Author Archives: m.maengel

ATE Wien (AT), 2013-10-15

Wien Hofburg

Wien Hofburg

German Version below

There will be an ATE in Vienna (AT) on 15th October 2013. More details on the wiki.

There are a couple of options to indicate that you are attending:

– Email I will attend ATE-Vienna – Edit the wiki directly

As IanG said: “The ATE or Assurer Training Event is exceptionally recommended for all Assurers, and include parts which contribute directly to our audit. Come and find out how you can also contribute.”

German Version

Am Dienstag, 15. Oktober 2013 in den Räumen der Wirtschaftskammer Österreich in Wien, das nächste ATE statt.

• Was hast du auf dem CAP Formular hinzuzufügen, wenn du Minderjährige überprüfst ?

• Warum solltest du dir die 3 Buchstaben: R/L/O einprägen ?

• Wie verhälst du dich, wenn du ein fremdes Ausweisdokument zum erste Mal prüfst ?

Antworten auf diese und andere Fragen erhaltet ihr auf dem Assurer Training Event. Bringt geeignete Lichtbildausweise für Assurances mit.

Ein zusätzlicher Hinweis für ehemalige Tverify/Thawte Leute: Das ATE ist auch eine sehr gute Möglichkeit eure Assurance und Experience Punkte in die Reihe zu bekommen, bevor diese gestrichen werden.

ATE-Wien findet statt:

  • Dienstag, 15. Oktober 2013
  • Wirtschaftskammer Österreich, Raum B3 1 Besprechungsraum
  • Wiedner Hauptstrasse 63
  • 1045 Wien
  • 18:00 bis ca. 22:00 Uhr

Die detaillierte Agenda findet Ihr im Wiki.
Registrierung: Ich möchte am ATE-Wien teilnehmen

Vielleicht treffen wir uns ja da.

Mit bestem Gruß vom Events Team!

 

CAcert software development reaches milestone for CCA rollout

[Dutch, French, German, Italian, Spanish versions below]
The CAcert Software Development Team completed work on the important milestone for the rollout of the CAcert Community Agreement (CCA) [1]. The agreement of the CCA is recorded throughtout the software ([2], [3].

Therefore each member needs to agree to the CCA within the software on the following occasions:
– creating a new member account
– assuring another member, getting assured
– creating a new client certificate, a new server certificate or a new gpg certificate

Sometime in the future the software will prompt each user, who did not accept the CCA until up to that date while logging into the system. After that date you only will be able to log into the software after accepting the CCA.

[Dutch version]
Het CAcert Software Development Team heeft een belangrijke mijlpaal
bereikt voor het uitrollen van de CAcert Community Agreement (CCA) [1].
Aanvaarding van de CCA wordt nu door middel van de software systematisch
vastgelegd ([2], [3]).

Daarom moet elk CAcert lid nu de CCA aanvaarden in de software op de
volgende momenten:
– bij het maken van een nieuwe account;
– bij het invoeren van een assurance;
– bij het aanmaken van een nieuw client certificaat, een nieuw
server certificaat of een nieuw gpg certificaat.

Binnenkort zal de software aan elke gebruiker die tot dat moment de CCA
nog niet aanvaard heeft, bij het inloggen verzoeken om in te stemmem met
de CCA. Vanaf dat moment kan er alleen nog ingelogd worden door leden
die expliciet de CCA aanvaarden.

[French version]
L’equipe de développement de logiciels CAcert a franchit une nouvelle étape pour le déploiement de l’Accord de la Communauté CAcert.

L’équipe de développement de logiciel CAcert a achevé ses travaux sur l’étape importante pour le déploiement de l’accord de la Communauté CAcert (CCA) [1]. L’acetptance du CCA est maintenant enregistré par le logiciel. [2], [3]

Par conséquent, chaque membre doit accepter le CCA dans le logiciel sur un des cas suivants:
– lors de la création d’un nouveau compte de membre
– après l’accréditation d’un autre membre, en l’inscrivant dans le système
– lors de la création d’un nouveau certificat de client, un nouveau certificat de serveur ou d’un
nouveau certificat GPG

Dans les jours à venir, le logiciel invitera chaque utilisateur, qui n’a pas encore accepté le CCA lors d’une connection au système, de confirmer qu’il accèpte le CCA. Après cette date, se peut connecter au logiciel que celui qui a accepté le CCA.

[German version]
Das CAcert Software Development Team hat den wichtigen Meilenstein für das CAcert Community Agreement (CCA) [1] Rollout erreicht. [2, 3]

Daher müssen alle Community Member nun an folgenden Stellen innerhalb der Software zustimmen:
– beim Anlegen eines neuen Accounts
– bei der Eintragen der Assurance
– beim Erstellen eines neuen Client Zertifikat, eines neuen Server Zertifikats oder eines neuen GPG Zertifikats

In der näheren Zukunft wird die Software beim Login jeden User, der bis dahin nicht der CCA zugestimmt hat, auffordern der CCA zustimmen. Ab diesem Zeitpunkt wird man sich in der Software nur anmelden können, wenn man der CCA zugestimmt hat.

