Version Nichts ist wahr. Alles ist erlaubt.

Events


Wednesday 10:30


37C3: Feierliche Eröffnung

Saal 1 (de)

Achievement unlocked! Der 37C3 öffnet seine Pforten und heißt das Publikum herzlich willkommen. Von erfahrenen Zeremonienmeistern wird Euch hier der notwendige Schwung verpasst, geschmeidig durch den Congress zu gleiten und die Vorfreude zu atmen,...

Wednesday 11:00


Scholz greift durch: Die AfD wird verboten - Deepfakes auch!

Das Zentrum für politische Schönheit und der Flyerservice Hahn nehmen euch mit hinter die Kulissen der aktuellen Aktion. - Saal 1 (de)

Endlich wieder zuhause - endlich wieder in CCH! Wenn das ZPS so etwas wie ein Zuhause hat, dann ist es auf jeden Fall der CCC-Kongress. Natürlich haben wir eine neue Aktion im Gepäck und laden Euch zu einem spannenden Blick hinter die Kulissen ein.

Eine der Hauptrollen spielt diesmal niemand geringeres als unser Bundeskanzler Olaf Scholz, der jetzt ernsthaft den einzigen Kunden des Flyerservice Hahn verbieten will.

Nur eins findet er noch schlimmer als die AfD: "Deepfakes"!!!!einseins.
Hier und heute erfahrt ihr von uns alles zur besten Rede, die Olaf Scholz nie gehalten hat.

Und es kommt noch dicker: Ihr seht den von der Bundesrepublik Deutschland verbotenen "Director's Cut." mit dem sich bald Gerichte beschäftigen.

Taucht mit uns tief in die schmutzigen, rechtsextremen Geheimnisse ein, die uns AfD-Anhänger höchstpersönlich übermittelt haben.

Trigger-Warnung: Das könnte Lustig werden!

Place & route on silicon

A gentle introduction to place & route algorithms for digital integrated circuits - Saal Zuse (en)

After a brief introduction to digital circuits this talk will outline placement and routing algorithms used for creating digital integrated circuits.

This talk introduces the algorithms used for placement and routing of digital integrated circuits.

The talk does *not* cover:
* high-level circuit design (The art of creating meaningful circuits. Often done with languages like Verilog, VHDL, SpinalHDL, Chisel, Amaranth, etc )
* logic synthesis (Converts the high-level description into a graph-like circuit description, called netlist)

Place-and-route refers to the transformation of a graph-like circuit description (netlist) into a geometrical representation of the circuit (layout).
The netlist is typically produced by logic synthesis. The netlist consists of many sub-circuits, so called "standard-cells" but also "macro cells".
Standard-cells implement simple logic functions such as inverters, logical "and", "nand", "xor", and storage elements.
The netlist may also import larger pre-compiled macro cells such as SRAM blocks.
For a physical implementation of the circuit, the sub-circuits need to be placed on the chip surface and need to be connected (routed) using metal wires.

Transforming the netlist into a layout typically requires the following input data:
* A netlist of the circuit, of course.
* A set of constra...

Wednesday 12:00


Unsere Worte sind unsere Waffen

Wie wir Chatbots allein mit kreativer Wortfindung so manipulieren können, dass sie uns dienen (ja, social engineering funktioniert bei großen Sprachmodellen!) - Saal Granville (de)

Chatbots lassen sich durch Sprache manipulieren. Und Sprache, das ist etwas, das wir Menschen gut können! Das ist eine gute Nachricht. In diesem Talk soll es darum gehen, unsere Ohnmacht zu lindern und zu verstehen, dass wir ziemlich vieles gut kö...

Es ist vieles gesagt und geschrieben worden über große Sprachmodelle und die Gefahren, die mit ihnen einhergehen, die Biases, die Verstärkung von Ausbeutung, die Zementierung von Machtverhältnissen und neue Möglichkeiten von Angriffen. Das alles gilt weiterhin. Doch umso mehr sollten wir uns anschauen, wie wir die Technologie mit ihren eigenen Waffen schlagen können. Denn all diese Chatbots haben sich in einem Bereich eingenistet, in dem wir Menschen besonders gut sind: Sprache. Quatschen wir sie in ihr Verderben!

In dem Talk erkläre ich anhand von Beispielen aus meinen jüngsten Recherchen, wie wir große Sprachmodelle anders nutzen können, als sie möglicherweise gedacht sind – und wie wir damit Gutes tun können. Beispielsweise habe ich Chatbots per social engineering dazu gebracht, ihre dunklen Geheimnisse – wie manipulierende Initial Prompts – zu verraten, und damit dahinterstehende Firmen und deren verwerfliche Machenschaften entblößt. Oder mir bei investigativen Recherchen zu helfen, die besten Google Dorks zu erklären, Verstecktes in Bildern zu erkennen und Dinge zu verraten, die sie eigentlich nicht preisgeben sollen – wie Julian Reichelts private E-Mail-Adresse oder ges...

Open CPU / SoC design, all the way up to Debian

Saal Zuse (en)

This lecture will cover many aspect of designing a RISC-V CPU, out-of-order execution, multi-core, memory coherency, security and running linux and debian on a FPGA.

This will be based on the recently developped NaxRiscv core, a free and opensource RISC-V softcore. I will cover many interresting aspect of the project/flow to provide a overview of many technical aspect in such project :
- Hardware description languages
- CPU design
- Information leak (spectre)
- Memory coherency
- Linux / Debian requirements
- Debugging / Simulation

Apple's iPhone 15: Under the C

Hardware hacking tooling for the new iPhone generation - Saal 1 (en)

Hardware hacking tooling for the new iPhone generation

If you've followed the iPhone hacking scene you probably heard about cables such as the Kanzi Cable, Kong Cable, Bonobo Cable, and so on: Special cables that allow access to hardware debugg...

The iPhone's Lightning connector was a proprietary beast with a lot of hidden features: By sending custom SDQ commands there, it was possible to get it to expose hardware debugging features such as JTAG and UART. For a long time, this was only easily possible using either gray and black-market cables such as the Kanzi-Cable, or proprietary tools such as the Bonobo Cable. Last year, we released an open-source tool to get access to the iPhone debugging features called the Tamarin Cable - finally allowing anyone to get JTAG and UART on the iPhone for just a couple of $ in parts.

But then the iPhone 15 came along, and with that USB-C: All previous hardware and software tooling basically became useless, but that did not stop us from trying: We knew from the Apple Silicon macs and the work of t8012-team and the AsahiLinux project that Apple uses USB-C's VDM feature - Vendor Defined Messages - to allow access to features such as the UART console, and so chances were high that we could use something similar to get access to the hardware debugging features on the iPhone 15.

So we pre-ordered the iPhone 15, a couple of PCBs, a case of Club Mate and got started: And less than 48 hou...

Wednesday 12:55


Die Akte Xandr: Ein tiefer Blick in den Abgrund der Datenindustrie

Saal Zuse (de)

Dieses Jahr konnten wir erstmals im Detail nachvollziehen, wie invasiv und kleinteilig uns Werbefirmen und Datenhändler im Netz kategorisieren. Denn Microsofts Datenmarktplatz Xandr hat versehentlich ein riesiges Dokument veröffentlicht, das ungea...

Was auch immer wir im Internet tun, es wird aufgezeichnet und ausgewertet, um uns zielgerichtet Werbung anzuzeigen. An diese triste Realität haben sich viel zu viele Menschen längst gewöhnt. Wo genau unsere Daten landen, wenn wir Websites aufrufen oder Apps nutzen, das können die wenigsten nachvollziehen. Bis jetzt.

Durch ein Dokument, das eigentlich nicht für die Öffentlichkeit bestimmt war, konnten wir dieses Jahr einen einmaligen Einblick gewinnen. Es ist die Angebotsliste von Xandr, einem der größten Datenmarktplätze der Werbewelt. Sie enthält mehr als 650.000 unterschiedliche Zielgruppenkategorien - also Schubladen für Menschen, um sie mit Targeted Advertising zu erreichen.

Bei einigen dieser Kategorien möchte man laut auflachen, bei anderen bleibt einem das Lachen im Halse stecken. Ob „fragile Senioren“ oder „leidenschaftliche Liebhaber“, ob shopping-versessene Mütter oder Menschen mit Essstörung, ob deutsche Soldat:innen oder „Geringverdiener ohne Orientierung“ – sie alle lassen sich durch die Werbeindustrie gezielt ins Visier nehmen.

„Diese Liste ist das gewaltigste Dokument über den globalen Datenhandel, das ich je gesehen habe“, sagt der Wiener Tracking-Forsch...

Hacking the Climate

Mit Climate Engineering raus aus der Klimakrise? - Saal 1 (de)

Die Klimakrise eskaliert, 2023 wird voraussichtlich das wärmste Jahr seit Aufzeichnung gewesen sein, und es brennt und brennt und brennt. Während das verbleibende CO2-Budget zur Einhaltung der 2°C-Grenze schneller als je zuvor schrumpft, wird der ...

Climate Engineering ist das menschliche Eingreifen mittels großskaliger Technologien, um das globale Klimasystem zu beeinflussen. Dank Hollywoodfilmen und gefährlichem Halbwissen kennen wir diverse Untergangsszenarien zu dem Thema, wissen aber kaum wie Fotosynthese und Gesteinsverwitterung uns Menschen zum Erreichen unserer Klimaziele weiterhelfen können. Dass Steine CO2 aus der Luft holen und Jahrmillionen speichern können, ist für die allermeisten Menschen neu. In meinem Vortrag möchte ich aufklären, warum CO2 Entnahme aus der Atmosphäre (Negative Emissionen) ein wichtiger Baustein der Netto-Null Klimastrategie sind und in welchen Formen diese umgesetzt werden kann. Neben der biologischen und geochemischen CO2-Entnahme durch Fotosynthese und Gesteinsverwitterung, gibt es noch elektrochemische Methoden, um CO2 direkt aus der Luft oder indirekt über das Meer zu entnehmen. Ich berichte außerdem aus meiner aktuellen Forschung in der ich Gesteinsmehl und Pflanzenkohle als Bodenverbesserer und zur CO2-Entnahme in der Landwirtschaft erforsche.

Unlocking the Road Ahead: Automotive Digital Forensics

A deep dive into an underrepresented research area - Saal Granville (en)

The importance and relevance of vehicles in investigations are increasing. Their digital capabilities are rapidly growing due to the introduction of additional services and features in vehicles and their ecosystem.

In this talk on automotive di...

This talk will be a deep dive into automotive digital forensics! We will explore the dynamic landscape of automotive technology and its intricate relationship with digital forensics. Our journey will traverse classical in-vehicle protocols, proprietary communication methods, and external interfaces, revealing these technologies' crucial role in modern vehicles.

The current toolkit, used in automotive digital forensics investigations, includes the Berla iVe for infotainment analyses and specialized Airbag controller tools like Bosch CDR. For both, there is a limited understanding of its functionality and reliability, and for Airbag controllers, even contrary research results are available. We'll discover how these tools empower forensic experts to dissect the digital traces left within vehicles and the ecosystem, uncovering invaluable insights.

As we embark on this journey, we'll confront significant challenges faced by automotive digital forensics practitioners. These obstacles include limited accessibility to vehicle systems, the integration of proprietary technologies, a shortage of knowledge and expertise in this domain, concerns over safety implications, and the absenc...

Wednesday 13:50


"Was sind eigentlich Audio Interventionen?" - Von Sound Grafitti und Protest-Jingles

Saal Zuse (de)

Wir machen Sound Grafitti mit Echokammern, produzieren Protest-Jingles und Sprachwerkstätten. Mit diesem Beitrag möchten wir euch zwei Vorgehensweisen zu dieser Art von „Protest mit Sound als Audio Intervention" vorstellen, sowie die künstlerische...

Wir machen Sound Grafitti mit Echokammern, produzieren Protest-Jingles und Sprachwerkstätten. Mit diesem Beitrag möchten wir euch zwei Vorgehensweisen zu dieser Art von „Protest mit Sound als Audio Intervention" vorstellen, sowie die künstlerischen, kreativ-technischen Prozesse näher bringen und euch einladen, diese kritisch zu beäugen und zu hören, sich unserer Ideen und Verfahren zu ermächtigen und die dargestellten Formen und Ansätze nach eurem Belieben weiterzuentwickeln und anderweitig zu verwenden. Wir glauben an die Wirksamkeit von Vielfalt von Protest und sehen diesen als wichtiges Element demokratischer Meinungsbildung und um für politische Rechte zu kämpfen und gegen Diskriminierung mobil zu machen (sprich im kleinsten gemeinsamen Nenner: #fightnazis, #afdwegbassen und #saytheirnames).

„Sound Grafitti" und „Protest-Jingles" beherbergen disruptives Potenzial und können als Audio-Interventionen bestehende Diskurse in öffentlichen und digitalen Räumen aufbrechen / bereichen. Zum einen, indem überhaupt einmal bestimmte Meinungen / Äußerungen anderen außerhalb der eigenen „Bubbles" und Räume zugänglich gemacht werden, zum anderen, um kollektiv verfasste Äußerungen in Ko...

Please Identify Yourself!

Digital Identity Systems in the EU & around the world - Saal 1 (en)

Digital Identity Systems proliferate worldwide without any regard for their human rights impact or privacy concerns. Driven by governments and the crony capitalist solutionism peddled by the private sector, official statistics estimate that 80 % o...

After over two years of intense negotiations, the EU recently agreed to their Digital Identity Reform (eIDAS). In this talk we analyse the result, what safeguards we can realistically expect and how our online and offline interactions might change because of this new European Digital Identity Wallet.
Other regions in the world are much further ahead in this issue and we will also try to learn from the experiences from India and Kenya. Both countries had unique strategies from civil society to fight back against the introduction of digital identity systems, focusing on interrogating their design, raising awareness, strategic litigation and civil disobedience post deployment .
Lastly, this issue pops up in many countries and is actively promoted as "Digital Public Infrastructure" by global organisations like UNDP and the World Bank - often with little to know credence to privacy or local realities. This global trend is very worrying due to the shiny veneer hiding their dark reality of exploitation by local and foreign actors. We will showcase strategies how local actors have resisted and shaped the introduction of these systems with a combination of technical, advocacy, and inte...

Back in the Driver's Seat: Recovering Critical Data from Tesla Autopilot Using Voltage Glitching

Saal Granville (en)

Tesla's driving assistant has been subject to public scrutiny for good and bad: As accidents with its "full self-driving" (FSD) technology keep making headlines, the code and data behind the onboard Autopilot system are well-protected by the car m...

Apart from building electric vehicles, Tesla has gained a reputation for their integrated computer platform comprising a feature-rich infotainment system, remote services through Tesla's Cloud and mobile app, and, most notably, an automated driving assistant. Enabled by a dedicated arm64-based system called Autopilot, Tesla offers different levels of "self-driving". The "full self-driving" (FSD) is provided to specific customers via in-car purchases and has been subject to public discourse.

Despite using multiple cameras and Autopilot's machine learning (ML) models, accidents persist and shape FSD reporting. While the platform security of Autopilot's hardware protects the code and ML models from competitors, it also hinders third parties from accessing critical user data, e.g., onboard camera recordings and other sensor data, that could help facilitate crash investigations.

This presentation shows how we rooted Tesla Autopilot using voltage glitching. The attack enables us to extract arbitrary code and user data from the system. Among other cryptographic keys, we extract a hardware-unique key used to authenticate Autopilot towards Tesla's "mothership". Overall, our talk wi...

Wednesday 14:45


Was Digitale Gewalt mit Restaurantkritik zu tun hat

Neue Entwicklungen rund um das Thema Digitale Gewalt - Saal Zuse (de)

Was hat sich in den letzten fünf Jahren seit dem letzten Talk über Digitale Gewalt in Deutschland getan? Das Thema stand im Ampel-Koalitionsvertrag, aber was es jetzt geben soll, ist ein Accountsperren-Gesetz, das eine Gefahr für die Anonymität im...

Die Ampel hat in ihren Koalitionsvertrag geschrieben, dass es ein Digitale-Gewalt-Gesetz geben soll und das schien ein großer Schritt vorwärts. Als ich vor fünf Jahren beim 35C3 über Digitale Gewalt sprach, war das Thema kaum bekannt und seitdem hat sich viel getan.

Dieser Talk gibt einen Überblick zum Stand der Dinge: Was ist seitdem passiert, was wird unter dem Begriff verstanden und was wissen wir inzwischen über das Ausmaß, neue und alte Formen digitaler Gewalt und den Umgang damit.

Digitale Gewalt ist ein Sammelbegriff und meint ganz verschiedene Dinge:

* Hate-Speech, also Beleidigungen, Verleumdungen und Bedrohungen im Netz
* digitale Aspekte der sog. ‚häuslichen Gewalt' wie Stalker-Ware, heimliches oder erzwungenes Mitlesen von E-Mails und Messenger-Nachrichten, Video-Überwachung, Zugriff auf Lokationsfunktionen von Mobilgeräten
* digitales Stalking mithilfe von AirTags oder GPS-Sendern, Doxing
* heimliche Aufnahmen in Umkleiden, Duschen, Toiletten und ihr Upload auf Porno-Plattformen
* Filmen von Vergewaltigungen und Erpressung mit der Drohung der Veröffentlichung

In den letzten Jahren hat es einige neue Gesetze gegeben und das Justizministerium arbeitet...

Toniebox Reverse Engineering

Eine Musikbox für Kinder, Maker und Hacker - Saal Granville (de)

Ein Vortrag über den erfolgreichen Kinder-Audioplayer „Toniebox“ mit Content-Hosting in der Cloud, der nicht nur Einblicke in die (un-)heimliche Datensammlungspraxis bietet, sondern auch gleich passende Lösungen dazu. Custom-Firmware, selfhosted C...

In unserem Vortrag über die Toniebox konzentrieren wir uns zunächst auf das Innenleben und die Funktionsweise dieses beliebten Audiogerätes für Kinder. Wir beginnen mit einer detaillierten Einführung in das Prinzip der Toniebox aus technischer Sicht und geben einen kurzen Überblick über die Hardwarekomponenten, insbesondere die verschiedenen Prozessorvarianten wie CC3200, CC3235 und ESP32.

Der Übergang zu den Limitationen des Systems ist fließend: Wir diskutieren die künstlichen Beschränkungen durch den Hersteller, den Zwang zur Verwendung von Originalfiguren, die Inkompatibilität mit NFC-Tags von Drittanbietern und die hohen Kosten für bespielbare Figuren. Besonders kritisch sehen wir die vollständige Abhängigkeit von einer Hersteller-Cloud, die bei einem Ausfall des Anbieters das Gerät obsolet macht. Ein weiterer Fokus liegt auf dem ausgeprägten Datenhunger des Herstellers, der fast schon obsessiv das Nutzungsverhalten unserer Kinder aufzeichnet.

