingfil.uu.se/~bea/publ/knight-megyesi-schaefer-copiale.pdf ,

Mark Brown | Wired UK(26.10.2011): Modern Algorithms Crack 18th Century Secret Code
"Computer scientists from Sweden and the United States have applied modern-day, statistical translation techniques — the sort of which are used in Google Translate — to decode a 250-year-old secret message."
www.wired.com/wiredscience/2011/10/copiale-cipher-crack/ .



# 15 [Crypto Stick News] Our New Soldering Oven

On our journey towards the next version we decided to buy a soldering oven [1] and give it a try. It enables us to assemble the hardware ourself but we weren't sure if it works especially with BGA components as we use it. After adapting the soldering curve and trying different soldering fluxs our third try works successfully. See the attached pictures. Now the hardware works and even works stable for several days already! The oven has shortens our production cycle and kept the costs down compared to using a vendor for
development samples. Of course it only allows us to produce a few pieces efficiently and not larger amounts for production series or extended beta tests. The next steps are to investigate if we can shrinken the hardware even further and of course continue developing the firmware.

This article: www.crypto-stick.com/node/73 .

[1] https://www.beta-estore.com/rkde/order_product_details.html?p=13 ,

news@crypto-stick.com
crypto-stick.com/mailman/listinfo/news_crypto-stick.com .


[Ende Abschnitt zwei: Nachrichten]



##   Abschnitt drei: Veranstaltungen


# 16 Termine für Krypto-Parties:
https://cryptoparty.org/wiki/CryptoParty .

# 17 Konferenz “Privacy and Emerging Technologies”
27.-28.11.2012, Berlin

Das europäische Forschungsprojekt PRESCIENT lädt zu seiner Abschlusskonferenz nach Berlin ins Fraunhofer Forum.
www.prescient-project.eu/prescient/index.php .

# 18 1. DFN Workshop Datenschutz
27./28.11.2012, Hamburg

Der DFN-Verein veranstaltet am 27. und 28. November 2012 in Zusammenarbeit mit dem DFN-CERT den 1. DFN Workshop Datenschutz im Grand Elysee Hotel Hamburg.

Der DFN Workshop Datenschutz verfolgt als Ziel den Austausch zwischen den in Organisationen für die Einhaltung des Datenschutzes
verantwortlichen Personen zu Fragen der praktischen Umsetzung des Datenschutzes. Zugleich soll auch die Möglichkeit zur Erörterung und
Diskussion von Anforderungen mit Vertretern der Datenschutzaufsichtsbehörden gegeben werden. In den Sessions mit praxisrelevanten Themenschwerpunkten kommen geladene Experten aus der Praxis zu Wort, wobei jeweils die Sicht von Entscheidern, behördlichen
bzw. betrieblichen Datenschutzbeauftragten und der Aufsichtsbehörden repräsentiert werden soll. Gegen Ende der jeweiligen Session findet eine lösungsorientierte abschließende Diskussion statt, in die sich die Teilnehmer aktiv einbringen können.

Der DFN Workshop Datenschutz dient somit:
- Der Vernetzung und dem Gedankenaustausch zwischen DFN-Anwendern, Aufsichtsbehörden, Entscheidern und behördlichen bzw. betrieblichen
Datenschutzbeauftragten.
- Der Erschließung und Bündelung von Informationen
- Der Identifizierung und Erarbeitung von übergreifenden Aspekten, die für die gesamte DFN-Community nach Möglichkeit nutzbar gemacht werden sollen
- Der Fortbildung: Jeder Teilnehmer erhält eine Bescheinigung über die Teilnahme und den Inhalt der Veranstaltung

www.dfn-cert.de/veranstaltungen/datenschutzworkshop2012.html .


# 19 Netzpolitik.org: For Your Eyes Only: Internationale Konferenz über Privacy, Empowerment und Technologie im Kontext sozialer Netzwerke
29./30.11, Brüssel

SPION and EMSOC, two interdisciplinary projects funded by the Flemish Agency for Innovation (IWT), have taken on the challenge of researching how the private and public is renegotiated in Online Social Networks. Researchers in both projects explore technical, legal and social strategies through which users can be empowered. They further develop technical solutions, educational material and policy recommendations with the objective of mitigating the responsibilization of end users with respect to their privacy.
https://netzpolitik.org/2012/for-your-eyes-only-internationale-konferenz-uber-privacy-empowerment-und-technologie-im-kontext-sozialer-netzwerke/ ,
emsoc.be/wec_events/for-your-eyes-only/ .