[Italian version]
Il Team di Sviluppo Software di CAcert ha completato il lavoro su un aspetto
cruciale per il lancio dell’Accordo della Comunità CAcert (CCA) [1].
L’accettazione del CCA è registrata ovunque all’interno del software ([2],[3]).

D’ora in poi ogni membro deve accettare la CCA all’interno del software nelle
seguenti occasioni:
* creazione dell’account di un nuovo membro
* accertamento di un altro membro, accertamento da parte di un altro membro
* creazione di un nuovo certificato client, nuovo certificato server o nuovo
certificato gpg

In futuro il software chiederà ad ogni utente, che non lo avesse ancora fatto,
di accettare la CCA all’accesso nel sistema.
Da quel momento in poi sarà possibile accedere nel software solo dopo aver
accettato la CCA.

[Spanish Verison]
El equipo de desarollo de software terminó el trabajo para alcanzar el importante hito del despliegue del CAcert Community Agreement (CCA) , Acuerdo de la Comunidad CAcert. [1] El acuerdo CCA se registra mediante el software. [2], [3]

Por ello, cada miembro necesita confirmar que acepta el CCA mediante el software en las siguientes ocasiones:
* En la creación de una nueva cuenta de miembro
* Cuando se asegura/certifica a otro miembro, cuando se es asegurado/certificado
* Creando un nuevo certificado de cliente, de servidor o GPG

En un futuro, el software preguntará a cada usuario que no lo haya aceptado hasta ese momento, cuando entre en el sistema. Después de dicho momento, solo se le permitirá el acceso después de aceptar el CCA.

[Links]
[1] http://www.cacert.org/policy/CAcertCommunityAgreement.php
[2] http://svn.cacert.org/CAcert/Events/Public/pics/Big-Masterplan-To-Become-Audit-Ready-20130806.jpg
[3] http://wiki.cacert.org/Software/Assessment

Problems with signing certificates

We observing problems with the signer again. After the problems from Monday we had the signer fixed yesterday afternoon. All pending certificates could be deployed after the fix.
Unfortunately the signer has problems again. We got the first messages about this afternoon. Our admins will try to fix the problem by tomorrow evening (29th August).

secure-u ensures the operation of the CAcert-servers / secure-u sichert den Betrieb der CAcert-Server

[Dutch and German version below]
The operation of the servers of the independent certificate authority CAcert was controlled in the recent years by the dutch Oophaga Foundation. Since the foundation is about to become liquidated, its work for CAcert was transferred to the german association secure-u. secure-u gets hardware from Oophaga and will ensure the smooth operation of the CAcert server.
The aim of both associations is similar and CAcert has a competent partner with secure-u by its side. The high level of privacy protection, for which CAcert is renowned, is going to be preserved with secure-u: The team which looks after the hardware remains unchanged, caring also in the future for safe operation of the servers. secure-u itself has, like Oophaga in the past, no access to the stored data.
PM-Sicherung_Betrieb_CAcert-en

[Dutch]
De servers van de onafhankelijke Certificate Authority CAcert waren in de afgelopen jaren succesvol ondergebracht in samenwerking met de Nederlandse stichting Oophaga. Gezien de opheffing van de stichting heeft de Duitse vereniging secure-u e.V. recentelijk deze taken op zich genomen. secure-u heeft de hardware overgenomen van Oophaga en stelt zich daarmee garant voor een perfect functioneren van de CAcert servers.
De doelstellingen van beide organisaties tonen een sterke gelijkenis en CAcert heeft blijvend een competente partner in secure-u. Het hoge niveau aan privacybescherming waar CAcert bekend om staat, blijft bewaard met secure-u: Het team dat de hardware beheerd blijft onveranderd, en gaat door met een veilig beheer van de servers. secure-u heeft, zoals Oophaga in het verleden, geen toegang tot de opgeslagen gegevens.
PM-Sicherung_Betrieb_CAcert-nl

[German]
Der Betrieb der Server des unabhängigen Zertifikatsausstellers CAcert wurde in den letzten Jahren erfolgreich von der niederländischen Oophaga Foundation gesteuert. Da der Verein jedoch aufgelöst werden soll, wurde die Arbeit der Oophaga Foundation an den deutschen Verein secure-u übertragen. secure-u übernimmt damit Hardware von Oophaga und stellt den reibungslosen Betrieb der CAcert-Server sicher.
Die Zielsetzung beider Vereine ist sehr ähnlich und CAcert hat mit secure-u einen kompetenten Partner für den reibungslosen Betrieb an seiner Seite. Das hohe Niveau des Datenschutzes, für den CAcert bekannt ist, bleibt mit secure-u weiterhin erhalten: Das Team, das die Hardware betreut, ist unverändert und kümmert sich auch in Zukunft um den sicheren Betrieb der Server. secure-u selbst hat, wie zuvor Oophaga, keinen Zugriff auf die gespeicherten Daten.
PM-Sicherung_Betrieb_CAcert

Improvement in CAcert Software

Starting with the recent update there is a field to enter a comment to better identify the different certificates within one’s list of certificates. This comment is only for internal and personal use and it will thus not be available in the certificate.
The comment can be added during the creation process as well as modified for any existing certificates.