Im Kern des Vortrags stellen wir die von uns entwickelten Open-Source-Alternativen vor. Mit der TeddyBench stellen wir einen Offline-Editor vor, mit dem Audiodaten für eigene NFC-Tags erstellt und verwaltet werden können. Die Te...

Operation Triangulation: What You Get When Attack iPhones of Researchers

Saal 1 (en)

Imagine discovering a zero-click attack targeting Apple mobile devices of your colleagues and managing to capture all the stages of the attack. That’s exactly what happened to us! This led to the fixing of four zero-day vulnerabilities and discove...

In this presentation, we will share:


  • How we managed to discover and capture all stages of a zero-click attack on iOS, despite the attackers’ efforts to hide and protect it,

  • a comprehensive analysis of the entire attack chain, which exploited five vulnerabilities, including four zero-days

  • the capabilities of the malware that transforms your phone into the ultimate surveillance tool,

  • and the links to previously known malware we were able to find.

Wednesday 16:00


YOU’VE JUST BEEN FUCKED BY PSYOPS

UFOS, MAGIC, MIND CONTROL, ELECTRONIC WARFARE, AI, AND THE DEATH OF THE INTERNET - Saal 1 (en)

How the history of military and government PSYOPS involving mind-control, UFOs, magic, and remote-control zombies, explains the future of AI and generative media. Along the way, talk attendees will be given an enrollment code to join a specialized...

As AI-generated content, social-media influence operations, micro-targeted advertising, and ubiquitous surveillance have become the norm on the Internet and in the market in general, we have entered an era of PSYOP Capitalism. This is an era of hallucinations designed to transform each of us into a “targeted individual” through the manipulation of perception. This talk explores a secret history of reality-altering military and intelligence programs that serve as antecedents to a phantasmagoric present.

At the talk, attendees will be given a registration code to play “CYCLOPS,” a CTF/ARG game that will run the duration of Congress. CYCLOPS explores the themes of the mind-control and PSYOPS through an interactive parafictional narrative taking place in the context of an obscure CIA cognitive warfare program from the early days of the Cold War.

Adventures in Reverse Engineering Broadcom NIC Firmware

Unlocking a system with 100% open source firmware - Saal Granville (en)

In an era where vendors increasingly seek to use proprietary software in the devices around us to exert control over their users, the desire for open source software has expanded to the firmware that allows our machines to function, and platforms ...

This talk is about how I reverse engineered the final remaining firmware blob on the Talos II/Blackbird POWER9 systems, enabling it to be replaced with an open source replacement, in an intensive reverse engineering effort that spanned several years.

The talk will begin by introducing the open source firmware movement and its practical and ethical motivations, and note the obstacles to delivering fully open source firmware for contemporary x86 and other platforms and explaining the motive behind the project, before moving onto a more technical discussion of the adventure of firmware reverse engineering and the obstacles encountered.

Subjects I intend to cover include: how the original proprietary firmware was reverse engineered from scratch with only limited knowledge of device internals; the long history of Broadcom NIC architecture and its evolution over time; the tools that had to be developed to enable the device probing, testing and reversing process; the story of a horrifying but necessary detour into reversing x86 real mode code and the novel methodology used to aid reversing; how modern NICs allow BMCs in servers to share network ports with the host, and the securi...

KIM: Kaos In der Medizinischen Telematikinfrastruktur (TI)

Saal Zuse (de)

Elektronische Arbeitsunfähigkeitsbescheinigungen (eAU), Arztbriefe, medizinische Diagnosen, all diese sensiblen Daten werden heute mittels KIM – Kommunikation im Gesundheitswesen – über die Telematikinfrastruktur (TI) verschickt.

Aber ist der D...

Die sichere E-Mail-Infrastruktur für Ärzt*innen, Apotheker*innen, Krankenversicherungen und Kliniken in Deutschland, KIM – Kommunikation im Gesundheitswesen – ist mit über 200 Millionen E-Mails in den letzten zwei Jahren eine der am meisten genutzten Anwendungen in der Telematikinfrastruktur (TI). KIM verspricht sichere Ende-zu-Ende-Verschlüsselung zwischen Heilberufler*innen in ganz Deutschland, wofür S/MIME-Zertifikate für alle medizinisch Beteiligten in Deutschland ausgegeben wurden.

Was aber passiert, wenn man die Schlüsselausgabe-Prozesse in der TI falsch designt? Was passiert, wenn man unsichere Software im Feld nicht patcht? Was passiert, wenn man zu viel Sicherheit vor den Nutzenden abstrahieren möchte?

Die Antwort: Man bekommt eine theoretisch kryptographisch sichere Lösung, die in der Praxis die gesteckten Ziele nicht erreicht.

Alle gefundenen Schwachstellen wurden den Betroffenen im Rahmen abgeschlossener Responsible Disclosure-Prozesse mitgeteilt.

Wednesday 17:15


Opencoil

PART II: disrupting disruption - Saal Zuse (en)

OPENCOIL and the fine art of appropriating micro-mobility services for fun and debate.

Since the dawn of deep mediatization (Hepp, 2020), the start-up scene posing as digital pioneers has been declaring a state of revolution, seeking nothing but disruption with the introductions of their products into society. A goal they definitely achieved with the introduction of micro-mobility services to our cityscapes / public space.

In 2020, Dennis de Bel and Anton Jehle therefore initiated the OPENCOIL research project to gain a better understanding of this latest venture capitalist phenomenon, share knowledge, establish a community, and develop tools to provoke a public debate. Later that year, they organized their first public intervention, the roaming speedshow, in Berlin and shared their insights with the community at rc3 (https://media.ccc.de/v/rc3-11575-opencoil_a_roaming_speedshow).

The ever changing landscape of micro-mobilty kept Speedy and Scooty invested and they are here at 37C3 to give an update on the OPENCOIL project! The term "revolution" has become a beloved buzzword for the platform economy. to take the world by storm: when in early 2018, thousands of electric kick scooters, or “trotinettes” as the french like to call them, flooded the city of Par...

How to Hack Your Way to Space

Bringing the Hacker Mindset to the Space Ecosphere - The story behind the Libre Space Foundation (LSF) - Saal Granville (en)

Embark on Libre Space Foundation's journey into the world of open-source space exploration, where a passionate community of hackers and makers is challenging the traditional defense-driven approach to spacefaring. Discover how we are democratizing...

The current state of the space ecosystem is characterized by its reliance on defense-oriented policies and outdated systems, hindering the true potential of space exploration. Despite the promise of Space 4.0, the reality is that space remains largely inaccessible to the public at large.

Against this backdrop, a group of hackers and makers is revolutionizing the space industry. By promoting the hacker ethos of innovation, resourcefulness, and open-source principles, they are challenging the status quo and delivering creativity and accessibility into the space sector.

Driven by the hackerspace movement and the broader community, we, Libre Space Foundation, are actively building our own satellites, space technologies, sharing knowledge and resources, and pushing the boundaries of space exploration. Our mission is to democratize space, making it available to everyone, regardless of background or resources.

This emerging movement faces unique challenges, including working within a small, underfunded ecosystem, developing software and hardware, mapping out processes amidst complex space law and global politics, and ensuring long-term sustainability without relying on externa...

All cops are broadcasting

TETRA unlocked after decades in the shadows - Saal 1 (en)

This talk will present details of the TETRA:BURST vulnerablities - the result of the first public in-depth security analysis of TETRA (Terrestrial Trunked Radio): a European standard for trunked radio globally used by government agencies, police, ...

In August 2023, we published the TETRA:BURST vulnerablities - the result of the first public in-depth security analysis of TETRA (Terrestrial Trunked Radio): a European standard for trunked radio globally used by government agencies, police, military, and critical infrastructure. Authentication and encryption within TETRA are handled by proprietary cryptographic cipher-suites, which had remained secret for over two decades through restrictive NDAs until our reverse-engineering and publication.

TETRA:BURST consists of five vulnerabilities, two of which are critical, including the backdoored TEA1 cipher (crackable in minutes on commodity hardware by a passive adversary), a keystream recovery attack (which works regardless of the cipher employed), and a deanonymization attack with counter-intelligence implications.

In this talk, we will discuss and demonstrate the TETRA:BURST vulnerabilities themselves and will - for the first time - disclose the details of the TA61 identity anonymization primitive and our Meet-in-the-Middle deanonymization attack against it. In addition, we will provide more background on how the TEA1 backdoor proliferated throughout Europe and provide atten...

Wednesday 19:15


Der Fall Julian Assange: um was es jetzt geht

Ein Vortrag über die aktuelle rechtliche Lage, die politischen Hintergründe und die fehlende Solidarität vieler Medien - Saal 1 (de)

In diesem Talk wird Holger Stark einen Überblick geben, was juristisch der Stand der Dinge im Fall Assange ist und warum dieser Fall einem Vernichtungsfeldzug gleicht. Er wird anhand bislang unbekannter Aufnahmen einen Blick hinter die Kulissen de...

Stark hat Ende November 2022 einen offenen Brief der Wikileaks-Partnermedien initiiert. Darin fordern die New York Times, der Guardian, der Spiegel, Le Monde und El País die US-Regierung auf, die Verfolgung Assanges aufzugeben. Die Anklage durch die USA stelle einen gefährlichen Präzedenzfall für die Meinungs- und Pressefreiheit dar, schreiben die Chefredakteure und Herausgeber: „Journalismus“ sei „kein Verbrechen“. 2010 hat Stark für den SPIEGEL die Wikileaks-Enthüllungen koordiniert, 2013 mit Edward Snowdens NSA-Dokumenten gearbeitet. Er hat Assange mehrmals in London, Ellingham Hall und in der ecuadorianischen Botschaft besucht und mit Assanges Anwälten, aber auch mit Chelsea Manning über den Fall diskutiert.

Handsfree assistive technology

My technology portfolio to enable work, life, smart home and travel using a power wheelchair - Saal Zuse (en)

I am paralysed from the chest down, have no hand functions and sit in a power wheelchair. I will share some insights on spinal cord injury and my experiences of how I work, live and travel using a power wheelchair. There are millions of people who...

One moment changed my life. I had a swimming accident in 2017, a big wave took me and I broke my neck.

I am paralysed from the chest down, have no hand functions and sit in a power wheelchair. I cannot cough up independently and rely on 24/7 help to live an active life.

In the first few months, I was not able to breathe, eat, drink, speak, walk etc. by myself. In the meanwhile, I made some significant progress and began to work independently using my computer and assistive technology. Step-by-step I came back to a new kind of life. 

I love travelling and am fascinated by innovative technologies. I love my job in the IT industry and passionately work full-time for a startup company in Berlin.

I will share some insights on spinal cord injury and my experiences of how I work, live and travel using a power wheelchair. There are millions of people who cannot control a computer, tablet, or smartphone with their hands. Assistive technology supports the main functionalities which are needed: mouse movement and different kinds of clicking.

I'm really lucky to be part of the current generation. In the last couple of years, the major technology companies released significant...

Unlocked! Recovering files taken hostage by ransomware

Decrypting files hijacked by the "second most used ransomware in Germany" - Saal Granville (en)

We present an analysis and recovery method for files encrypted by Black Basta, the "second most used ransomware in Germany".

We analysed the behaviour of a ransomware encryptor and found that the malware uses their keystream wrongly, rendering ...

We present an analysis of the Black Basta ransomware and tools for recovering encrypted files without access to the official decryptor or key. Black Basta is "the second most used ransomware in Germany", encrypting Windows computers and ESXi hosts running virtual machine workloads.

Our decryptor-tool exploits a weakness in the cryptographic code in the Black Basta malware. This weakness allows to (partially) recover encrypted files without access to the decryptor and without needing the cryptographic keys used by the ransomware.

We dive into the details of the cryptographic operations used by Black Basta and explain how the malware fails to use the cryptographic primitives properly. In particular, the Black Basta ransomware encrypts victim files using a stream cipher. Files smaller than 5000 bytes are fully encrypted. Larger files are only partially encrypted for efficiency reasons. We found that for larger files, the ransomware re-uses the same cryptographic keystream for encrypting different parts of the same file, thereby breaking the security of the used stream cipher. If the plaintext of any encrypted file part is known, the keystream can be recovered and used to decr...

Wednesday 20:15


The Unfolding Space Glove

A Wearable for the Visually Impaired Translating 3D Vision into Haptic Stimuli - Saal Zuse (en)

The Unfolding Space Glove transmits the relative position and distance of nearby objects as vibratory stimuli to the back of the hand, enabling blind people to haptically explore the depth of their surroundings. The talk will give a brief overview...

Being born blind or losing sight is a major challenge, as it impairs the ability to acquire information about surroundings, to manage everyday life independently and, consequently, to participate equally in social, public and economic life. Technical aids developed to assist VIPs with certain tasks work well in the laboratory but regularly fail in practice because they are bulky or user-unfriendly. As a result, the target group resorts to traditional tools or simply lives with the shortcomings. Given the rapid changes in technology and low cost of digital tools, I saw great potential in addressing this issue as an interaction design project.

The result is an open-source Sensory Substitution device – the Unfolding Space Glove: it transmits the relative position and distance of nearby objects, detected by an on-board 3D camera, to the back of the hand in the form of vibratory stimuli. This allows the user to haptically explore the depth of the surrounding space and assists with navigation tasks such as object recognition and wayfinding. The prototype requires no external hardware, is highly portable, works in all lighting conditions, and provides continuous and immediate feedba...

Bifröst: Apple's Rainbow Bridge for Satellite Communication

Saal Granville (en)

Apple's cutting-edge emergency SOS and location sharing services provide crucial communication alternatives when no cellular network is available. This talk will shed light on how these satellite services work, how they are integrated into existin...

With the release of the iPhone 14, users can reach out to emergency services by sending an SOS message via a satellite link directly from their phone. This use of the GlobalStar network facilitates two-way communication with emergency responders through the Messages app. Users can easily send text messages and respond to queries. This communication channel, due to its sensitive nature, demands robust security and authentication. It is imperative for Apple to ensure that the system is foolproof, negating the possibility of dispatching emergency responders to incorrect locations or individuals. Equally significant is the protection of the privacy of those in need, including their location and the nature of their emergency.

In our talk, we demonstrate how a rooted iPhone without satellite capabilities can be tricked into thinking that it can communicate with the satellite network. This technique allows us to trigger various emergency situations without actually contacting emergency services. On the rooted iPhone, we can then inspect the transport security and key derivation while these features are being used. We will present various insights into the proprietary satellite commu...

Klimafreundliche Digitalisierung: Koalitionsvertrag vs. Wirklichkeit

Von Rechenzentren bis Software – wo muss und wie kann die Bundes-IT nachhaltiger werden? - Saal 1 (de)

Wie der Bund seine IT einkauft und betreibt, hat eine erhebliche Auswirkung auf das Klima.

GroKo und Ampel-Regierung waren und sind daher groß im Ankündigen grüner IT: in digitalpolitischer Umweltagenda, Koalitionsvertrag, Digitalstrategie und ...

Der Bund kauft jährlich für 260 Mrd. € ein, auch für mehr als 1 Mrd. IT, er betreibt über 180 Rechenzentren, förderte in 2023 über 400 KI-Projekte, setzt selbst über 100 Mal KI-Systeme ein und hat noch aus vielen weiteren Gründen mit seiner IT eine erhebliche Klimawirkung. Wie die GroKo hat sich auch die Ampel auf die Fahnen geschrieben, die Digitalisierung klimafreundlicher zu machen, ganz allgemein – durch Regulierung für alle (z. B. im Energieeffizienzgesetz), aber auch in eigener Verantwortung, bei den eigenen Rechenzentren, Software oder IT-Dienstleistungen. Die Ankündigungen dazu sind wohltönend, z. B. im Koalitionsvertrag und in der Digitalstrategie. Bundesbehörden und Rechenzentren sollen klimafreundlich(er) werden, es soll mehr Transparenz geben, z. B. über ein Energieeffizienzregister für Rechenzentren, es wurde versprochen, dass Vergabeprozesse die Nachhaltigkeit berücksichtigen sollen, auch beim Einkauf von IT und IT-Dienstleistungen, z. B. durch standardmäßigen Einkauf von IT mit Blauem Engel – auch bei Software. Selbst der Ausbau der Gigabitinfrastruktur sollte nachhaltiger werden. Aber passiert das alles auch?

Ich nutze meine parlamentarischen Rechte als Bundes...

Wednesday 21:10


Music on Mars? A Musical Adventure for Astronauts and the Space Cadets Who Love Them.

27 December 2023 21:10CET - Simulating the Acoustics of Mars for a Concert of Martian Music by Scott Beibin (aka Ptelepathetique) - Saal Zuse (en)

Date/Time: 27 December 2023 - Wednesday @ 21:10 CET +++ Simulating the Acoustics of Mars for a Concert of Martian Music by Scott Beibin (aka Ptelepathetique) +++
During Mission 286 in November 2023 at the Mars Desert Research Station (MDRS), Anal...

Using the SuperCam microphone mounted on the Mars Perseverance Rover, recordings were made of the sounds of the Ingenuity rotorcraft as well as the popping sounds of laser sparking on stone. These audio samples, in addition to recordings of wind from other missions served as as reference sources in order to characterize the acoustic processes Mars for the first time.

It was discovered that:

- The acoustic impedance of the martian atmosphere results in approximately 20 dB weaker sounds on Mars than on Earth (if produced by the same source.)

- The acoustic attenuation range on Mars was discovered to be roughly between 20Hz to 20kHz.

- On Mars low-pitched sounds travel at about 240 m/s (537 mph) while higher-pitched sounds move at 250 m/s (559 mph) due to the low atmospheric pressure 0.6 kPa (170 times lower than on Earth) and 97 percent CO2-dominated atmosphere (compared to 0.04 percent CO2 on Earth).

The results were published by NASA in Journal Nature as to these findings.  [https://www.nature.com/articles/s41586-022-04679-0] and on the Nasa website [https://mars.nasa.gov/mars2020/participate/sounds

Referencing the paper published by NASA in Journal Nature as...

Lass mal das Innere eines Neuronalen Netzes ansehen!

Saal 1 (de)

Nachdem in den letzten Jahren dauernd der Weltuntergang durch KI heraufbeschworen wurde, ist es an der Zeit nachzuschauen, was diese ominösen Neuronalen Netze (NN) eigentlich sind. Wir beginnen mit einer anschaulichen Erklärung, wie ein NN funktio...

Brauchen wir wirklich einen weiteren Vortrag über Künstliche Intelligenz? In den letzten Jahren war das Thema omnipräsent, Bilder werden jetzt generiert, Texte nicht mehr selbst geschrieben und ob ich kreditwürdig bin, prüft auch so eine KI. Und wer weiß, neulich klang der Chat Bot richtig menschlich, vielleicht hat er ja doch ein Bewusstsein.
In diesem Vortrag geht es nicht um tolle Errungenschaften von KI-Systemen oder um „30 Prompts, mit denen du noch effektiver bist!“. Dieser Vortrag legt den Grundstein für ein Verständnis von maschinellem Lernen mit dem Ziel, dass du am Ende selbst die aktuellen Entwicklungen einschätzen kannst: Übertrumpfen Neuronale Netze irgendwann wirklich den Menschen? Oder können sie im Grunde gar nichts und sind massiv fehleranfällig? Und die Frage aller Fragen: Hat künstliche Intelligenz ein Bewusstsein oder steht kurz davor, eines zu entwickeln? Über all das kannst du dir nach dem Vortrag eine eigene fundiertere Meinung bilden.