# 20 29C3: 29th Chaos Communication Congress
27.-30.12.2012, CCH Congress Center Hamburg,
https://events.ccc.de/congress/2012/wiki/Main_Page .


# 21 5th Conference "Computers, Privacy and Data Protection"
25-27.01.2012, Brüssel
The PRACTIS project organised a panel on "Privacy: Appraising challenges to technologies and ethics".
Michael Friedewald presented "Future Technologies – Future Privacy Challenges".
www.cpdpconferences.org/ .


# 22 Bruce Schneier (13.11.2012): Free Online Cryptography Course

Dan Boneh of Stanford University is offering a free online cryptography course. The course runs for six weeks, and has five to seven hours of coursework per week. It just started last week.
www.schneier.com/blog/archives/2012/11/free_online_cry.html .
https://www.coursera.org/course/crypto ,

ETA 11/14: A second part of the course will be starting on 21 January 2013.
https://www.coursera.org/course/crypto2 .

[Ende Abschnitt drei: Veranstaltungen]



##   Abschnitt vier: Artikel und Links

# 23 Physical Review X: Finding Quantum Keys in Noisy Fibers (20.11.2012):
"A “quantum key” provides data security by alerting users of eavesdropping. Previous trials of transmitting quantum keys have employed a dedicated optical fiber, but this is expensive. A new filtering technique could, however, allow quantum keys to be sent alongside data on the same fiber. Experiments reported in Physical Review X demonstrate key transmission over 90 kilometers, at a bit rate orders of magnitude higher than previous attempts."
physics.aps.org/synopsis-for/10.1103/PhysRevX.2.041010 .


# 24 Patrick Illinger - suddeutsche.de (04.10.2012: Unsichere PIN-Codes 1234? Erwischt!
Wer die EC-Karte oder das Handy mit einem PIN-Code schützt, sollte die Ziffernkombination sorgfältig wählen. In vielen Fällen ist die
Wahrscheinlichkeit groß, dass Datendiebe die Geheimzahl richtig erraten.
www.sueddeutsche.de/wissen/unsichere-pin-codes-erwischt-1.1486312 ,
www.sueddeutsche.de/wissen/unsichere-pin-codes-erwischt-1.1486312-2 .


#  25 Dao-Shun Wang, Tao Song, Lin Dong, Ching-Nung Yang - Cornell Universit, New york (23.10.2012): Optimal Contrast Greyscale Visual Cryptography Schemes with Reversing
arxiv.org/abs/1210.6123 .


# 26 Centre for Quantum Technologies (Singapore, 05.11.2012): Quantum cryptography can resist malicious manipulation

Quantum cryptography is the ultimate secret message service. Research published 18 October in Physical Review Letters shows that it can counter even the ultimate paranoid scenario: when the equipment or even the operator is in the control of a malicious power.
www.quantumlah.org/highlight/121105_free_will.php ,

Physical Review Letters 109, 160404 (2012) [5 pages]: Effects of Reduced Measurement Independence on Bell-Based Randomness Expansion
prl.aps.org/abstract/PRL/v109/i16/e160404 .


# 27 heise Security (09.10.2012): HTTPS Everywhere unterstützt mehr Websites
www.heise.de/security/meldung/HTTPS-Everywhere-unterstuetzt-mehr-Websites-1726222.html ,
https://www.eff.org/deeplinks/2012/10/https-everywhere-3-and-a-trillion-web-requests .


# 28 heise Security (16.10.2012): BSI gibt Mac- und Linux-Nutzern Sicherheitstipps
www.heise.de/security/meldung/BSI-gibt-Mac-und-Linux-Nutzern-Sicherheitstipps-1730519.html ,
https://www.bsi.bund.de/ContentBSI/Presse/Pressemitteilungen/Presse2012/Empfehlungen_zur_sicheren_PC-Nutzung_16102012.html .