CAcert at CeBIT 2013

German version below

On the world’s largest computer fair, the CeBIT in Hannover, DE, CAcert should not miss out. From march 5th till 9th Assurer and Assurees are meeting each other from 12 o’clock noon outside of hall 2 in direction of the green. In case of bad weather the assurances take place directly at the glass front of Hall 2 outside under the roofing.
Meeting point CeBIT

More events with attendance of CAcert — at OpenSource-Events with booth — can be reviewed in CAcert wiki under http://wiki.cacert.org/Events/UpcomingEvents.

[German]
Auf der weltgrößten Computermesse, der CeBIT in Hannover, darf auch CAcert nicht fehlen. Vom 5. bis 9. März treffen sich Assurer und Assurees täglich ab 12 Uhr vor Halle 2 in Richtung der Grünfläche. Bei schlechtem Wetter finden die Assurances direkt an der Glasfront von Halle 2 außen unter der Überdachung statt.

Weitere Veranstaltungen mit CAcert-Beteiligung — bei OpenSource-Veranstaltungen auch mit eigenem Stand — sind im CAcert-Wiki unter dem Link http://wiki.cacert.org/Events/UpcomingEvents
einsehbar.

ATE Kiel, 2013-02-11

German Version below

There will be an ATE in Kiel on 11th February 2013. More details on the wiki.

There are a couple of options to indicate that you are attending:

– Email I will attend ATE-Kiel
– Edit the wiki directly

As IanG said: “The ATE or Assurer Training Event is exceptionally recommended for all Assurers, and include parts which contribute directly to our audit. Come and find out how you can also contribute.”

German Version
Am Montag, 11. Februar 2013, findet in der Eckernförder Str. 20, Kiel, in Zusammenarbeit mit dem Toppoint e.V. das nächste ATE statt.

• Was hast du auf dem CAP Formular hinzuzufügen, wenn du Minderjährige überprüfst ?
• Warum solltest du dir die 3 Buchstaben: R/L/O einprägen ?
• Wie verhälst du dich, wenn du ein fremdes Ausweisdokument zum erste Mal prüfst ?

Antworten auf diese und andere Fragen erhaltet ihr auf dem Assurer Training Event.
Bringt geeignete Lichtbildausweise für Assurances mit.

Ein zusätzlicher Hinweis für ehemalige Tverify/Thawte Leute:
Das ATE ist auch eine sehr gute Möglichkeit eure Assurance und Experience Punkte in die Reihe zu bekommen, bevor diese gestrichen werden.

ATE-Kiel findet statt:
• Montag, 11 Februar 2013
• Toppoint e.V.
• Eckernförder Str. 20
• 24103 Kiel

• 19:00 bis ca. 22:00 Uhr

Registrierung: Ich möchte am ATE-Kiel teilnehmen

Vielleicht treffen wir uns ja da.

Mit bestem Gruß vom Events Team!

New Vote on a policy change (voting period extended)


The policy group as just created a new vote on “DRP – delete residual references to board – for discussion” https://wiki.cacert.org/PolicyDecisions#20130116

If you want to follow the actual discussion just visit the archive on https://lists.cacert.org/wws/arc/cacert-policy.

If you want to take part in the voting just send a to cacert-policy@lists.cacert.org with “DRP – delete residual references to board – for discussion” in the subject and aye, naye or abstain as body.

The vote is now open until 2013-01-30.

New Vote on a policy change


The policy group as just created a new vote on “DRP – minor changes, excluding controversial issues” https://wiki.cacert.org/PolicyDecisions#p20121213

After one year of no activity on the policy side we are back in to business again.

If you want to follow the actual discussion just visit the archive on https://lists.cacert.org/wws/arc/cacert-policy.

The voting on the motion p20121213 is closed now.

The motion is CARRIED with an overwhelming consensus of 30:0.

Thank you all for participating!

Merry Christmas and a happy new year to everyone!

Bug fixing

The software developing team released recently some bug fixes that affect the users.

Firstly, the software now is able to give the correct assurer status. This has the effect that all assurers that have given assurances in the past but have not passed the CATS test will now no longer be shown as assurers until they have passed the test.

A second part is touching the Organisation section. A few changes were made in the presentation of the information. This affects the Organisation Administrators as well as the Organisation Assurers.

The software team is currently working on the fix for the faults in issuing of certificates in Internet Explorer. Help is needed in testing to check that all the changes are working properly.
If you are interested, join the test team under cacert-devel@list.cacert.org or have a look at the test instructions for Bug 964.