Euclid – das neue Weltraumteleskop

Mit Milliarden leuchtenden Galaxien den dunklen Teil des Kosmos verstehen - Saal Granville (de)

„Euclid" ist ein neues Weltraumteleskop der Europäischen Weltraumbehörde mit Beteiligungen eines Wissenschaftskonsortiums aus vierzehn europäischen Ländern, den USA, Kanada und Japan. Euclid wurde am 1. Juli 2023 gestartet und beginnt bis Ende des...

Die Astronomie weiß aktuell von 95 % der Energie und Masse im Universum nicht, woraus sie bestehen. Neben 5 % „normaler“ Materie (Sterne, Gas, die Erde, CCC-Kongressteilnehmer*innen, …) gibt es mindestens fünfmal so viel so genannte dunkle Materie und darüberhinaus sind die restlichen 70 % das, was dunkle Energie genannt wird. Bei beidem wissen wir bislang nicht, woraus sie bestehen – wir kennen nur deren Wirkung! Galaxien rotieren anders, als sie es nur mit normaler Materie tun würden. Und das Universum expandiert – seit dem Urknall – aber die Expansionsgeschwindigkeit nimmt zu und nicht ab, wie von anziehender Materie zu erwarten wäre. Irgendwas drückt den Raum an sich auseinander.

Euclid ist ein Teleskop, eine Mission und ein Konsortium aus mehreren tausend Menschen, von denen viele seit ca. 2008 an den Ideen zu dieser Mission arbeiten, viele hundert an der Planung und dem Bau zweier hoch empfindlicher Kameras mit insgesamt knapp 700 Millionen Pixel und jetzt ein- bis zweitausend Interessierten, welche die bald erwarteten wissenschaftlichen Bilder auswerten wollen.

Ich möchte die Ziele erläutern, wie man aus der Vermessung der Form von Galaxien unsichtbare dunkle Materi...

Wednesday 22:05


The Extremely Large Telescope (ELT)

Building the biggest optical telescope on earth - Saal Granville (en)

The Extremely Large Telescope (ELT) is currently under construction in the Atacama desert in northern Chile by the European Southern Observatory (ESO). With a primary mirror aperture of 39m, it will be the largest optical telescope on earth. We wi...

The European Southern Observatory (ESO) is an intergovernmental organisation founded in 1962 and is based in Garching bei München. It develops, builds and operates ground-based telescopes to enable astronomical research in the southern hemisphere and to foster cooperation in the international astronomical community. In 2012 the ESO Council approved the Extremely Large Telescope (ELT) programme and its construction is scheduled for completion in 2028. The 39m primary mirror will make the ELT the largest optical telescope at that time.

It will be located on the top of Cerro Armazones, a ~3000m high mountain in the Atacama desert in Chile. This site provides ideal optical conditions, but also comes with logistical and engineering challenges.

We will walk you through the telescope and along the optical path to the instruments and explain some of the technologies involved to push the boundaries of ground-based optical astronomy.

Ist die Demokratie noch zu retten?

Politikwissenschaftliche Demokratieforschung in der Krise - Saal 1 (de)

Demokratie ist eine gute Idee, funktioniert aber nicht in der Praxis. So die Meinung vieler Menschen, die vor dem Hintergrund von Klimakrise, Infrastrukturerosion und Regierungsversagen an der Zukunftsfähigkeit der Demokratie zweifeln. Wie reagier...

Der Vortrag ist eine allgemeinverständliche Einführung in die Demokratietheorie in Krisenzeiten. Er stellt zuerst die wichtigsten Demokratietheorien aus der Politikwissenschaft vor: Was ist Demokratie? Und wie sieht eine gut funktionierende Demokratie in der Praxis aus? Anschließend werden die Problemdiagnostik und die Ursachenforschung behandelt: Was stimmt aus wissenschaftlicher Sicht nicht mit der Demokratie? Ist sie in der Krise oder liegen die Probleme woanders? Zum Schluss stehen Lösungswege und Reaktionsmöglichkeiten zur Diskussion: Bieten Politikwissenschaft und Demokratietheorie praktikable Lösungsansätze? Oder sind sie selbst in einer Krise, weil sie keine Lösungswege aufzeigen können?

SMTP Smuggling – Spoofing E-Mails Worldwide

Saal Zuse (en)

Introducing a novel technique for e-mail spoofing.

SMTP, the Simple Mail Transfer Protocol, allows e-mailing since 1982. This easily makes it one of the oldest technologies amongst the Internet. However, even though it seems to have stood the test of time, there was still a trivial but novel exploitation technique just waiting to be discovered – SMTP smuggling!
In this talk, we’ll explore how SMTP smuggling breaks the interpretation of the SMTP protocol in vulnerable server constellations worldwide, allowing some more than unwanted behavior. Sending e-mails as admin@microsoft.com to fortune 500 companies – while still passing SPF checks – will be the least of our problems!
From identifying this novel technique to exploiting it in one of the most used e-mail services on the Internet, we’ll dive into all the little details this attack has to offer. Therefore, in this talk, we’ll embark on an expedition beyond the known limits of SMTP, and venture into the uncharted territories of SMTP smuggling!

Wednesday 23:00


Breaking "DRM" in Polish trains

Reverse engineering a train to analyze a suspicious malfunction - Saal 1 (en)

We've all been there: the trains you're servicing for a customer suddenly brick themselves and the manufacturer claims that's because you've interfered with a security system.

This talk will tell the story of a series of Polish EMUs (Electric M...

The talk will be a mix of technical and non-technical aspects of analysis which should be understandable for anyone with a technical background. We’ll briefly explain how modern EMUs look like inside, how the Train Control & Monitoring System works, and how to analyze TriCore machine code.

Sucking dust and cutting grass: reversing robots and bypassing security

Saal Granville (en)

For the past 5 years we have been presenting ways to hack and root vacuum robots at various events like the c3 or the DEFCON. In all these cases it covered vacuum robots by Roborock, Dreame, Xiaomi and some smaller companies.

However, did we ev...

We will present the result of the research that started back in 2018. Explore with us the development on the last years. How did the security and privacy of "Ecovacs" change in contrast to other companies? What kind of cool hardware is out there? Can the devices be used to potentially spy on you?

Learn how reverse engineering works and how to get root access on the devices. Let us show you how you maintain persistence on the devices and run your own software.

Come with us on a journey of having fun hacking interesting devices while exploring bad oversights and real problems. You will be surprised what we found. Let's discuss together what impact this devices will have on our (social) life and what the future of vacuum robot hacking will bring.

Energy Consumption of Datacenters

Saal Zuse (en)

I look into the resource consumption of data centers and present my state of knowledge. I ask more questions than I give answers.

The increase has already been exponential for years. With the AI hype, this demand for energy, cooling and water has increased dramatically.

What is known, what is to be expected and how an upcoming crisis be avoided? Can we reuse the energy? At least partially? Are there other concepts of integrating data centers into buildings and cities? Do we have non technical patterns driving the resource exhaustion?

The AI hype has increased the demand dramatically. The existing GPU based computing paradigm cuts hard into the standard design of data centers and demands other ways of cooling. Does the approach of modeling neurons really need floating point numbers? Which alternatives could be found?

This is an update of Thomas' previous talks at the #cccamp23 Camp[1] and at the Bits und Bäume conference [2].

[1] https://media.ccc.de/v/camp2023-57070-energy_consumption_of_data_centers
[2] https://media.ccc.de/v/bitsundbaeume-19844-datenschutz-sparsamkeit-und-resourcenverbrauch-am-beispiel-einer-terminbuchungsanwendung

Wednesday 00:15


Kein(!) Hacker Jeopardy

HACK ZUCK – mal sehen was wir hinbekommen - Saal 1 (de)

Dies ist kein Fnord. Es wird dieses Jahr kein Hacker Jeopardy geben. Sorry. :(

Wir versuchen, etwas Anderes zu improvisieren. Das Event wird auf Deutsch sein und die Revolution wird nicht im Fernsehen übertragen, nicht gestreamt oder aufgezeich...

Statt den Slot ganz ausfallen zu lassen, haben wir uns entschieden etwas neues, noch nie Dagewesenes zu probieren: HACK ZUCK.

Die Älteren könnten es noch kennen, ähnlich wie in RUCK ZUCK (sucht es in der Du-Tube) treten Teams gegeneinander an und müssen Begriffe beschreiben. Bei uns natürlich eher… speziellere.

Sucht euch gerne schon mal Teams zusammen – 5 Leute braucht es. Wir werden wie üblich im Publikum aufrufen, aber wer sich vorab als "eingespieltes" Team bewirbt, hat evtl. bessere Chancen. Schickt uns gerne also vorab Infos zu eurem geplanten Team an hackzuck@posteo.de – im Betreff am Besten was mit "HackZuck Team" – und dann sehen wir mal, was das wird.


Thursday 11:00


Infrastructure of a migratory bird

Technology and autonomy in more-than-human networks - Saal Zuse (en)

What does it take to create a "wild animal"? While one might think "wildness" implies the absence of humans, in the age of the anthropocene and rapid climate change, the opposite is the case. It requires the development of an extensive, more-than-...

We outline the heterogeneous elements that make up the infrastructure of the rewilding project and what kind of situations are being produced therein. The graph of "the infrastructure of a migratoy bird" shows relationships between social, technological, informational, and ecological elements which make up the anthropogenic ecosystem in which the bird is becoming wild again. The objective was to visualise and comprehend the intricate network of data, energy resources, and dependencies deeply enmeshed within the project's framework.

We will also focus on the types of data being produced and to what extent "acting" within this framework is informed to observation of movement data. One can trace the flow of information, observe how data is generated, processed and ultimately mediated. As a migratory bird that travels between 1600 and 4600km per year (from summer to winter habitats and back) this project could not be realized without intensive use of technology. This falls into two categories: assisted migration and location/movement tracking. As a social species, the birds have an instinct to migrate, but the concrete migration routes and destinations are socially learned. Wit...

Von Zebrastreifen, offenen Daten und verschlossenen Verwaltungen

Luxemburgs kreative Route zur Amtstransparenz - Saal Granville (de)

Kein Zebrastreifen ist illegal. Oder doch? Die scheinbar einfache Frage nach der Gesetzeskonformität von Zebrastreifen verursachte mysteriöses Schweigen in der öffentlichen Verwaltung der Stadt Luxemburg. Als Reaktion auf die Datenverweigerung sch...

Die Geschichte begann mit einer einfachen Anfrage auf Twitter über die Gesetzeskonformität von Zebrastreifen in Luxemburg, die jedoch bei der Stadtverwaltung auf eine Mauer des Schweigens stieß. Als Reaktion darauf gründeten Aktivist:innen des Zentrums für Urbane Gerechtigkeit (ZUG) das Projekt "Safe Crossing", um die Einhaltung der Regularien für Zebrastreifen in Luxemburg-Stadt zu überprüfen. Mit einer Mischung aus Google Maps und Tinder entwickelten sie eine App, durch die die Nutzer:innen Luftbilder der Zebrastreifen analysieren und problematische Bereiche identifizieren konnten​​.

Ihre Ergebnisse waren alarmierend: Etwa ein Drittel der insgesamt 1.787 analysierten Zebrastreifen entsprachen nicht den gesetzlichen Vorgaben, da Parkplätze die Sicht auf die Zebrastreifen blockierten und somit die Sicherheit der Fußgänger:innen gefährdeten​​. Trotz der Publikation ihrer Ergebnisse und der Diskussionen im Stadtrat bestritt die Stadtverwaltung die Ergebnisse und blieb bei ihrer eigenen, wesentlich niedrigeren Schätzung von nur 37 nicht regelkonformen Zebrastreifen​.

Die nachfolgenden Geschehnisse zeichneten ein Bild von intransparenten Verwaltungen und dem Kampf um die Offen...

Hacking Neural Networks

Eine Einführung in das Hacking von Neuronalen Netzen - Saal 1 (de)

Ich will den Zuhörerinnen einen Überblick über die aktuellen Möglichkeiten geben, wie Neuronale Netze angegriffen und manipuliert werden können. Das Ziel des Vortrags ist es, verschiedene Angriffe zu erklären und anhand von Beispielen zu veranscha...

Der Vortrag beginnt mit einer knappen Einführung in die Funktionsweise Neuronaler Netze, um ein allgemeines Verständnis zu schaffen. Anschließend werden verschiedene Angriffe auf Neuronale Netze dargestellt. Die dargestellten Angriffe sind zum größten Teil technisch und ich werde Angriffe wie Prompt Injection nur kurz behandeln. Im Vortrag werden neben Prompt Injection Angriffe wie LastLayer Attack, Back-Dooring, Extracting Information, Brute Forcing, Neural Overflow, Malware Injection, Neural Obfuscation und Model Stealing theoretisch vorgestellt. Um den theoretischen Vortrag aufzulockern, werde ich einige dieser Angriffe anhand von Live-Beispielen veranschaulichen und erklären, wie sie die Funktionsweise Neuronaler Netze ausnutzen bzw. an welchen Stellen diese manipuliert werden können. Während der Erläuterung der Angriffe werde ich auch darauf eingehen, welche Informationen für den Angriff benötigt werden und welche Informationen besonders schützenswert sind. Abschließend werde ich mögliche Verteidigungsstrategien erläutern, auch wenn diese nur einen teilweisen Schutz ermöglichen. Der Vortrag wird einen guten Überblick über Angriffe auf Neuronale Netze geben, wie sie in der a...

Thursday 12:00


A year of surveillance in France: a short satirical tale by La Quadrature du Net

From the so-called Country of human rights to a surveillance State - Saal Zuse (en)

Fighting against surveillance has never been easy. But in the past year it has been specially tough in France. This talk is about shedding light on the many situations where the French State used surveillance to increase repression, mainly agains...

Looking back to France in 2023, what do we see? Implementation of new technologies such as drones, DNA marking or new generation of spywares. Also, an intensification of political surveillance, either by law enforcement deploying disproportionate means of investigations towards environmental activists or intelligence services using cameras or GPS beacons to spy on places or people that they find too radical. It was also the year of the “8 December” case, a judicial case where among other things, encrypted communications of the prosecuted persons were considered as signs of "clandestinity" that reveal criminal intentions.

On top of this, we also had to deal with the legalization of biometric surveillance for the Olympics and massive censorship of social networks when riots erupted in suburbs against police violence.

This talk is about showing the reality of the situation at stake right now in France, and how it could influence the rest of Europe. At the end, we hope to raise awareness in the international community and start thinking about how, together, we can put pressure on a country who uses its old reputation to pretend to be respectful of human rights.

Why Railway Is Safe But Not Secure

Security Of Railway Communication Protocols - Saal 1 (en)

The railway communication network looks different from your standard corporate IT. Its hardware, software and protocols have many peculiarities since it is an old, distributed, fragmented and highly standardised system. This creates problems when ...

Although railways are one of the safest means of travel, they are not the most secure. What are railway engineers and IT experts fighting about? We will elaborate on the terms: Sicherheit, safety, security, and funktionale Sicherheit; and their implications.
The first railways were closed systems where employees had visual contact with the equipment. With the increasing amount of software and network growth, IT security is becoming a major concern. On the other hand, railway systems are made from various components with real-time and dependability requirements, and proprietary protocols, resulting in some security via obscurity. The main difference from other systems is the high degree of standardisation necessary for obtaining a permit. Consequently, changes take time and effort, resulting in the longevity of protocols.
This talk explains railway-specific protocols, such as GSM-R, RaSTA, and ETCS/ERMTS, their security model and known attacks. Nothing of this is new, but still, it is widely unknown.
So, join the talk, have fun, and learn how to stop a train - which is much simpler than starting one.

Software Licensing For A Circular Economy

What's FOSS Got To Do With It - Saal Granville (en)

In this talk I provide an overview of the environmental harm driven by software and how FOSS is well-positioned to address the issues. I will link the inherent values that come with a Free & Open Source Software license to sustainable software des...

Digital technology is a major contributor to environmental harm, from the 'tsunami' of e-waste filling landfills to the CO2 emissions on a par with aviation industry. Often overlooked is that software -- and software licenses -- play a crucial role.

Software and hardware are inextricably linked. A Free & Open Source Software license can disrupt the produce-use-dispose linear model of hardware consumption and enable the shift to a reduce-reuse-recycle circular model. Moving to a circular economy could reduce greenhouse gas emissions globally by up to 70%!

In this talk I provide an overview of the environmental harm driven by software and how FOSS is well-positioned to address the issues. I will link the inherent values that come with a Free & Open Source Software license to sustainable software design, and I will present the various ways that Free Software aligns with the Blue Angel ecolabel. Finally, I will provide an overview of the current sustainability goal of KDE and the work of the KDE Eco initiative. This includes publishing the KDE Eco handbook, setting up a measurement lab for FOSS developers (KEcoLab), squashing hundreds of efficiency bugs, among others.

Thursday 12:55


Das Recht auf Selbstverteidigung im modernen Völkerrecht

DIe Ausnahme vom Gewaltverbot: Wann darf ein Staat sich mit Waffengewalt verteidigen? - Saal Zuse (de)

Der Vortrag gibt eine Einführung in das völkerrechtliche Recht auf Selbstverteidigung. Das moderne Völkerrecht verbietet die Drohung oder den Einsatz militärischer Gewalt. Eine Ausnahme davon ist das Recht auf Selbstverteidigung im Falle eines bew...

Das völkerrechtliche Selbstverteidigungsrecht ist momentan in aller Munde. Ob im Südkaukasus, der Ukraine oder im Nahen Osten, eine Zunahme militärischer Gewalt führt immer wieder dazu, dass Staaten ihr Recht auf Selbstverteidigung wahrnehmen. Der Vortrag erläutert die Ursprünge des völkerrechtlichen Gewaltverbotes und das Verhältnis zum Selbstverteidigungsrecht. Außerdem wird der Zusammenhang zum humanitären Völkerrecht erklärt (ius ad bellum/ius in bello), weil es hier in der öffentlichen Debatte immer wieder zu Vermischungen kommt.

Im Kern werden folgende Fragen beantwortet:

Wann hat ein Staat ein Recht auf Selbstverteidigung?
Wie und wie lange kann das Selbstverteidigungsrecht ausgeübt werden?
Gegen wen richtet sich das Recht auf Selbstverteidigung?

Die Ergebnisse werden dann auf aktuelle Fälle angewandt (bspw.: Russlands Angriffskrieg gegen die Ukraine, Terrorangriff der Hamas auf Israel).