# 29 John Voight (Assistant Professor of Mathematics and Computer Science, Department of Mathematics and Statistics, Department of Computer Science, College of Engineering and Mathematical Sciences, University of Vermont)- Cryptography for Everyone (Video-Vortrag)
www.youtube.com/watch .


# 30 Learners.tv: Overview on Modern Cryptography Video Lecture: Cryptography and Network Security Video Lecture Course (Video)
www.learnerstv.com/video/Free-video-Lecture-22260-Computer-Science.htm .


# 31 Hedieh Sajedi (Hrsg.): Recent Advances in Steganography

This book's focus is on a relatively new field of study in Steganography and it takes a look at this technology by introducing the readers various concepts of Steganography and Steganalysis. The book has a brief history of steganography and it surveys steganalysis methods considering their modeling techniques.

Download:
longfiles.com/nb34nsogirls/RecentAdvancesSteganographyITO12.pdf.html .


# 32 Amit Chaturvede, Damodar Tiwari: Analysis on AES Algorithm using symmetric cryptography, in: International Journal of Computing, Communications and Netowrking, Vol. 1, No. 2, 09/10 2012
www.docstoc.com/docs/135920314/Analysis-on-AES-Algorithm-using-symmetric-cryptography .


# 34 Henry Osborne (Northern Carribbean University, Mandeville Manchester, Jamaica): Cryptography (Slideshow, dort sind diverse Einführungen)
de.slideshare.net/sicarii_13/cryptography-15127210 .


# 35 Edelmann (Werbeagentur, USA): Unternehmen sind nur unzureichend auf wachsende Datenschutz- und Datensicherheitsbedenken von Konsumenten und Regulierungsbehörden bzw. Regierungen vorbereitet.

Das ist das zentrale Ergebnis des Privacy Risk Index, einer Studie von Edelman. Für die Untersuchung wurden die Angaben von 6.400 Datenschutz- und Datensicherheitsverantwortlichen in Unternehmen aus 29 Ländern von der unabhängigen Forschungseinrichtung Ponemon Institute ausgewertet.
www.edelman.com/insights/intellectual-property/privacy-risk-index/.

Presseerklärung auf Deutsch:
www.all-about-security.de/security-artikel/organisation/security-management/artikel/14795-studie-unternehmen-unterschaetzen-die-bedeutung-des-datensc/ .

en.wikipedia.org/wiki/Edelman_%28firm%29 .


# 36 Xiao Steganography für windows (spanische Firma Softonic International S.L.): Softwarevergleich: Xiao Steganography (2.5.9) - ProCrypt (1.2.0.2) - Ashampoo Magical Security (2.02) - Androsa FileProtector (1.4.3).
Der "Vergleich" beruht nicht auf einer empirisch relevanten Basis - kommerzielle Website!
xiao-steganography.softonic.de/vergleich/procrypt,ashampoo-magical-security,androsa-fileprotector .
en.softonic.com/legal .


# 37 Tagungsband des 13. Kryptotags (05.11.2012). Workshop der Fachgruppe "Angewandte Kryptographie" der "Gesellschaft für Informatik e.V." - [PDF, Volltext]
tuprints.ulb.tu-darmstadt.de/2371/ .
tuprints.ulb.tu-darmstadt.de/2371/1/Tagungsband-13-Kryptotag-Darmstadt.pdf .


# 38 Stanford University News: Stanford physicists and engineers take first step toward quantum cryptography - Stanford researchers demonstrate the first step in a scalable quantum cryptography system that could lead to uncrackable telecommunications.
news.stanford.edu/news/2012/november/toward-quantum-cryptography-111512.html .


# 39 Zeeya Merali | nature (20.11.2012): Quantum cryptography conquers noise problem
www.nature.com/news/quantum-cryptography-conquers-noise-problem-1.11849 .


# The Independent (UK) - Stellenanzeige (Banking, London): Lead IT Security Engineer - Cryptography Expert
tinyurl.com/c592upq .


Zum Schluss:

# 40 Das Ministerium für Wahrheit informiert: EU-Überwachungsprojekt INDECT soll auch Datenschutz stärken
www.heise.de/security/meldung/INDECT-EU-Ueberwachungsprojekt-soll-auch-Datenschutz-staerken-1748303.html .
www.indect-project.eu .