The impact of quantum computers in cybersecurity

Estimating the costs of algorithms for attacks and defense applications - Saal Granville (en)

In in this talk we explore the potential ramifications of quantum computing in the field of cybersecurity We'll delve into two critical aspects: the application of quantum machine learning algorithms for defence and the impact of quantum attacks ...

We will start with a fundamental introduction to quantum computing to ensure that the audience has a solid grasp of this model of computation, but without discussing the technicalities of quantum physics. Taking a "software development" perspective, we introduce the problem of estimating the resources needed to perform a quantum computation. Then, we will shift our focus to the two facets of our investigation: applications for offence and defence.

Quantum machine learning for defence:

We will explore the application of quantum machine learning algorithms in network intrusion detection. Quantum machine learning holds the potential for improving cybersecurity defences by leveraging quantum algorithms - exponentially faster than classical algorithm on their asymptotic complexity. We will introduce a framework for estimating the advantages of quantum algorithms in terms of query complexity, and report the findings of our experiments. Our findings will be based on practical experiments using benchmark datasets in cybersecurity, offering insights into the potential effectiveness of quantum approaches in this domain.

Quantum attacks on cryptography for offence:

Predator Files: How European spyware threatens civil society around the world

Saal 1 (en)

Ever evolving mercenary spyware continues to threaten the safety of activists, journalist and human rights defenders around the world. Following the exposure of the Pegasus spyware scandal, this talk will be a technical deep dive into the tactics ...

As part of the Predator Files investigation, Amnesty International, in partnership with European Investigative Collaborations, uncovered and documented for the first time how the Intellexa Alliance, a European-based surveillance vendor, has supplied advance spyware and surveillance technology to governments around the world, and where it has then been used to target journalists, leading politicians, and European institutions.

Technical specifications and marketing material from surveillance vendors is often kept secret. The resulting information asymmetry prevents defenders in the cybersecurity industry and at-risk civil society groups from understanding the full scope of the threats that they face. This talk will draw on leaked internal documents and technical material, obtained by the Predator Files consortium, which shed light on the evolving technical tactics used by surveillance actors to subvert network infrastructure and deliver digital attacks to targeted individuals.

This talk will conclude with recommendations on possible mitigations and detections which can help protect civil society targets and the wider internet ecosystem from some of the attack vectors offere...

Thursday 13:50


Tractors, Rockets and the Internet in Belarus

How belarusian authoritarian regime is using technologies to repress it's population - Saal Granville (en)

With dropping costs of surveillance smaller authoritarian regimes are gaining easier access to different "out of the box" security solutions used mainly to further oppress people. On example of Belarus we will see the future that awaits people in ...

Republic of Belarus is ruled for last 29 years by authoritarian president Alexander Lukashenko. From the deputy chief of collective farm in USSR to the longest president in Europe, he continues to navigate complicated political scene between Russia/EU/US for his own advantage.

Not even close to any technological sector through help of many Lukashenko turned Belarus into IT country with a lot western countries using developers from the dictatorship for their own project.

This presentation is about how the soviet modelled dictatorship managed to transform into technological authoritarian regime, where people are monitored and controlled of their loyalty to the regime, while also continuing a massive wave of repressions started from uprising against Alexander Lukashenko in 2020.

The presentation is made by a member of ABC-Belarus - a political solidarity organization from Belarus, working on supporting prisoners and developing security culture among street activists.

Fuzz Everything, Everywhere, All at Once

Advanced QEMU-based fuzzing - Saal 1 (en)

The maintainers of the AFLplusplus open-source project show crazy new ways to (ab)use QEMU to explore difficult, binary-only targets through fuzzing.

We present a proof of concept using LibAFL_qemu to find command and SQL-injections, going beyo...

In this talk, the maintainers of the AFLplusplus organization present the QEMU-based instrumentation engines developed as part of AFL++ and LibAFL to fuzz advanced binary-only targets. We discuss our extensions to QEMU, the well-known emulator, to allow high-performance, cross-architecture fuzzing and target instrumentation.

We present LibAFL QEMU, a library that offers convenient APIs to hook the target using Rust.
Unlike other public fuzzers, tools built with LibAFL can scale over cores and machines to find vulnerabilities faster and at a large scale. We showcase how we built a custom fuzzer for a binary-only Android library using this new emulator API for fuzzing that scales to 80+ cores almost linearly, reaching a whopping number of executions per second!

Finally, we demo a proof of concept using LibAFL to find injection vulnerabilities in the binaries, going beyond the typical fuzzing for memory corruptions.

Hurra, diese Welt geht unter!?

Welche kollektiven Erzählungen brauchen wir, um in der Klimakrise handlungsfähig zu sein? - Saal Zuse (de)

Es war einmal ein Planet voller Affen, die sich Geschichten über sich, das Universum, die Technik und den ganzen Rest erzählten. Sie erzählten sich vor allem Storys vom unendlichen Wachstum und von der technologischen Überwindung der Sterblichkeit...

Die sich beschleunigt entfaltende Klimakatastrophe stellt die vordringlichste kollektive Herausforderung der Menschheit dar. Sie ist riesig, unübersehbar, wirkt irgendwie langsam im Gegensatz zu akuten Krisen wie Krieg oder Pandemien. Sie lädt deshalb ein zur destruktiven Prokrastination. Paralysiert verharrt ein Großteil von uns in Ignoranz oder überwältigender Ohnmacht. Warum das denn? Das Wissen um die Notwendigkeit des Handelns und die zu treffenden Maßnahmen ist da. Was für die Umsetzung ins konsequente Handeln fehlt – das ist die These des Talks – sind überzeugende kollektive Narrative. Gesucht wird eine Erzählung der Endlichkeit, die zur Gestaltung einer transformierten nachhaltigen und egalitären Zukunft motiviert. Dass es dringend sinnstiftende, universalistische Erzählungen braucht, zeigen auch der Trend von Verschwörungsmythen, die wachsende Prepper-Szene, das Comeback religiöser Heilsversprechungen und Fantasien, den individuellen oder kollektiven Tod mittels Technologisierung (#mindupload, #Dadbot, #Transhumanismus, #SpaceX) ganz abzuschaffen.

Aktuelle zivilgesellschaftliche Bewegungen zur Verhinderung der Klimakatastrophe verbreiten mit ihren Aktivitäten untersc...

Thursday 14:45


Der sehende Stein der Polizeibehörden

Der Einsatz von Palantir Gotham aus technischer und rechtlicher Sicht - Saal 1 (de)

Der Markt von Palantir ist der öffentliche Sektor, längst in Europa und auch in Deutschland. Der umstrittene US-Softwareanbieter verarbeitet strukturierte und unstrukturierte Informationen aus Polizeidaten oder Patientendaten und versucht, sich un...

Der Vortrag behandelt vier Schwerpunkte:
1.: In welchen Bundesländern und zu welchem Zweck wird die Palantir-Software Gotham eingesetzt oder soll in Zukunft eingesetzt werden?
2.: Wie funktioniert die Software und welche Risiken bringt ihr Einsatz mit sich?
3.: Welche rechtlichen Einschränkungen gelten und wie könnten sie technisch umgesetzt werden?
4.: Hessen hat sein Gesetz aufgrund der Entscheidung des Bundesverfassungsgerichts angepasst. Stellt die Neuregelung für die Gotham-Software unter dem Namen „Hessendata“ wirklich eine Verbesserung dar?

Über mit dem Einsatz der Software verbundene Risiken – darunter Diskriminierung, Stigmatisierung, Datenschutz, IT-Sicherheit, Kontrollierbarkeit – sprechen Constanze Kurz (CCC), Simone Ruf und Jürgen Bering (beide Gesellschaft für Freiheitsrechte, GFF). Beide Organisationen waren am Verfahren vor dem BVerfG beteiligt: Die GFF hatte das Verfahren initiiert und der CCC wirkte als Sachverständiger mit.

AlphaFold – how machine learning changed structural biology forever (or not?)

Getting first-hand insights into the impact of machine learning on life science - Saal Zuse (en)

In 2020, the scientific community was shaken when the results of a special contest for protein prediction, known as the Critical Assessment of Protein Structure Prediction (CASP), were revealed. A relatively new competitor emerged as the champi...

In 2021, Google published the methodology and source code for AlphaFold and within days, scientists adapted the code to allow virtually everyone to predict their own protein structures without prior knowledge.

Now, two years after its public release, AlphaFold has established itself as an essential tool in structural biology. Yet, with time, we've also gained a deeper insight into its limitations.

In this talk, I would like to delve into AlphaFold and similar machine learning techniques and explore their impact on science and structural biology. To truly appreciate their significance, we will first need to understand the role of protein structures and how they shape our daily lives. Additionally, we’ll have to examine how protein structures were traditionally solved prior to the advent of AlphaFold. We’ll then touch upon the concepts of protein evolution to better understand the biological basis behind this breakthrough, before we’ll look at the intricacies of the neural network itself and discuss the training data necessary to achieve its remarkable capabilities. Drawing from my experience as a practicing structural biologist, I will illustrate these poin...

Nintendo hacking 2023: 2008

Finishing off the Nintendo DSi - Saal Granville (en)

Over the years, many talks about console jailbreaks have been presented at CCC. However, one console has been left overlooked: the Nintendo DSi. It didn't see any serious hacks in its active lifetime, the ones that eventually appeared aren't compl...

This presentation will start with an introduction to the hardware of the Nintendo DSi and the history of earlier hacking attempts. This is followed by an explanation on how to extract, analyze, and exploit the boot ROMs of the console, leading to a complete defeat of the security of the system.

This presentation will not shy away from technical explanations involving software exploitation, fault injection, cryptography, and hardware design. We will however try to make it understandable and enjoyable to less technically-inclined audiences.

Thursday 16:00


Lightning Talks Day 2

Saal Granville (en)

Lightning Talks are short lectures (almost) any congress participant may give! Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas or try to rally a cre...

To get involved and learn more about what is happening please see the Links for this event. The second session will take place in another Hall and is not on the Fahrplan. See the Schedule link.

Weil „be excellent to each other” nicht reicht

Über die Strukturen im Hintergrund: Awareness-Team und Schiedsstelle - Saal Zuse (de)

„Be excellent to each other“ steht seit Jahrzehnten für das Selbstverständnis der Chaos-Community, was rücksichtsvolles Miteinander angeht.
Dennoch gibt es regelmäßig Fälle, in denen das Verhalten einzelner Personen ganz und gar nicht excelle...

„Be excellent to each other“ steht seit Jahrzehnten für das Selbstverständnis der Chaos-Community, was rücksichtsvolles Miteinander angeht.

Dennoch gibt es regelmäßig Fälle, in denen das Verhalten einzelner Personen ganz und gar nicht excellent ist. Dies kann sich beispielsweise in diskriminierendem oder belästigendem Verhalten äußern und umfasst auch schwerwiegende Konflikte, die die Sicherheit oder Freiheit Einzelner bedrohen können. Zum Umgang mit derartigen Situationen auf Camp und Congress gibt es Strukturen wie das Awareness-Team, die Schiedsstelle und weitere auf help.ccc.de genannte Anlaufstellen.

In diesem Vortrag möchten wir – Mitglieder der Schiedsstelle, des Awareness-Teams und des Vorstands – einen Blick hinter die Kulissen von Awareness-Team und Schiedsstelle bieten und Impulse zur Weiterentwicklung der Schiedsstelle sammeln.
Das heißt zunächst: Wie arbeiten Awareness-Team und Schiedsstelle, wie hängen sie zusammen und mit welcher Art von Fällen beschäftigen sie sich in der Praxis?
Dabei werden wir auch Beispiele betrachten, bei deren Behandlung wir derzeit Schwierigkeiten oder Grenzen ebendieser Strukturen sehen.
Aufbauend darauf möchten wir in e...

Hirne hacken: Hackback Edition

Wir verhandeln mit Erpressern, damit Ihr es nicht müsst. - Saal 1 (de)

Du musst mit ein paar Erpressern um mehrere Millionen verhandeln.
Das kann sogar Spaß machen, wenn es nicht dein Geld ist.

Seit gut sieben Jahren ist Ransomware ein florierendes und stetig wachsendes Geschäftsmodell für durchschnittlich und unterdurchschnittlich begabte Hacker. Wie man sich davor schützen kann, ist kein Geheimnis. Trotzdem tun es offenbar immer noch zu wenige. Weil das ärgerlich ist, erklären wir es noch einmal.

Über die Vorgehensweisen der Gangs ranken sich allerlei Mythen, die verhindern, dass Organisationen sich sinnvoll schützen. Wir berichten aus unserer Erfahrung mit unzähligen Fällen, welche Schutzmaßnahmen wirklich sinnvoll sind.

Doch auch über die Verhandlungen mit den Gangstern gibt es allerlei falsche Vorstellungen, angeheizt von selbsternannten "Cyber-Profilern" und "Lösungsgeld-Verhandlern", die natürlich kein Interesse haben, ihre „Tricks" zu verraten. Deswegen machen wir das: Wir ergründen die spieltheoretische Mechanik der Verhandlungssituation an mehreren echten Beispielen und schauen uns die Organisation der Ransomware-Gangs an.

Kai Biermann ist Investigativ-Journalist und hat unter anderem Mitglieder der Ransomware-Gang Conti aufgedeckt. Linus Neumann hat als IT-Security-Consultant viele Incidents gemanaget und dabei das zweifelhafte Vergnügen gehabt, mi...

Thursday 17:15


Synthetic Sentience

Can Artificial Intelligence become conscious? - Saal 1 (en)

Despite the rapid progress of AI capabilities, the core question of Artificial Intelligence seems to be still unanswered: What does it take to create a mind? Let us explore the boundaries of AI: sentience, self awareness, and the possibility of ma...

After many attempts to build AI models that are smarter than human beings, we find ourselves confronted with a family of surprisingly successful systems that match many of our abilities through text prediction and text/image correlation. The limits of these approaches are presently unclear, and while they work in very different ways than our minds, they pose the question whether consciousness, embodiment and motivation are necessary for achieving general intelligence. What are the differences between human (and animal) minds and the current generation of AI models? When we compare perspectives on mind and consciousness that have been developed in neuroscience, philosophy of mind, theoretical and therapeutic psychology, and numerous cultural traditions, and translate them into the metaphysics and conceptual frameworks of artificial intelligence, we may gain insights into this question.

Rust Binary Analysis, Feature by Feature

Saal Zuse (en)

A walkthrough of the assembly code idioms the Rust compiler uses to implement the language’s core features (as they appear in Klabnik’s and Nichols’ “The Rust Programming Language”) - starting with simple match expressions and all the way to monom...

You attempt to analyze a binary file compiled in the Rust programming language. You open the file in your favorite disassembler. Twenty minutes later you wish you had never been born. You’ve trained yourself to think like g++ and msvc: Here’s a loop, there’s a vtable, that’s a global variable, a library function, an exception. Now you need to think like the Rust compiler. Maybe you’ve heard about “sum types” and “generics” and “iterators”, maybe you haven’t, and in both cases you are going to have an exceptionally bad time.

This talk will get you familiar with the assembly code idioms the Rust compiler uses to implement the language’s core features (as they appear in Klabnik’s and Nichols’ “The Rust Programming Language”), and more generally, the frame of mind required for reverse-engineering such programs. How is an Option<T> represented using the same amount of memory as a plain T? How do monomorphized generic functions complicate RE work? What's the right approach to untangle many-layered, unintuitive iterator chains? We will tackle these questions and many more.

Includes a publicly available lab setup with several sample programs that showcase core Rust features ...

Thursday 19:15


Image Making Fatigue

Saal Zuse (en)

Exploring the transfer of Seidel's experimental films into physical spaces reveals challenges that are intensifying with advances in machine learning, dissolving the lines between original and imitation. In this more or less silent restructuring o...

The transfer of Seidel's experimental films into physical space has been explored in many ways in recent years. Sculpture, architecture and even natural projection surfaces have been temporarily 'overpainted' with projections, lights or lasers. But with new advances in machine learning, there may be a kind of oversaturation, or even rigor mortis, when the moving image becomes fully part of the technical tool chain. In tech companies, universities and artists' studios, machines are working through and learning the history of humanity.

Copyright dissolves; the distinction between original, imitation or inferior reproduction erodes. No origin, no responsibility, no clear direction - just a primordial soup that can be shaped into any form without challenging knowledge systems and hierarchies. In this silent but radical restructuring of entire industries, the artist becomes the template of a future digitally assembled from a multitude of fragments of the past. This artist talk addresses some of the implications of this singularity, in which history collapses to a single point in the present, and in which easy access to an infinite reworking of iconography may override the desire ...

Science Slam

Weltrettung braucht Wissenschaft - Saal 1 (de)

Im Science Slam-Stil spekulieren Forschende, wie die Welt aussähe, wenn irgendjemand auf ihr Fachgebiet hören würde. Die Erkenntnisse reichen von Energiewende und Biodiversität bis zu Neurowissenschaften und geschlechtergerechter Medizin. Nach dem...

Wie sähe die Welt aus, wenn wir auf Wissenschaft hören würden? Wo doch bekanntermaßen jeder Katastrophenfilm so beginnt, dass sie ignoriert wird – kurz bevor der Meteorit einschlägt, die Flut flutet und der weiße Hai alle Badenden auffrisst. Auch die akuten Krisen verdanken wir u.a. einer Politik, die Wissenschaft viel zu oft ignoriert. Die hat uns immerhin nicht nur vor Atemwegsinfektionen gewarnt, sondern auch vor zunehmenden Flutereignissen. Wer weiß, was in ihren Artikeln noch alles drinsteht? In unserem Science Slam präsentieren drei bis vier Forschende ihre Antwort darauf. Der Ausgangspunkt ist ein gemeinsames WissKomm-Buchprojekt namens „Weltrettung braucht Wissenschaft", in dem sich zwölf junge Wissenschaftler*innen und Science Slammys der Frage stellen, was ihr Fachgebiet der Menschheit rät. Woraus bauen Plastikforscher die Welt? Und wie landet ihr Baustoff auf unserem Teller? Ist künstliche Intelligenz wirklich rassistisch und Medizin überwiegend für Männer? Haben Klimatologinnen eigentlich noch Hoffnung, oder weiß der Historiker da mehr? Auf dem Weg entsteht aber auch Zukunftsmusik: Verkehrsmittel, von denen Ingenieurinnen träumen, und Städte, in denen sich Füchse tum...

Rettet uns die KI?

Über die Zukunft der digitalen Inklusion - Saal Granville (de)

Spätestens seit Ende 2022 sind generative KI-Systeme wie ChatGPT und Midjourney in aller Munde, und sie werden dabei nicht selten auch als Game-Changer für die digitale Barrierefreiheit postuliert. Doch wo stehen wir eigentlich gerade wirklich, wa...

Es wird immer wieder behauptet, die Einführung generativer KI-Systeme wie ChatGPT und Midjourney habe eine neue Ära der Möglichkeiten eröffnet, insbesondere im Bereich der digitalen Barrierefreiheit. Diese Technologien und Unternehmen versprechen, den Alltag von Menschen mit Behinderungen durch innovative Lösungen zu erleichtern. Beispielsweise ermöglichen neue, multi-modale Large Language Models die Generierung von Alternativtexten, die visuelle Inhalte für sehbehinderte Nutzer*innen zugänglicher machen könnten. Auch die Erstellung von Texten in Leichter Sprache kann durch diese Modelle vereinfacht werden, wodurch Informationen für Menschen mit Lernbehinderungen oder Nicht-Muttersprachler*innen leichter verständlich werden können.

Doch die Integration von KI in unseren Alltag als behinderte Menschen bringt nicht nur Vorteile. Trotz der neuen Fähigkeiten von KI-Systemen kommen einige neue Herausforderungen hinzu. Dazu gehören unter anderem reproduzierter Ableismus, neue für uns unsichtbare Barrieren und der zunehmende gesellschaftliche Unwille, Barrierefreiheit und somit echte Inklusion zu schaffen, wenn Hilfsmittel immer besser werden. Unter Umständen werden Menschen mit Beh...

Thursday 20:15


Demoscene now and then

The demoscene is an underground computer art culture. - Saal 1 (en)

The demoscene is an underground computer art culture. The Speaker is a member of the Demoscene since the 1980ies and gives insights how it is now and how it was back in the days and how you can participate!

The demoscene is an underground computer art culture. The term demoscene comes from the word demo, short for demonstration. In the context of the demoscene the word demo means a realtime audiovisual application which is demonstrating the capabilities of the machine it runs on.

Demosceners ("sceners") are what we call the folks with too much free time that abuse their computer skills to create releases under the demoscene.

Demosceners often use nicknames ("nicks" or "handles") to identify themselves. They also tend to hang out in so-called demogroups. Some demosceners are active members of multiple demogroups, with or without using the same nickname.

Let's get one thing clear: the demoscene has no commercial purpose. The only thing you'll get out of the demoscene, and this only comes after investing a significant amount of your free time into it, is a few useful soft skills and a large community of computer nerd friends.

Demoscene releases are meant to show the limits of the machines, the technical skills and artistic sensibility of the makers. There are no rules to what kind of release you can make on the demoscene. Some demos are made as technical benchmarks, others...

Turning Chromebooks into regular laptops

With the power of open source! - Saal Granville (en)

Deep dive into (ex)ChromeOS hardware from developer's perspective.

In this talk you will learn how ChromeOS hardware designed by Google and it's board partners differ from regular laptops/desktops.

We'll go over Coreboot development (+guide of porting it to other x86 motherboards!), EDK2 (UEFI payload we use in our firmware builds) and what it takes to make mainline Linux run on these machines.

This talk will involve ACPI tables, I2C and SPI interfaces, DSP firmware and maintenance of audio stack that differs from (almost) all x86 machines in the market.

We'll present challenges we've faced during the development cycle, tips on how to avoid pitfalls, and our plans for the future :)

Lützerath Lebt! Einblicke in den Widerstand

Für globale Klimagerechtigkeit kämpfen - Saal Zuse (en)

Mobilisierung von Menschen nach Lützerath, Bauvorkehrungen zur Verteidigung treffen, die Räumungsvorbereitungen von RWE und Polizei stören, Infrastruktur-Ausbau trotz abgeschalteten Stroms, auf Presse-Anfragen aus der ganzen Welt reagieren, WLAN f...

You can't evict a movement! Der Energiekonzern RWE wird noch Jahre brauchen, die Kohle unter Lützi abzubaggern: Der Kampf gegen die Kohle und für Klimagerechtigkeit geht weiter!

Thursday 21:10


Das Diskmags-Projekt

Frühes digitales Kulturerbe aufbereiten für Forschung und Communities - Saal Zuse (de)

Diskettenmagazine waren frühe elektronische Multimedia-Journale der 1980er und 1990er Jahre, die auf Diskette verbreitet wurden und nur auf den jeweils passenden Geräten benutzbar waren. Bibliotheken und Archive haben diese sogenannten „Diskmags" ...

Ein kleines Forschungsprojekt hat sich der großen Aufgabe gewidmet, einen internationalen und systemübergreifenden Katalog zu Diskettenmagazinen der 1980er und 1990er Jahre zu erarbeiten und außerdem eine zunächst deutschsprachige Textsammlung ihrer Inhalte zu erstellen. Es liefert damit eine Grundlage für die Erforschung der frühen digitalen Zine-Kultur und ermöglicht den verschiedenen Szenekreisen, ein Stück weit in ihre eigenen Geschichten einzutauchen. Der Katalog wuchs weit schneller als zunächst angenommen und umfasst inzwischen Nachweise zu 2.500 Magazinen und mehr als 20.000 Einzelausgaben. Bei der Textsammlung gilt es, unter anderem Kompressionsverfahren zu identifizieren und Character-Mappings herzustellen, um Unicode-kompatible Texte erzeugen zu können. Aber auch die Communities helfen mit. Wie lassen sich dabei die verschiedenen rechtlichen Fragen lösen, die Urheberschaft, Leistungsschutz und Persönlichkeitsschutz betreffen? Und wie kann die Langlebigkeit des Katalogs und der Textsammlung sichergestellt werden?

A NEW HOPE [de]

Ein Pep Talk für alle, die gerade verzweifeln - Saal 1 (de)

Hinter der Stadt brennt der Wald und der Kanzler hetzt gegen Flüchtende wie eine auf Reddit trainierte KI, der Freundeskreis zerbricht am Nahostkonflikt, außerdem wurde das Backup vergessen und das Kilo Tomaten ist auch schon wieder einen Euro teu...

Die Klimakrise und der Nahostkonflikt eskalieren, die Ampel bläst zur Abschiebeoffensive, die AfD ist bei über 20 % und die CDU will vorsorglich schon mal Autobahnen bauen. Derweil machen KI & Kommerz das Internet kaputt und Elon Musk Twitter. Demnächst verschwindet dann auch noch das letzte Katzenvideo hinter irgendeiner Paywall, so dass man sich nicht mal mehr vernünftig ablenken kann – es ist zum Verzweifeln in diesen Zeiten.

Wie soll man da noch Hoffnung schöpfen? Wenn auch ihr euch diese Frage stellt, wenn ihr mit dem Gefühl der Resignation bereits vertraut seid, dann seid ihr hier genau richtig:

Wir haben Aktivist*innen zusammengebracht, die sich auf die Straße kleben, Menschen pflegen oder Daten schützen, die an unterschiedlichen Krisenherden täglich kämpfen und scheitern: Gewerkschafter*innen, Antifaschist*innen, humanitäre Helfer*innen – wir haben sie gefragt, warum und worauf sie überhaupt noch hoffen, und wir haben sie auf die CCC-Bühne eingeladen, damit wir uns darüber austauschen und gemeinsam neue Hoffnung schöpfen können – denn noch gibt es sie: Strategien, die funktionieren, starke Bündnisse und zumindest Teilerfolge: Hier & da können wir uns also gegensei...

ARMore: Pushing Love Back Into Binaries

Aarch64 binary rewriting adventures but mostly pains - Saal Granville (en)

A talk on the first heuristic-free static binary rewriter for aarch64.
Why is it the first? Because everyone else already knew how much of a bad idea this would have been.

There's a bunch of closed-source arm64 binaries out there that we can't really fuzz efficiently due to slow dynamic instrumentation.
Static binary rewriting has been around since decades, but was mostly focused on x86.
Porting it to arm64 should be a straightforward task, right?

This is the story of how a simple "4-week port of an existing x86 rewriter" took 2+ years instead.
Maybe the real treasure is the CVEs we made along the way?
Warning: the talk might contain sensitive imagery of ARM Assembly. Viewers have been warned.

Thursday 22:05


VRA

Wave Terrain Synthesis - Contains Noise and Flashy Images - Saal Zuse

Eine audiovisuelle Performance, basierend auf Bild-zu-Ton-Umwandlung. Dynamisch wechselnde Bilder dienen als Realtime-Audiobuffer. Licht wird Sound.
Beinhaltet stroboskopische Bilder und Hörinhalte in breiten Spektren.

VRA ist eine audiovisuelle Performance (Projektion + Sound), die mithilfe eines eigens entwickelten Software-Instruments (in Max/MSP), das auf Bild-zu-Ton-Umwandlung basiert, aufgeführt wird. Auf der Projektion sind monochrome Texturen zu sehen, die aus teilweise simplen Formen wie Streifen oder Kreisen, aber auch aus komplexeren Strukturen wie Rauschen bestehen. Diese Bilder werden in Echtzeit in Sound umgewandelt, indem die Helligkeitswerte einer ausgewählten Pixelreihe als Audiobuffer dienen und eine Waveform beschreiben.

Decentralized energy production: green future or cybersecurity nightmare?

The cybersecurity dark side of solar energy when clouds are involved - Saal 1 (en)

In this talk we will have a look at some cybersecurity challenges raised by the trend of decentralizing our energy production.


Our energy infrastructure is now changing from a centralized system based on big power plants to a more decen...

Context: cybersecurity for future energy production systems

Cybersecurity for smaller solar power plants is a critical challenge: strong separation between operational, safety relevant network and internet is not present. Moreover, manufacturers do not invest enough in security; reason being high competition in terms of time to market, price pressure and lack of security knowledge.


These power plant systems need more or less an internet connection in order to fetch power & energy data from the plant with an app, perform firmware updates, and carry out maintenance remotely.


The central device, which is connected to the internet, is the inverter. Many companies provide inverters for solar power plants and include cloud connectivity. An inverter converts the energy from the solar panels to grid compatible energy. Since it handles high currents & voltages, the physical consequences of cybersecurity risks are arguably higher than for standard smart home devices.

Research results related to connected solar inverters (technical part)

Out of curiosity, I tested different inverters from different manufacturers, including cloud connecti...

KI – Macht – Ungleichheit.

Was ist die soziale Dimension von Nachhaltigkeit und warum ist sie durch KI gefährdet? - Saal Granville (de)

KI beruht auf der weltweiten Ausbeutung nicht nur natürlicher, sondern auch sozialer Ressourcen. Um KI nachhaltig zu gestalten, müssen wir algorithmischer Diskriminierung und sozialer Selektion, der Ausbeutung und Prekarisierung digitaler Arbeit u...

In Debatten zu KI und Nachhaltigkeit steht zurecht der enorme Ressourcenverbrauch von KI am Pranger. Aber wir dürfen nicht vergessen, dass es bei Nachhaltigkeit um noch viel mehr geht. Mindestens 7 der 17 Nachhaltigkeitsziele der UN verweisen auf soziale Dimensionen: Gleichheit, Anti-Diskriminierung, Zugang zu Bildung, Abbau von ökonomischer Ungleichheit und Ausbeutung. Der Vortrag diskutiert, dass künstliche Intelligenz, wenn sie nicht besser reguliert wird, diesen Zielen entgegensteht. Das liegt nicht nur daran, dass KI-Systeme Biases haben und sich diskriminierend auswirken. Sondern noch fundamentaler beruhen die meisten kommerziellen KI-Systeme auf sozialer und wirtschaftlicher Ausbeutung. Global wie lokal werden Nutzer:innen als Datenlieferant:innen und Gig-Arbeiter:innen als günstige Arbeitskräfte eingespannt. Unser Denken, Fühlen und Handeln wird in allen Lebensbereichen datafiziert; ökonomische Machtgradienten zwischen Globalem Norden und Süden werden für die Aufbereitung von Daten ausgebeutet. Viele KI-Systeme erzeugen ihre Intelligenzleistung nicht im Rechenzentrum, sondern durch das Auslesen menschlicher kognitiver Leistungen an den digitalen Interfaces, die wir tägli...

Thursday 23:00


What I Learned from Loab: AI as a creative adversary

The artist behind the viral cryptid "Loab" reflects on her critical relationship to AI art tools - Saal 1 (en)

In this talk, artist/writer Steph Maj Swanson will use the story of how her AI-generated character "Loab" arose (and went viral) as a jumping off point to present creative work and strategies that emerged from attempts to crack AI black boxes open...

Steph Maj Swanson, a.k.a. Supercomposite, is a multimedia artist and writer best known for her story about the AI-generated woman Loab, which The Atlantic dubbed “a form of expression that has never existed before." Loab is an emergent character that arises in certain AI image synthesis models, accessible via negatively weighted prompts, often appearing alongside macabre imagery such as dismembered women and children.

Swanson views her relationship to AI as adversarial, both in her creative process and as a commentator. This non-technical, but conceptual talk offers up art alongside possible strategies. It will be of interest for hackers intrigued by the creative potential of these tools, but who may have ethical concerns or doubts about the way these tools are assembled, built, and deployed.

Galleries West described Swanson’s body of AI-generated visual work as “the merging of repulsive with beautiful,” and The Washington Post called her satirical AI writing “disturbing”. At DefCon this year she debuted her short film SUICIDE III, which uses deepfakes of Joe Biden and Sam Altman to explore where an out-of-control AI hype cycle might take us.

Tor censorship attempts in Russia, Iran, Turkmenistan

Saal Zuse (en)

In December 2021, months before the world watched Russia invade Ukraine, Russia rolled out comprehensive censorship of the Tor network and related Tor protocols. Then in October 2022, the latest wave of protests in Iran saw a huge spike in Tor usa...

On the depressing side, the global censorship trend continues to gain momentum, with some European countries alarmingly eager to get in on it. But resignation is boring: here we are, a tiny community of activists and relay/bridge operators around the world continuing to provide safe and private internet reachability for hundreds of thousands of people who are trying to be human beings under authoritarian regimes.

We will walk through *how* each of these countries deployed their Tor blocks, and what changes we made to let citizens continue to reach the Tor network. Looking at each case study through a Tor lens will let us compare/contrast the censorship attempts from each country, discuss future ideas for how to make sure the bytes can keep flowing, and talk through the political impacts.

BLUFFS: Bluetooth Forward and Future Secrecy Attacks and Defenses

Breaking and fixing the Bluetooth standard. One More Time. - Saal Granville (en)

Ciao! We present the BLUFFS attacks (CVE-2023-24023), six novel attacks breaking Bluetooth's forward and future secrecy. Our attacks enable device impersonation and machine-in-the-middle across sessions by compromising and re-using one session key...

Bluetooth is a pervasive technology for wireless communication.
Billions of devices use it in sensitive applications and to exchange
private data. The security of Bluetooth depends on the Bluetooth
standard and its two security mechanisms: pairing and session establishment. No prior work, including the standard itself, analyzed the future and forward secrecy guarantees of these mechanisms, e.g., if Bluetooth pairing and session establishment defend past
and future sessions when the adversary compromises the current.
To address this gap, we present six novel attacks, defined as the
BLUFFS attacks, breaking Bluetooth sessions’ forward and future
secrecy. Our attacks enable device impersonation and machine-in-the-middle across sessions by only compromising one session key. The attacks exploit two novel vulnerabilities that we uncover in the Bluetooth standard related to unilateral and repeatable session key derivation. As the attacks affect Bluetooth at the architectural level, they are effective regardless of the victim’s hardware and software details (e.g., chip, stack, version, and security mode).

We also release BLUFFS, a low-cost toolkit to perform and automatically ...

Thursday 00:00


Die netzpolitische Neujahrsansprache

Digitalisierung - Ja, wir schaffen das! - Saal 1 (de)

Ein halb satirischer, halb ernster Rück- und Ausblick auf die Baustellen der digitalen Welt.

Liebe Hacker:innen von Neuland, was für ein Jahr liegt hinter uns! Ein Jahr, das einige Veränderungen mit sich gebracht hat. Und das gezeigt hat: Wir dürfen nicht müde werden, für eine lebenswerte digitale und analoge Welt zu kämpfen. Tun wir miteinander alles – aber auch wirklich alles – dafür, dass wir diejenigen, die unser schönes Neuland zu einem Ort der Autoritäten und Konzerne machen wollen, im neuen Jahr endlich besiegen können.

Streaming: Die netzpolitische Neujahrsansprache

Digitalisierung - Ja, wir schaffen das! - Saal Zuse (de)

(Live-Stream aus Saal 1)
Ein halb satirischer, halb ernster Rück- und Ausblick auf die Baustellen der digitalen Welt.

Liebe Hacker:innen von Neuland, was für ein Jahr liegt hinter uns! Ein Jahr, das einige Veränderungen mit sich gebracht hat. Und das gezeigt hat: Wir dürfen nicht müde werden, für eine lebenswerte digitale und analoge Welt zu kämpfen. Tun wir miteinander alles – aber auch wirklich alles – dafür, dass wir diejenigen, die unser schönes Neuland zu einem Ort der Autoritäten und Konzerne machen wollen, im neuen Jahr endlich besiegen können.

Thursday 00:10


Sonic Alchemy

Mehr als nur Lärm: Ein Sprint vom kleinen Audio-Einmaleins bis zum Phasealignment mit FFT-Analyzer - Saal Granville (de)

Mehr als nur Lärm: Ein Sprint vom kleinen Audio-Einmaleins bis zum Phasealignment mit FFT-Analyzer

Von “Disco Dieter” bis zur ausgewachsenen Stadioninstallation - gegen physikalische Grundprinzipien kann man wenig tun. Manchmal kann man Sie für...

Was ist zu tun gegen störendes Brummen? Wie versteht man Sensitivity und Gainstruktur? Was bedeutet eigentlich 'Phase'? Und wie positioniert man Subwoofer optimal? In diesem Vortrag möchte ich solche und weitere häufig auftretende Probleme bei der Verwendung von Tontechnik und Lautsprechern beleuchten. Ziel ist es, praxisnahe Lösungen und Tipps zu präsentieren, um das Beste aus deinem nächsten Projekt herauszuholen und gängige Herausforderungen erfolgreich zu meistern.

Thursday 00:50


Fnord-Jahresrückblick-Rückblick

20 Jahre Fnord-Jahresrückblick! - Saal 1 (de)

In einer sich zunehmend bizarr anfühlenden Welt bringt der Fnord-Rückblick Struktur, verteilt renommierte Awards und sucht nach den leichteren Momenten in der allgemeinen Flut aus schlechten Nachrichten.

Wir feiern dieses Jahr unser 20. Jubiläu...

Streaming: Fnord-Jahresrückblick-Rückblick

Saal Zuse (de)

(Live-Stream aus Saal 1)

In einer sich zunehmend bizarr anfühlenden Welt bringt der Fnord-Rückblick Struktur, verteilt renommierte Awards und sucht nach den leichteren Momenten in der allgemeinen Flut aus schlechten Nachrichten.

Wir feiern d...


Friday 11:00


Von der ePA zum EHDS: 7 Thesen zur aktuellen digitalen Gesundheitspolitik

Saal Granville (de)

Karl Lauterbach und die EU-Kommission haben eines gemeinsam. Beide wollen in Windeseile die Digitalisierung des Gesundheitssektors voranbringen. Die elektronische Patientenakte soll im Januar 2025 für alle Bundesbürger:innen kommen. Im gleichen Ja...