# 45 A cryptography contest: Huge kudos (and an as-yet-unspecified major award) go to the first person who deciphers the following message (hint–the photo is the key to the source of the message):
itknowledgeexchange.techtarget.com/security-corner/a-cryptography-contest/ .

Ende Abschnitt vier: Artikel und Links]



##  46 Technische Hinweise .

Die German Privacy Foundation (e.V.) gibt einen per E-Mail erscheinenden Newsletter heraus, den Sie hier kostenlos abonnieren können. Der Newsletter erscheint monatlich.

Datenschutzerklärung / Technische Hinweise

Ihre Daten behandeln wir vertraulich. Näheres in der Datenschutzerklärung. Der Newsletter German privacy Foundation (GPF) wird im als Textmail ohne Anhänge verschickt. Die Redaktion des Newsletters erreichen Sie per E-Mail an newsletter@privacyfoundation.de.

Newsletter-Archiv

In unserem Archiv auf der Website finden Sie in Kürze alle bisherigen Ausgaben des Newsletter German Privacy Foundation (GPF) als Textdateien.

Medien-Verteiler

Wenn Sie Medienjournalist sind und Informationen der German Privacy Foundation (E-Mails und ggfs. Dateianhänge, Formate TXT, RTF, DOC, PDF) erhalten möchten, tragen Sie sich einfach in unseren Verteiler ein.
www.privacyfoundation.de/newsletter/

Der formale Aufbau dieses Newsletters orientiert sich am 'Text E-Mail-Newsletter Standard' (TEN S). Der Zweck dieses barrierefreien Standards ist es, in textbasierten E-Mail-Newslettern die Orientierung zu vereinfachen.

Die Startseite des TEN S ist:
www.headstar.com/ten/ .
Die deutsche Übersetzung des TEN S finden Sie hier:
www.ude.de/ten/ .

Als Navigationshilfe für Screen Reader beginnen alle Überschriften mit einem Doppelkreuz "#" und enden mit einem Punkt "." Die Inhalte sind nummeriert, die Nummern folgen direkt nach dem Doppelkreuz.

Einige lange Hyperlinks in diesem Newsletter werden durch Ihr E-Mail-Programm möglicherweise auf mehrere Zeilen umgebrochen, so dass sie nicht funktionieren. Kopieren Sie in diesem Fall bitte die komplette Zeichenkette des Hyperlinks in die Adresszeile Ihres Browsers.

Online können Sie PDF- und RTF-Dateien mit dem "Online viewer for PDF, PostScript and Word" von Samuraj Data in Schweden öffnen:
toponlinetools.net/pdf-reader/ .


[Ende technische Hinweise].


# 47 Impressum .

Newsletter German privacy Foundation (GPF)

Dieser Newsletter wird herausgegeben vom
German Privacy Foundation e.V.
Berliner Strasse 69
13189 Berlin
Registergericht Amtsgericht Berlin-Charlottenburg
Registernummer VR 27126 B

Verantwortlich für alle Inhalte des Newsletter (V.i.S.d.P. und Verantwortlicher gemäss § 5 TMG):
Jan-Kaspar Münnich (Vorsitzender)
Tonke Franziska Koch (stellv. Vorsitzende)
Jan Suhr (stellv. Vorsitzender)

info@privacyfoundation.de  ,
www.privacyfoundation.de .

Der Newsletter German Privacy Foundation (GPF) ist urheberrechtlich geschützt. Das Copyright liegt beim der German Privacy Foundation e.V.
Das Urheberrecht namentlich gekennzeichneter Artikel liegt bei deren Verfassern.

Bestellen oder abbestellen können Sie den Newsletter unter der Adresse:
www.privacyfoundation.de/newsletter/ .

Die Redaktion erreichen Sie mit einer E-Mail an:
info@privacyfoundation.de  .

E-Mail-Adressen werden nicht an Dritte weitergegeben oder verkauft. Sie werden ausschiesslich zum Versand dieses Newsletters verwendet. Eingehende E-Mails werden vertraulich behandelt.

[Ende des Impressums] .

[Ende des Newsletter German Privacy Foundation] .

German Privacy Foundation e.V.