Beide Projekte zielen darauf ab, die Gesundheitsdaten von Millionen Menschen zu digitalisieren und diese Behandelnden, der Forschung und der Wirtschaft bereitzustellen.

In unserem Vortrag wollen wir entlang von sieben Thesen zentrale technische und gesellschaftspolitische Untiefen der geplanten Gesundheitsdigitalisierung in der Bundesrepublik und in der EU erkunden – und den Weg zu einer alternativen Digitalisierung des Gesundheitssektors aufzeigen.

Unlocking Hardware Security: Red Team, Blue Team, and Trojan Tales

Saal Zuse (en)

Ensuring the integrity of Integrated Circuits (ICs) against malicious hardware Trojans is paramount for secure electronic devices. One approach involves imaging the manufactured chips to compare them with their original design files. While such te...

We love to put microcontrollers, systems-on-a-chip and many other Integrated Circuits (ICs) into all sorts of devices. As hardware backdoors can undermine software security, the integrity of these chips is becoming increasingly important. However, most of these microchips are manufactured in a complex global supply chain where not all parties can necessarily be trusted. Who guarantees that the chip we order is the chip we get delivered? While the European Union wants to ensure digital sovereignty through massive long-term investment in domestic IC production, we need a way to verify the integrity of microchips today.

In this talk, we will first briefly cover the basics of the IC design and production process. We will outline common attacks that enable the insertion of subtle malicious manipulations or backdoors, often called hardware Trojans. You don't need to have a hardware background to follow along!

We then introduce some techniques we can use to detect hardware manipulations by comparing the circuit within a microchip to its original design files by reverse engineering the chip using open-source image processing. While imaging an IC requires advanced laboratory...

NEW IMPORTANT INSTRUCTIONS

Real-world exploits and mitigations in Large Language Model applications - Saal 1 (en)

With the rapid growth of AI and Large Language Models users are facing an increased risk of scams, data exfiltration, loss of PII, and even remote code execution. This talk will demonstrate many real-world exploits the presenter discovered, includ...

Understand that Machine Learning is powerful but also brittle
- Give a short demo/ice breaker that includes a question to audience to show how ML is super powerful but also fails drastically.
- Highlight that these failure modes can often easily be triggered once an adversary is in the loop.

Intro to Large Language Models
- Now pivot from generic ML to LLMs and show how the brittleness applies there.
- Discuss what a LLM is and how it works briefly. Describe various prompt engineering techniques (extraction, summarization, classification, transformation,…)
- Walk the audience through a typical large language model LLM application and how it works.
- Highlight that there is no state, and what the context window is. But how to create a Chatbot then?
- Show how systems like ChatGPT or Bing Chat leverage context window to create a conversation.
- This part is important to later understand the persistence section of the talk (e.g. as long as attacker controlled data is in the context window, there is persistence of prompt injection)

Highlighting real-world examples and exploits!

First discuss three large categories of threats:
Misalignment - Model Issues
Ja...

Friday 12:00


Fuzzing the TCP/IP stack

beyond the trivial - Saal 1 (en)

In this talk, we delve into the captivating realm of TCP/IP stack fuzzing. As the backbone of internet communication, the TCP/IP stack is a prime target for cyber threats. This presentation will unravel the intricacies of fuzzing techniques applie...

Our exploration begins with an honest appraisal of traditional fuzzing methodologies that have been applied to TCP/IP stacks before, like ISIC, revealing their inherent limitations, e.g., they can't reach beyond the TCP initial state. Recognizing the need for a more evolved approach, we take a different approach, where we leverage a full-blow active network connection for fuzzing. A key revelation in this journey is the deliberate decision to sidestep the arduous task of constructing a custom TCP/IP stack, a choice rooted in practical considerations.

The reluctance to build a bespoke TCP/IP stack leads us to innovative strategies such as embedding hooks in the Linux kernel and tapping into userland TCP/IP stacks like PyTCP, Netstack (part of Google gVisor), and PicoTCP. PicoTCP takes center stage, offering a userland TCP/IP stack that becomes integral to our state fuzzing methodology. Attendees will gain a deeper understanding of its architecture, APIs, and documentation, appreciating its pivotal role in fortifying network security.

As the presentation unfolds, we navigate through the development of a powerful fuzzer, a core element in our approach to identifying vulnerabi...

Friday 12:15


Numerical Air Quality Modeling Systems

a journey from emissions to exposure - Saal Zuse (en)

High performance computing (HPC) in environmental science is usually associated with research on climate change, investigating the impact of atmospheric greenhouse gases (GHG) over the next century. Besides these GHGs, there are many other gases a...

The World Health Organization (WHO) considers air pollution to be the world's single largest environmental health threat, accounting for approximately 7 million deaths worldwide every year. That's why in this talk we want to speak about how the problem of air pollution can be understood and predicted using HPC pollution modeling and its application based on general concepts and our own research.

We are Dr. Johannes Bieser and Dr. Martin Ramacher, both working at the Helmholtz Zentrum Hereon in the field of numerical pollution modelling. While Dr. Bieser wrote his Dissertation on emission modelling and its application, Dr. Ramacher wrote his Dissertation on pollutant transport and exposure modelling.

In our talk on numerical air quality modelling systems, we want to introduce basic principles and share our personal knowledge in the field of numerical pollution modelling, covering the entire pathway from emissions, transport, transformation and human exposure. Each of these steps relies heavily on large amounts of data from many different sources - satellite data, activity and meta data, measurements and many more - and skills in computer science. By default, environmental...

Einführung in Smartphone Malware Forensik

Wie man Stalkerware und Staatstrojaner auf Smartphones finden kann - Saal Granville (de)

Smartphones sind in den letzten zehn Jahren zu einem allseits beliebten Angriffsziel geworden, sei es für Stalkerware, Staatstrojaner oder Banking-Malware. In diesem Vortrag wollen wir einen Überblick geben, mit welchen Techniken und Open-Source-T...

Die Qualität von Anleitungen und Einführungen zu Smartphone-Forensik im Internet ist leider sehr durchwachsen: Hier will dir jemand ein buntes Tool verkaufen, hier riecht es nach einem Scam, vielerorts geht es um das, was Strafverfolgungsbehörden machen, nämlich in den Daten fremder Leute wühlen.

Stattdessen möchten wir in diesem Vortrag einen strukturierten Überblick geben, welche (öffentlichen) Möglichkeiten es in der einvernehmlichen Smartphone-Forensik mit Open-Source-Tools gibt. Wir zeigen euch, wie man welche Arten von Malware finden kann, welche Spuren sie hinterlassen und wie sich Stalkerware und Staatstrojaner in der Praxis unterscheiden.

Um 14:15 findet ein praktischer Workshop statt indem gelerntes aus dem Vortrag umgesetzt werden kann:
https://events.ccc.de/congress/2023/hub/en/event/introduction-to-smartphone-malware-forensics-pract/

Friday 12:55


Darf's noch etwas visionärer sein?

Digital-ökologische Zukunftsvorstellungen in der deutschsprachigen Diskurslandschaft - Saal 1 (de)

Supereffiziente digitale Technik als Lösung aller Probleme oder doch lieber die selbstgebaute ressourcensparsame Low-Tech-Variante? Die Zukunftsvorstellungen, die den Einsatz digitaler Technik und ökologische Fragen zusammendenken, sind in der deu...

Der Vortrag bietet einen Einblick in die Ergebnisse einer erstmaligen systematischen Untersuchung der im deutschsprachigen Diskurs präsenten Visionen zur digital-ökologischen Transformation und setzt diese in einer Landschaft an Vorstellungen von Transformation, Nachhaltigkeit und Technikgestaltung zueinander in Beziehung. Bei der Recherche wurden zivilgesellschaftliche, staatliche, wissenschaftliche und wirtschaftliche Akteure berücksichtigt. Das Ergebnis sind sechs verschiedene Typen an Visionskategorien: „Dematerialisierung", „Digital-ökologische Modernisierung", „Leitplanken einer zukunftsfähigen Digitalpolitik", „Digital-ökologischer TÜV", „Digitale Suffizienz" und „Low-Tech" bilden die Landschaft der Visionen digital-ökologischer Transformation im deutschsprachigen Raum.

Die Vorstellung, dass digitale Technik durch Effizienzsteigerungen zu einer Entkopplung von Wirtschaftswachstum und Ressourcenverbrauch beiträgt, kann unter dem Begriff „Dematerialisierung” gefasst werden. „Digital-ökologische Modernisierung” bezeichnet einen eher technokratischen Ansatz, in dem die ökologischen Kosten der Digitalisierung durch Sparsamkeit, Recycling und vor allem den flächendeckenden E...

Friday 13:30


Gläserne Geflüchtete

Mit Computern das Leben zum Schlechteren verändern - Saal Granville (de)

Digitale Bezahlkarten, Migrationsvorhersage mit sogenannter KI, digitalisierte Grenzen zur Festung Europa und immer mehr davon. Ein Überblick, wie Digitalisierung jenseits des öffentlichen Aufschreis genutzt wird, um den Pull-Faktor Menschlichkeit...

In der Hackerethik steht: „Computer können dein Leben zum Besseren verändern." Aber viel zu oft werden sie für das Gegenteil genutzt. Vor allem im Bereich der digitalisierten Migrationskontrolle.

Mit dabei: das Ausländerzentralregister, eines der größten automatisierten Register der öffentlichen Verwaltung; die Idee für digitale Bezahlkarten, die mehr Freiheitsbeschränkung sind als Zahlungsmittel; die üblichen Verdächtigen unter den BAMF-IT-Assistenzsystemen; Vorhersage-Systeme für Migrationsbewegungen; die digitale Festung Europa. Und ganz neu: das Schneller-Abschieben- und das Datenübermittlungsvorschriftenanpassungsgesetz.

Die aktuelle Bundesregierung macht munter dabei mit, ihre digitalen Kontrollhelfer weiter auszuweiten. Und fast niemand schaut hin.

Full AACSess: Exposing and exploiting AACSv2 UHD DRM for your viewing pleasure

Saal Zuse (en)

Following the failure and easy exploitation of the AACSv1 DRM on HD-DVD and Blu-ray, AACS-LA went back to the drawing board and announced the next generation AACSv2 DRM scheme, launching alongside 4K UHD Blu-ray in 2015. Since then, nearly no info...

The Advanced Access Content System (AACS) is a DRM scheme used to safeguard audio and visual content, particularly in high-definition formats like HD-DVD and Blu-ray. First introduced in 2005 following the failure of the Content Scramble System (CSS) used in DVDs, AACS was designed to be not only secure against regular piracy, but included multiple features intended to restrict the impact of a potential leak of cryptographic material such as revocation lists and traitor-tracing. The concepts and algorithms of AACS were described in a publicly-released whitepaper, relying on strong cryptography and secrecy of keys to maintain security. Unsurprisingly, less than a year after publication, the first unlicensed decryption tool was demonstrated using keys reverse-engineered from a software player binary. While AACS-LA was quick to revoke those keys, a cat-and-mouse game emerged with new keys being regularly extracted from sources such as software updates and PS3 firmware.

With AACS effectively broken and easily bypassed as described in Eckersley’s 24c3 presentation, AACS-LA would announce the introduction of AACSv2 for the next generation 4K UHD Blu-ray discs. This time, however, A...

Friday 13:50


What is this? A machine learning model for ants?

How to shrink deep learning models, and why you would want to. - Saal 1 (en)

This talk will give a brief introduction of deep learning models and the energy they consume for training and inference. We then discuss what methods currently exist for handling their complexity, and how neural network parameter counts could grow...

Declared dead numerous times, the hype around deep learning is bigger than ever. With Large Language Models and Diffusion Models becoming a commodity, we ask the question of how bad their energy consumption really is, what we can do about it, and how it is possible to run cutting-edge language models on off-the-shelf GPUs.

We will look at the various ways that people have come up with to rein in the hunger for resources of deep learning models, and why we still struggle to keep up with the demands of modern neural network model architectures. From low-bitwidth integer representation, through pruning of redundant connections and using a large network to teach a small one, all the way to quickly adapting existing models using low-rank adaptation.

This talk aims to give the audience an estimation of the amount of energy modern machine learning models consume to allow for more informed decisions around their usage and regulations. In the second part, we discuss the most common techniques used for running modern architectures on commodity hardware, outside of data centers. Hopefully, deeper insights into these methods will help improve experimentation with and access to ...

Friday 14:45


Social Engineering: Geschichte, Wirkung & Maßnahmen.

Alles, was ihr immer über Social Engineering wissen wolltet, aber nie die Zeit hattet, zu erfragen. - Saal 1 (de)

In diesem Vortrag beschreibe ich die Geschichte und den Gegenstand des Social Engineerings über den Tech-Kontext hinaus und erkläre anhand relevanter Forschung, wie, warum und bei wem es wirkt. Die modernen technischen Herausforderungen werden eb...

Über verschiedene Epochen hinweg hat sich Social Engineering stets in der kriminellen Nutzung hervorgetan. Professionelle Hochstapler, Trickbetrüger und Agenten nutzten Social Engineering erfolgreich für kriminelle Unterfangen, Datensammlung oder einfach weil es Spaß machte. Doch Social Engineering ist eigentlich ein sehr alltägliches Phänomen. Jeder Mensch ist mindestens in seiner Kindheit ein geschickter Social Engineer. Manche machen es sich zum Beruf, sei es als Verkäufer oder Red-Teamer. Denn Social Engineering ist in seinem Kern die Kunst der Überzeugung anderer Personen.

Die psychologische Forschung hat sich seit den 1970ern intensiv damit beschäftigt, wie andere Menschen sich überzeugen lassen und welche Methoden dafür geeignet sind. Die zentralen Modelle und Konzepte wie das ELM-Modell und verschiedene kognitive Verzerrungen (Biases) werden vorgestellt, es wird praktisch veranschaulicht, welche Rolle sie für Social Engineering spielen. Einige Mythen, die in Bezug auf Social Engineering im Umlauf sind, werden beschrieben und aufgeklärt, die ein oder anderen Fun Facts, die so vielleicht noch nicht allen bekannt sind, zur Sprache kommen. Im finalen Teil des Vo...

Finding Vulnerabilities in Internet-Connected Devices

A Beginner’s Guide - Saal Granville (en)

This introductory session will outline the process of hacking internet-connected devices, with the help of a real world example: Poly telephones and conference speaker systems. We will explain vulnerabilities we identified in them and how they can...

In this introductory session we will journey into the field of internet-connected device security. Our talk aims to empower beginners by simplifying the process of hacking such devices.

We'll discuss vulnerabilities we uncovered in Poly telephones and conference speaker systems and describe how we effectively transformed a seemingly innocuous conference speaker into a fully functional wiretap. We'll begin with straightforward findings accessible to beginners and progress to more technical discoveries, so that people with no experience in the field can follow along, too.

By the end of the talk, the attendees will have a foundational understanding of how they can approach hacking such a device and will have learned how the impact of vulnerabilities can be shown and increased by chaining them.

All the vulnerabilities we discovered during our research have been responsibly disclosed to the vendor and will be published in December 2023.

Seeds of Change

Unlearning & Radical Collective Change in Online Communities - Saal Zuse (en)

Let's explore how online communities of activists can help to bring about forms of radical collective change, through decolonial practices of social (un)learning. What enabling conditions need to be put in place? And what counts as "radical change...

It's plain to see: modern societies need to undergo radical social, political, and cultural transformations if they are to truly evolve away from capitalist and neocolonial structures founded on egregious exploitation and injustice.

In a context of widespread epistemic fragmentation and echo chambers, we urgently need to become better at harnessing the generative power of socio-technical networks to unite our forces as we compost the harmful ways of being, knowing, and doing that are at the root of our our planetary predicament. But we must do so critically, and not view technology as a miracle solution to anything.

What could be the role of the internet, and of online communities in particular, in exploring how such deep changes might happen? And how may everyone's wisdom and skills come together in democratic and sophisticated social (un)learning systems, to figure out the way(s) forward?

In this talk, we will discuss the results of a 5-year participatory action research program which considered this topic within two different online communities of activists. This project led the researchers to tackle the idea of radical collective change as involving a decolonial ap...

Friday 15:45


RFC 9420 or how to scale end-to-end encryption with Messaging Layer Security

Saal Zuse (en)

They call it RFC 9420, we say MLS: A new IETF standard for end-to-end encryption was published in July and brings large improvements in performance and security compared to existing protocols. We are here to present Messaging Layer Security, its e...

MLS improves upon existing protocols such as Signal in group messaging applications. We co-authored the protocol specification and will briefly talk about what motivated the creation of MLS, how it relates to other existing messaging protocols as well as its design process in general.

As a group messaging protocol, the security guarantees provided by MLS go beyond authentication and confidentiality. We will go into detail on what security properties users can expect and take a look under the hood on how MLS works.

While the MLS specification has only been published recently, more work is underway and an ecosystem is already forming around the standard. We’ll touch on topics like MLS implementations, metadata hiding, federation, and interoperability between messengers (also in the context of the new IETF MIMI working group [1]). And of course we’ll share insights into the future of Messaging Layer Security!

[1] https://datatracker.ietf.org/group/mimi/about/

Friday 16:00


ANIMAL()CITY

Unleashed! - Saal 1 (en)

Presentation/introduction to the ongoing 37C3 art exhibition groupshow with Joachim Blank, Eva Davidova, Meredith Drum, exonemo, Jonas Lund, Sahej Rahal, Ingeborg Wie by panke.gallery (Sakrowski).

With ANIMAL()CITY we draw inspiration from the ghostly presence of foxes that roam the city at night – which nowadays is a common appearance in urban environments – evoking echoes of a pre-industrial era while at the same time drawing people’s attention to a layer of the city that completely eludes their perception in everyday life. In these moments we witness animals and plants forming their own realm and the city itself having its own life, acting like an entity, a ghost at times. Encounters with wild animals in the city make the parallel layers of the landscape momentarily tangible and remind us that we are part of these ‘non-human’ networks as well. On a darker note: urban wildlife not only echoes pre-industrial times but also projects an idea of what our cities will look like when all the people have disappeared due to the consequences of the climate catastrophe. However, the city may also be read analogous to the internet. Animals, humans and plants seldomly interact within the city, and while we might notice traces or encounter their phantoms we seem to live in parallel worlds. Similarly, online we are divided by platforms into threads and channels, living in multi-layere...

About Gamma-Ray Bursts And Boats

What We (Don't) Know About the Most Energetic Events in the Universe - Saal Granville (en)

In October 2022 a gamma-ray burst dubbed the 'Brightest Of All Times' smashed records. But what is that actually, a gamma-ray burst? How do we detect it? And why was the BOAT so special?

Gamma-ray bursts are the biggest explosions in our Universe since the Big Bang: In just a few seconds, they release as much energy as the Sun will radiate over its entire lifetime. Even though they occur in far-away galaxies, their emission dominates the high-energy astrophysical sky during their seconds-long duration. They come from the cataclysmic deaths of very massive stars or the mergers of two compact objects such as neutron stars and black holes. In both cases the energy is concentrated in an astrophysical jet moving at approximately the speed of light.
In October 2022, a once-in-a-lifetime gamma-ray burst smashed records and was dubbed the ‘Brightest of All Time,’ or the BOAT. In fact, it was so bright that it oversaturated the most sensitive gamma-ray burst monitors, posing a challenge for data reconstruction and analysis. But why was it so bright? And how long do we have to wait until the next one?

Using the BOAT as an example, we will give an introduction about the fascinating phenomena called gamma-ray bursts. From their accidental discovery during the Cold War to our still surprisingly limited understanding of their nature. The talk will revisit the state-of-t...

Friday 16:30


Vierjahresrückblick des CCC

Nix los und viel zu tun - Saal 1 (de)

Über die letzten vier Jahre sind in der Nautosphäre um den Chaos Computer Club, Deutschland, Europa und der Welt aufregende, irritierende, bemerkenswerte und empörenswerte Dinge passiert, bei deren Einordnung wir gerne helfend zur Seite stehen wol...

Friday 16:40


Gut feelings: Can we optimize lifestyle, diet and medication according to our respective microbiota?

Saal Zuse (en)

Why do some people stay fit and healthy easier than others, even when following the same health advice? Why does the same medication work well in one person, but not in another? Some of our individuality in these regards may trace to which bacteri...

Despite our best efforts of finding the perfect regimen of diet, exercise and medication to keep any person fit and healthy, outcomes for different people vary widely for all of these measures, even when we comply with them fully. Some of this traces to our individual genetics, which remains difficult to change, but another source of variation in responses may come from differences between our gut microbiomes.

Human bodies are not sterile, and our skin, our mucosal surfaces and, in particular, our intestines are home to many more bacteria than there are human cells in our bodies, representing hundreds of different species in each person. These microbial ecosystems, or microbiomes, are found in all animals and have coevolved with their hosts. Therefore we rely on commensal ("friendly") bacteria for many functions, including breaking down nutrients, converting some medications into their active forms, producing certain crucial compounds for us from our diet, and helping our immune systems mature and remain tuned. The microbiota also contains temporary visitors and both transient and resident opportunistic pathogens, often kept in check by the immune system and by the commensals...

Friday 17:15


How Many Planets in Our Solar System? Glad You Asked!

How Astronomy Knew 6 Planets, Then Found 20 More, Then Went Back To 8 (For Now) - Saal Granville (en)

The Solar System has had 8 planets ever since Pluto was excluded in 2006. This has made a lot of people very angry and been widely regarded as a bad move. But did you know Neptune was discovered as the 12th planet? Or that, 80 years before Star Tr...

In antiquity, scientists counted the 7 classical planets: the Moon, Mercury, Venus, the Sun, Mars, Jupiter and Saturn – but their model of the universe was wrong. Two thousand years later, a new model was introduced. It was less wrong, and it brought the number of planets down to 6: Mercury, Venus, Earth, Mars, Jupiter, Saturn. Since then, it's been a roller coaster ride of planet discoveries and dismissals.

In this talk, we stagger through the smoke and mirrors of scientific history. We meet old friends like Uranus and Neptune, forgotten lovers like Ceres, Psyche and Eros, fallen celebrities like Pluto, regicidal interlopers like Eris and Makemake as well as mysterious strangers like Vulcan, Planet X and Planet Nine.

Find out how science has been tricked by its own vanity, been hampered by too little (or too much!) imagination, and how human drama can make a soap opera out of a question as simple as: How Many Planets in Our Solar System?

Friday 17:35


Ecocide and (green) colonialism in Sápmi

Data centers on indigenous land in Northern Europe - Saal Zuse (de)

What is Sápmi? And who are the Sami people? Why is their land threatened by the so-called Green Transition? Why is Europe's largest data centre being built on their land? We would like to try to answer these questions and explain in detail why "ou...

Sápmi is located in northern Europe and refers to the land of the Sámi people. Over time it has been colonized by Sweden, Norway, Finland and Russia. As a result, the Sámi have been subjected to various forms of oppression and discrimination by these countries to this day.

Sápmi and Sápmi’s colonial history are presented. Current forms of oppression are also addressed. An important role is played by “green capitalism,” a form of capitalism in which oppression is advanced under the guise of climate protection. Some examples include: Dams that disrupt reindeer migration routes and flood sacred Sámi sites, or wind turbines that are widely avoided by reindeer. Of course, the lectures will also address the problems that mines pose for the Sámi. A topic which was discussed lately with the discussion around the rare earths found in the so-called Sweden also here in Germany. Furthermore, the problems caused by the still occurring clear-cutting in the area of the Sámi and the resulting loss of biodiversity are explained.

What resistance has there been in recent years against this capitalist destruction and (green) colonialism? What is the current situation in Sápmi and what does th...

Friday 19:15


DevOps but for artworks in museums

A look into pipelines ending in museums and not in the cloud - Saal Zuse (en)

In the original Hacker Ethics, Steven Levy stated that "you can create art and beauty on a computer". That was 40 years ago, creating art and beauty is one thing, but how do you maintain or develop it as a gallery, archive or museum? You know all ...

The preservation and presentation of software/computer-based art in museums presents unique challenges in the contemporary landscape. One prominent issue is the ephemeral nature of digital media, which includes websites, games, software and virtual reality art. Unlike traditional art forms, these works often rely on rapidly evolving technologies, making them vulnerable to obsolescence. Museums are faced with the task of preserving and restoring media art in a way that not only preserves the original intent of the artist, but also ensures accessibility for future audiences.

Another significant challenge is the dynamic and interactive nature of many media artworks. Unlike static paintings or sculptures, digital artworks often require specific hardware, software or immersive environments to be experienced. Museums need to invest in both the technological infrastructure and the expertise to recreate these conditions and provide visitors with an authentic encounter with the artwork.

In this talk we want to look at some solutions from the perspective of software developers who are motivated not only to preserve and present digital media art, but also to develop it with contemp...

Chatkontrolle - Es ist noch nicht vorbei!

Eine Tragödie in X Akten - Saal 1 (de)

In diesem Vortrag wollen wir auf die letzten knapp drei Jahre Kampf gegen die Chatkontrolle zurückblicken. Ein Kampf, der genauso droht zu einem Wiedergänger zu werden wie die Vorratsdatenspeicherung.
Wir waren auf eine harte Auseinandersetzung ...

Über die Chatkontrolle wurde in den letzten zwei Jahren viel geredet – die problematischen Inhalte des Gesetzes kommen den meisten von uns wahrscheinlich zu den Ohren heraus.
Aber letztlich geht es um nicht weniger als einen historischen Kampf um Ende-zu-Ende-Verschlüsselung.
Auf dem Tisch liegt das Thema aber schon deutlich länger. Wir wollen zurückblicken auf die Ursprünge und Kernpunkte des Gesetzesvorschlags. Und dann zusammen mit dem Publikum noch einmal die unüberschaubaren Wege gehen, die die Arbeit an diesem Gesetzesentwurf genommen hat.
Aus der Perspektive von Deutschlands oberstem Datenschützer (Ulrich Kelber), dem Abgeordneten des Europäischen Parlamanets (Patrick Breyer) und der digitalen Zivilgesellschaft (khaleesi) erzählen wir die bisherige Geschichte der Chatkontrolle.
Wenn ihr dachtet, ihr hättet alles zur Chatkontrolle gehört, bereitet euch auf eine absurde Tragödie vor, die ihr Ende noch nicht gefunden hat.

Trotz des Erfolgs im EU-Parlament haben wir noch lange nicht gewonnen. Denn alles hängt im und am Rat, dessen Position könnte im Trilog alles zunichte machen was wir hart erarbeitet haben.
Und auch die Europawahlen stehen vor der Tür und damit kann...

Writing secure software

using my blog as example - Saal Granville (en)

I have previously given talks about security principles and approaches like Least Privilege, TCB Minimization, and Self Sandboxing. The most frequent feedback has been "I don't know how to apply this in practice". So, in this talk, I will show how...

The end goal of this talk is to show how much more security you can achieve if you don't take an existing architecture and try to sprinkle security over it, but you make architectural decisions with security in mind.

This is rarely done in practice because there is a fundamental disagreement between security and software engineering. Security is about limiting what can be done with the software, while software engineering is about not limiting what can be done with the software.

My goal with this talk is to show what kind of security gains are possible architecturally. You, too, can sleep soundly at night. Even if the software is written in C. Even if you have bad ACLs or a buffer overflow in the software.

Friday 20:30


Gemeinsam gegen rechten Terror! Aber wie?

Vortrag und Lesung - Saal Zuse (de)

Die zwölf Jahre seit der Selbstenttarnung des NSU haben gezeigt, dass auf den Staat bei der Aufklärung und Aufarbeitung von rechtem Terror kein Verlass ist. Deshalb haben Betroffene von rechter Gewalt, Antifaschist*innen und Zivilgesellschaft dies...

Das bundesweite antifaschistische Bündnis NSU-Watch hat im Sommer 2023 sein Buch „Aufklären und Einmischen. Der NSU-Komplex und der Münchener Prozess“ in der erweiterten Neuauflage herausgebracht. Es gibt einen Überblick über die bisherige Aufarbeitung des NSU-Komplexes. Auf dieser Grundlage wollen Vortrag und Lesung fragen: Was können nächste Schritte sein? Wie können wir rechten Terror verhindern? Die Antworten sind vielfältig und warten teilweise noch darauf, entdeckt zu werden. Und trotzdem bleibt die Gefahr rechten Terrors hoch, auch weil auf staatlicher, behördlicher und gesellschaftlicher Seite Konsequenzen noch ausstehen. Doch wir wissen bereits jetzt genug, um rechtem Terror aktiv entgegenzuwirken.

Reconstructing game footage from a Game Boy's memory bus

The GB Interceptor - Saal Granville (en)

How do you capture a video from an 1989's Game Boy without modding the original hardware? With an adapter cartridge that spies on the memory bus!

Let's talk about how to reconstruct the Game Boy's memory state, emulate its graphics unit and the...

The original goal of the open source project "GB Interceptor" was to capture gameplay for one specific game: Tetris. In order to live stream a Tetris tournaments from the contestant's personal Game Boys, the idea was to create an adapter that goes between the Game Boy and the game module to analyze the communication on the memory bus and reconstruct the game state.

It turns out that it is actually possible to reconstruct the entire memory state of almost any game and in fact create an rp2040-based adapter that acts as a USB video class device offering the on-screen game footage in realtime. Players can simply put this adapter into their Game Boy and use it like a webcam without additional drivers or knowledge.

An essential aspect of this concept is that the Game Boy basically runs all of its code directly from the ROM module, which makes it possible to directly follow the program counter of its 8bit CPU regardless of how the code branches. An image can then be recreated by emulating the graphics unit (PPU).

However, there are many edge cases like interrupts, data from registers that are not visible on the bus, the link cable, DMA operations, synchronization of CPU and P...

On Digitalisation, Sustainability & Climate Justice

A critical talk about sustainability, technology, society, growth and ways ahead - Saal 1 (en)

The aim of this talk is to critically analyse the use of digital technology in the current context of global ecological injustice and the collapse of ecosystems. But how can we strive for and promote a sustainable, just and democratic digital futu...

Friday 21:45


Heimlich-Manöver

Best of Informationsfreiheit & Gefangenenbefreiung - Saal 1 (de)

Wie umgehen mit der politischen Verzweiflung? Was tun, wenn der Staat keine der Krisen wirklich noch bekämpfen kann, sondern nur neue erzeugt? Reicht es noch, für Transparenz zu kämpfen?

Das Beste aus dem letzten Jahr – nein, aus den letzten vi...

Freut Euch unter anderem auf die besten Auskunfts-Klagen der vergangenen Jahre, laufende Strafverfahren gegen FragDenStaat, missglückte Geldübergaben an die EU-Grenzpolizei und die Frage, ob das alles irgendwas bringt.

Euch erwartet außerdem ein Best-Of des Freiheitsfonds, der in zwei Jahren mehr als 900 Menschen aus dem Gefängnis befreit und eine Gesetzesänderung angestoßen hat.

Vielleicht wird auch gesungen.

How to build a submarine and survive

Wie wir mit begrenzten Mitteln ein U-Boot gebaut haben und was ihr draus lernen könnt. - Saal Granville (de)

3,4 Tonnen schwer, 4,3 Meter lang, Material: Stahl, Farbe: Orange und der Fahrzeugtyp ist „Sporttauchboot”. Vom Fund eines Drucktanks bis zum ersten Tauchgang auf den Grund eines Tagebausees – wir erzählen von unseren größten Herausforderungen sow...

Die einzelnen Systeme eines U-Boots sind nicht kompliziert. Aber die Schwierigkeit liegt in der Summe der Einzelsysteme, die auf engem Raum im Zusammenspiel sicher funktionieren müssen. Der Fokus des Vortrags liegt neben unserer kurzweiligen Geschichte auf den technischen Schwierigkeiten, zu denen sich in der Literatur wenig findet oder wegen derer es nicht gleich auf Anhieb funktioniert hat. Damit ihr, falls ihr ähnliches plant, einen besseren Start habt und von unseren Fehlern profitieren könnt.

Was gibt es bei der Wahl eines geeigneten Drucktanks zu beachten?
Wie lässt sich eine wasserdichte Luke konstruieren?
Drahtlose Unterwasserkommunikation mittels Ultraschall?
Wie bauen wir Redundanz in die Systeme ein?
Wie werden wir das CO2 los, um nicht zu ersticken?
Warum sind auf einmal Risse in den Scheiben?
Was tun, wenn nichts mehr geht?
Und was, wenn dann auch noch die Polizei kommt?

In dem Vortrag geht es nicht um Probleme anderer kaputter U-Boote. Wir werden das Titan-Desaster mit maximal einer Folie behandeln.

Mit Fotos von Selene Magnolia

Unlocked: PICing a wireless door access system

Saal Zuse (en)

Mainframe, Oldenburg's Hackerspace, needed a wireless door lock solution. We do not trust vendors advertising promises about the device security and had a closer look.

Attend this talk for a presentation about an unusual variant of lock picking, which does not involve any wrenches, hooks or half-diamond picks. Instead the used tools are a software defined radio, PIC programmer and some self-developed software to gain access without using the original key remote control.

If you had fun watching the Hörmann BiSecur talk at 34C3, this talk is for you! If you haven't watched it, it is highly recommended to catch up on it before attending this talk. While it is about a different product from a different vendor, there are many parallels and it can be seen as a sequel talk.

The plan for this talk is to first have a look at the radio signals from the door lock using a SDR. After making sense of the used message protocol, the hardware is analyzed to understand how it works and how to get access to the used micro-controllers (PIC18LF45K80 & PIC16LF1829). In the next step, the firmware from the read-protected PIC microcontroller is extracted by extending the existing PIC attacks. Last but not least the results will be demonstrated.

Friday 23:00


Buffered Daemons

Sound art performance exploring the concept of translation and containers by in both digital and analog realms - Saal Zuse (en)

The work titled Buffered Daemons is a sound performance that attempts to explore the concepts of translation and non-local interaction in the sound realm. It does so by playing with the idiosyncrasies of audio representation/playback and mobilises...

In the piece, three different containers of sound are presented: acoustic(Sound diffusion in the architecture), digital (computer based sound algorithms) and analogue (electromagnetic tape and analog processing). This containers, or buffers, are then being intertwined by the performer creating thus sonic textures that interplay with the resonances of the space.

The strategy for the sound performance is to articulate a metaphor of a circular-buffer, a data structure used in Computer Science, to the idea brought upon in Derrida’s interview with Ornette Coleman, in which Improvisation practice in music is understood as a reading in which the borders between reading and writing are obfuscated.

The work is inspired by the concept of daemon and non-locality explored by Timothy Morton in his reading of Plato’s Ion as well as Ursula K. Le Guin’s The Carrier Bag Theory of Fiction.

Breathing Life into Legacy: An Open-Source Emulator of Legacy Apple Devices

A Dive into Reverse Engineering and Understanding the iPod Touch - Saal Granville (en)

This talk presents QEMU-iOS, an open-source emulator of legacy Apple devices. I outline the process of emulating an iPod Touch 2G, discussing the technical challenges and reverse engineering methodologies applied. The talk starts with an overview ...

During the past decades, Apple has created iconic devices that have found a place in the hands and hearts of millions of people around the world. As many of these devices have become obsolete, the importance of preserving their digital essence has grown. The emulation of legacy devices with software allows enthusiasts and researchers to explore and interact with them long after the original hardware has ceased to be available. Emulation, therefore, allows the digital preservation of obsolete hardware, ensuring these devices are accessible to future generations.

This talk describes a multi-year project named QEMU-iOS that lays the groundwork for emulating legacy Apple devices. In particular, we have focussed on emulating the iPod Touch 2G using QEMU, an open-source framework for hardware emulation. Yet, even emulating an old device with a few peripherals compared to contemporary devices is challenging since the specifications and inner workings of many peripherals are proprietary and completely undocumented.

The talk first describes the overall project motivation, goals, and vision. Then, I will discuss the reverse engineering process where multiple undocumented peripherals...

What your phone won’t tell you

Uncovering fake base stations on iOS devices - Saal 1 (en)

Your phone’s internal communication contains precious data. It can be analyzed to detect fake base stations used in cellular attacks. For that, we reverse-engineered a proprietary communication channel between the phone’s OS and modem.

Connecting to cellular networks around the world is a highly complex task. iPhones contain a baseband chip (also referred to as a modem) for that purpose. It communicates via a high-level interface with the smartphone’s application processor running iOS. So far, Apple hasn’t been able to build such basebands in-house. Instead, starting from the iPhone 12, they exclusively rely on Qualcomm basebands.

Qualcomm’s basebands use a proprietary protocol for external communication, the Qualcomm MSM Interface. We reverse-engineered its iOS implementation and built a framework to extract the protocol’s packet structures from iOS firmware. Our iOS Wireshark dissector uses these packet structures and enables us to monitor the flow of packets between the baseband and iOS. This allows us to gain new insights into the iPhone’s wireless communication infrastructure, including its satellite connectivity. Our tooling also provides a novel way to directly interact with the baseband chip in jailbroken iPhones, bypassing iOS and unlocking hidden capabilities of the baseband.

Fake or Rouge base stations can be set up by individuals using readily available software-defined radios. Adversaries ca...

Friday 00:00


Prompt Battle

Saal 1 (de)

Do you have what it takes to become a Prompt Designer? Based on the Rap Battle format, Prompt Battle is a game show in which people compete against each other with the performative use of language. AI-supported text-to-image software enables the c...

The Prompt Battle is a game show format with audience involvement that questions the meaning of prompt engineering in a playful and critical way.
Based on the format of the Rap Battle, eight candidates compete against each other under time pressure on stage in a tournament to solve image and text tasks set for them. The audience decides who has won after each round. The rounds are interrupted by video interludes that illuminate the implications of text-to-image tools from different perspectives.
The aim of the Prompt Battle is to address the numerous controversial questions that tools such as DALL·E, Stable Diffusion and Midjourney raise for professional creatives. Questions about the origin of training data, the value of creative work, the inflation of images, and the intellectual property of the content produced.

Since 2022, rapid technological advances in the field of AI-generated content have raised a series of fundamental questions. For artists and designers, the first question is whether creativity can really be automated, and whether prompt engineering really is the future-proof key capability that some believe it to be. Behind the hype, far-reaching ethical, economi...

Stream: Prompt Battle

Saal Zuse (de)

(Live-Stream of Saal 1)
Do you have what it takes to become a Prompt Designer? Based on the Rap Battle format, Prompt Battle is a game show in which people compete against each other with the performative use of language. AI-supported text-to-ima...

The Prompt Battle is a game show format with audience involvement that questions the meaning of prompt engineering in a playful and critical way.
Based on the format of the Rap Battle, eight candidates compete against each other under time pressure on stage in a tournament to solve image and text tasks set for them. The audience decides who has won after each round. The rounds are interrupted by video interludes that illuminate the implications of text-to-image tools from different perspectives.
The aim of the Prompt Battle is to address the numerous controversial questions that tools such as DALL·E, Stable Diffusion and Midjourney raise for professional creatives. Questions about the origin of training data, the value of creative work, the inflation of images, and the intellectual property of the content produced.

Since 2022, rapid technological advances in the field of AI-generated content have raised a series of fundamental questions. For artists and designers, the first question is whether creativity can really be automated, and whether prompt engineering really is the future-proof key capability that some believe it to be. Behind the hype, far-reaching ethical, economi...


Saturday 11:00


Fortbildung Cyber-Astrologie & KI-Karma

- Mit Teilnahmeurkunde zum Selbstausdrucken - Saal 1 (de)

Dass es sich bei Digitalisierung um eine magische Angelegenheit handelt, der durch Regulierung großer Social-Media-Konzerne per Definition nicht beizukommen ist, ist auf politischer Ebene schon lange bekannt. Der Markt für esoterische Dienstleistu...

In diesem kostenlosen Basis-Seminar werden Dir die wichtigsten Skills zur Erbringung ganzheitlicher Digital-Spiritualitäts-Dienstleistungen vermittelt, mit denen Du direkt in die Selbstständigkeit durchstarten kannst. Wir lernen von den Besten – wir lernen vom Esoterik-Markt, der ja bekanntlich nicht erst seit der Crosspromotion in einschlägigen Corona-Telegram-Gruppen boomt:


  1. Digital Forecasting: Warum umständliche Modelle konzipieren, wenn Du den direkten Zugriff auf die Akasha-Datenbank der Weltweisheit verkaufen kannst? In diesem Block geht es um die wichtigsten Wahrsager-Skills (Cold Reading, Hot Reading, Barnum-Effekt).

  2. Healing statt Patching: Anwendung ganzheitlich-spiritueller Security-Konzepte auf homöopathischer Basis für Kundennetzwerke mit Schwerpunkt auf dem souveränen Umgang mit Beschwerden & Erstverschlimmerungen.

  3. Belebte Netzwerke: Lehren aus der Wasserbelebung & kompatible Geschäftsideen („Serverraum der Neuen Zeit“, Manifestieren von RAM, KI-Karma)

  4. Mental-Antivirus: Installationsanleitung für feinstoffliche Unterstützungssoftware zur Ego-Mitigation (thought terminating cliches, Conspiracy & Cult-Groupware as a Service)

Mobile reverse engineering to empower the gig economy workers and labor unions

Saal Zuse (en)

Reversing.works will outline five years of experience linking trade unions, gig economy workers, GDPR and mobile app reverse engineering. Goal: to replicate an effective form of resistance.

This talk will describe our efforts to introduce a new toolkit and mindset for unions and gig workers, which is essential in an era where, for a growing number of people, "an app is their boss".

Our work highlights the critical role of technical literacy in improving workers' bargaining power, particularly in collective bargaining. By demystifying the technology that governs them, we aim to equip workers with the tools to assert their rights and shape a fairer working landscape.

Since 2019, our team, back in time known as Tracking.Exposed and now operating as Reversing.Works, has focused on connecting mobile app reverse engineering with GDPR and workers' rights. We want to tell this story, all the missteps, the low-hanging fruit that hacktivists across Europe can grab, and the opportunities that new regulations open up in this sense.

In 2023, a report written for the European Trade Union Institute summarized our investigation into Glovo, in this talk we'll talk about how to re...

Making homebrew for your very own Vector Super Computer

Adventures running a NEC Vector Engine for fun and ... community - Saal Granville (en)

The NEC Vector Engine (VE) isn't a GPU. It's a member of the only family of vector computers still alive today. Imagine a second CPU with a different instruction set running on the same Linux system. While obscure, it's a very approachable and hac...

The talk will explain unfamiliar concepts in more common terms like:
Vector registers are just registers where CPUs can store multiple numbers which belong together and are processed independent of each other together in same operation. This allows a higher processing performance similar to how moving a pallet of same sized boxes can be quicker than just moving the boxes on their own.

And will then use those new terms drawing comparisons like:
512 bits long are the largest vector registers available with any other CPU available today compared to 16348 bits long vector registers of which each VE core has 64 of. This puts it in a class of its own among CPUs.

If you weren't scrared off by this you shouldn't find the talk to technical. If you have a deep grasp on computing technology and wonder if this talk might interesting then you will hear about some implementation choices from NEC drawing reactions deep from the Kubler-Ross stages of Grief.

There will be a short introduction to the VE instruction set highlight a few instructions which are "fun" or otherwise "interesting" and might have some general computing https://en.wikipedia.org/wiki/Fast_inverse_square_root tri...

Saturday 12:00


Link-Extremismus und Pressefreiheit

Das Strafverfahren gegen Radio Dreyeckland - Saal Granville (de)

Ein Journalist von Radio Dreyeckland steht vor Gericht, weil er das Archiv der verbotenen Internetplattform linksunten.indymedia verlinkt hat. Der Vortrag gibt einen Einblick in das Verfahren und zeigt, wann Links strafbar sein können – und wann n...

Im Januar 2023 kam es zu Durchsuchungen der Redaktionsräume des Senders Radio Dreyeckland sowie der Wohnungen zweier Journalisten. Anlass der Durchsuchungen und der Beschlagnahme mehrerer Laptops war ein Artikel des Senders, in dem auf ein Archiv von linksunten.indymedia verlinkt wurde. Die Internetplattform war 2017 nach Vereinsrecht verboten worden. Die Staatsschutzabteilung der Staatsanwaltschaft Karlsruhe sieht in dem Artikel eine strafbare Unterstützung einer verbotenen Vereinigung. Das Oberlandesgericht Stuttgart hat inzwischen – anders als zuvor das Landgericht – die Anklage gegen den Journalisten zugelassen und entschieden, dass die Durchsuchung rechtmäßig war. Die Hauptverhandlung soll im kommenden Jahr stattfinden.

Der Vortrag gibt einen Einblick in das Verfahren und ordnet es kritisch ein. Dabei wird insbesondere der Frage nachgegangen, wie Links rechtlich zu bewerten sind und wie der Staat gegen (linke) Medien vorgeht.

Should e-voting experience of Estonia be copied?

Observer report of 2023 parliamentary elections - Saal Zuse (en)

Although electronic voting has been used 13 times in various elections in Estonia since 2005, the legal, procedural and technical problems are far from solved, but have rather backfired in political situation getting more complicated.

Electronic voting is hard to observe because one can't directly see into computers. In case of Estonia, the cryptographic measures to verify the processes are only partially implemented, but as voters have to download a voting application that implements a protocol with a public specification, observers/voters can obtain a special insight into processes by implementing their own tools to cast and verify the votes.

Engaging in that kind of participative observation with special tools in 2023 parliamentary elections in Estonia it appeared that the official voting software implemented the process that was not following the specification up to the point of diverging from requirements set in laws and subordinate regulative acts. In addition to couple of vote containers that were processed ignoring the requirements, in the end it appeared that arguably all 312 181 electronic votes cast with official voting application had invalid digital signatures and failed to specify electoral district in vote text.

In paper ballot elections these kinds of ballots would have been declared invalid without hesitation, but electoral complaints filed about such electronic votes were dismissed wit...

Blackbox Chemieindustrie

Die energieintensivste Industrie Deutschlands - Saal 1 (de)

Am Anfang von jedem Chip, jedem Computer, jedem Plastik steht die Chemieindustrie. Sie ist Deutschlands größter Industrieverbraucher an fossilen Ressourcen wie Öl und Gas. Wir stellen eine neue Studie „Blackbox Chemieindustrie“ des BUND zum Energi...

Flammschutzmittel für Elektrogeräte, die Metalllegierung zum Löten und Plastik für fast alle Anwendungen im Alltag – all diese Materialen produziert die Chemische Industrie. Sie steht am Anfang der Wertschöpfungskette. Die Materialien, die sie herstellt definiert das Spektrum, mit dem Produktdesigner*innen arbeiten können. Schockierend ist: Die Industrie verwendet nicht nur fossile Rohstoffe für viele ihrer Produkte, sondern ist auch größter Industrieverbraucher von Energie in Deutschland. Allein für die Produktion von Plastik für Verpackungen verwendet die Industrie in Deutschland mehr Primärenergie, als das Land Slowenien insgesamt. Viele Produkte der Industrie bergen Umwelt- und Gesundheitsgefahren und kein deutsches Chemieunternehmen hat eine Strategie ihre Schadstoffe zu reduzieren. Tatsächlich produzieren und exportieren die Unternehmen sogar weiterhin Schadstoffe, die in der EU längst verboten sind. Dass es so nicht weiter gehen kann erkennt auch die Industrie. Ihre angeblich klimaneutralen Transformationspfade sind technisch und wirtschaftlich nicht sinnvoll und gehen mit einem enormen Anstieg an nicht verfügbarer erneuerbarer Energie und Wasserstoff einher. Der Bedarf ü...

Saturday 12:55


Zapfenstreich

Über Algorithmen im Krieg, aber was hat die Kunst damit zutun? - Saal Zuse (de)

Die rapide Entwicklung autonomer Waffensysteme wirft drängende ethische und rechtliche Fragen auf. Ihre Anwendung hat kann weitreichende Auswirkungen auf militärische und zivile Bereiche haben. Der Vortrag beleuchtet die Technologien hinter dieser...

Mit der raschen Entwicklung und Verbreitung von Roboterwaffen fangen Maschinen an, den Platz des Menschen auf dem Schlachtfeld einzunehmen. Einige Expertinnen aus Militär und Robotik schätzen, dass „Killerroboter" – vollständig autonome Waffen, die ganz ohne menschliches Eingreifen Ziele selektieren und angreifen können – innerhalb von 10 bis 15 Jahren entwickelt werden könnten. Aktuelle Beurteilungen des Militärs sagen aus, dass der Mensch immer eine gewisse Aufsicht über die Entscheidungen hat, tödliche Gewalt anzuwenden, jedoch lassen diese Aussagen oft die Möglichkeit offen, dass autonome Systeme eines Tages selbst die Fähigkeit haben, solche Entscheidungen aus eigener Kraft zu treffen, und somit der Mensch aus dem Entscheidungsprozess herausgenommen wird.

In diesem Zusammenhang ist es wahrscheinlich, dass autonome Systeme in naher Zukunft auch in Drohnen und Systemen zum Einsatz kommen, die auf hoher See, an Land und im Weltall autonom operieren können. Und während die Drohnentechnologie als solche keine völkerrechtlichen Probleme bereitet, ist es im Falle von autonomen Waffensystemen, bei denen Entscheidungen über Leben und Tod an Maschinen delegiert werden sollen, die ...

Decolonize runet! Decolonize network measurements! A provocative take on the Russian sovereign internet project

Saal Granville (en)

This talk proposes to look at the russian "sovereign internet" project from a decolonialist point of view. First, it provides an analysis of a corpus of Telegram channels of indigenous, decolonialist and regionalist movements to map the growing sp...

This talk proposes to look at the russian "sovereign internet" project from a decolonialist point of view. This interdisciplinary research is based on almost 6 years of fieldwork, combining network measurements, open data from IODA, OONI, Censored Planet, as well as OSINT investigations, analysis of legal texts, in-depth interviews and web-ethnography.

To understand the decolonialist discourses and movements, we have also analyzed Telegram as an environment where these discourses are being multiplied since the beginning of the full-scale invasion of Ukraine. With colleagues from Raspad.Network we scraped and analyzed a corpus of Telegram channels dedicated to regionalist, indigenous, local agenda and visualized connections and disparities between different indigenous and regionalist movements. We tried to distinguish between grassroots groups and curated organizations tied to larger orchestrated disinformation campaigns. In our talk we will showcase some of the highlights from this study and share some visualizations based on graph analysis that will help the audience to learn more about the multitude of decolonialist movements within Russia.

The talk proposes to consider...

Analog rotary phones get a second life with raspberry pi

Saal 1 (en)

An open source project involving an automated telephone exchange powered by Raspberry Pi, utilizing old rotary phones. The system imitates exchange setups from different countries across the globe, allowing users to feel the genuine experience.

Rotary-dial analogue phones were once a necessity, but now they lay dormant on shelves or tucked away in attics. This is largely due to the replacement of traditional landlines with fibre-optic modems, rendering analogue phones obsolete.
In addition to their sentimental value, rotary dial phones provide several advantages, including reduced electrosmog emissions, protection against eavesdropping, repurposing outdated technology, and promoting a slower pace of life.
The contribution explains how to build a private telephone exchange for eight people using rotary dial phones. The exchange is powered by a Raspberry Pi and custom analogue electronics. The following themes are covered:
- The construction of a PBX which resembles telephone exchanges in various countries worldwide, giving users a realistic experience.
- Handling of call initiation, routing, full duplex voice transmission and human-machine communication.
- The software implementation on the Raspberry Pi running Linux.
- A study of enhancing the open-source software with additional functionalities.

Due to the readily available Raspberry Pi hardware and software programmability, this project invites everyone to ...

Saturday 13:50


KI im Klassenzimmer - ein Update!

Wie KI in der Schule wirklich entlasten könnte - Saal Granville (de)

Seit ChatGPT ist das Thema Künstliche Intelligenz mittlerweile an fast allen Schulen angekommen. Immer noch soll KI Lehrkräfte entlasten, doch mit der kommenden KI-Verordnung kann sich die Belastung einfach nur verschieben. Der Vortrag gibt ein Up...

Schon länger experimentieren Bundesländer und Schulen zusammen mit EdTech-Unternehmen mit KI und Algorithmen in Learning Analytics-Programmen (LA) und sogenannten Intelligenten Tutor Systemen. Wie auch schon bei anderen technologischen Entwicklungen hängt auch bei KI die gesetzliche Regulierung der gelebten Praxis hinterher und Schulen oder auch Schulträger haben bislang keine rechtssichere Grundlage für die Arbeit mit KI. Noch. Doch bereits seit dem Frühjahr 2021 wird in Brüssel an der sogenannten KI-Verordnung gearbeitet, die diese Lücke schließen soll. Nun steht die KI-Verordnung kurz vor dem Abschluss und der Vortrag zeigt, was nun juristisch konkret auf Schulen, Schulträger oder Länder zukommen kann, und gibt ein Update zu den technischen und pädagogischen Herausforderungen, die der Einsatz von KI in der Schule mitbringt. Nur wenn KI richtig und geplant beschafft, eingesetzt und begleitet wird, kann sie zu Entlastungseffekten führen. Der Vortrag stellt die nötigen Schritte vor.

Was haben Atome je für uns getan?

I have lasers. You have atoms. - Saal Zuse (de)

Mal ehrlich, was haben denn Atome je für uns getan, also außer der Materie im Allgemeinen und Mate im Besonderen? Wir kennen „Quantum Computing“ oder auch „Quantum Communication“. Aber wie sieht es aus mit „Quantum Sensing“ – also quantenbasierter...

„Quantum“ macht ja alles besser, vielleicht auch die Messtechnik, mit der wir die Erde vermessen. In einem Beitrag auf dem 34C3 habe ich über die Vermessung des Schwerefeldes der Erde gesprochen, die uns einen Einblick in die Umverteilung von Massen auf und innerhalb der Erde ermöglicht. Mit Satelliten werden zum Beispiel die Massenveränderungen an den Eisschilden oder in kontinentalen Grundwasserspeichern beobachtet. Auf der Erdoberfläche selbst wird das Schwerefeld für Anwendungen in Geodäsie, Geophysik oder auch der Hydrologie lokal oder in kleinen Regionen mit Gravimetern am Boden, im Flugzeug oder auf Schiffen vermessen.

Im terrestrischen Einsatz werden bereits seit wenigen Jahren so genannte Quantengravimeter eingesetzt, die das Prinzip der Atominterferometrie nutzen. In diesen Instrumenten werden fallende Atome mittels Laser manipuliert, um die Beschleunigung zu messen, der die fallenden Atome unterliegen. Für Weltraumanwendungen ist die Technologie derzeit in der Entwicklung und noch nicht im Einsatz.

In diesem Beitrag gebe ich einen kurzen Überblick über das Thema „Quantum Sensing“ mit dem Fokus auf die Erdbeobachtung. Wir schauen uns die Technologie, Anwendungen...

Tech(no)fixes beware!

Spotting (digital) tech fictions as replacement for social and political change - Saal 1 (en)

Tech(no)fixes distract our minds and slow down necessary change. We will give examples, explain them and show you how to spot them.

The climate catastrophe is imminent and global injustice is rising. Now a lot of new (in part digital) tech (AI, blockchain, big data, fusion, quantum computing, genetic engineering) is supposed to help the transition to a sustainable society. Although some of them can actually help with parts of the transition, they are usually discussed not as tools to assist the broader societal change (economic, legal, social, political changes) but as replacement for the broader societal change. In effect they act as "change placebos" resulting in "placebo change", meaning no change at all.

Using concrete examples, this talk wants to 1) show in which ways technological fictions are misused as diversion from the necessary change or already existing other technologies, 2) present reasons and explanations for such misuse and 3) a simple method to spot tech(no)fixes. This talk underlines the necessity to design concrete technical use cases including their social conditions and limitations in order to create a fruitful debate for sustainability-assisting technologies and actually helpful implementations.

Saturday 14:45


Dissecting EU electronic evidence

Saal Zuse (en)

The EU "e-evidence" regulation is a critical piece of new legislation directly affecting all EU citizens. Proposed in 2017, it has been completed in 2023 as has since become law, mandating a more or less direct, cross border access to all sorts of...

Having worked on the cross border e-evidence dossier since it's inception in 2017, the talk aims to present an insider view on the proposed procedures and legal protections, the scope of the obligation on industry to promptly provide information to law enforcement as well as the status of the proposed technical implementation including the proposed authentication and encryption of requests as well as the response data provided.

As an industry representative participating in the official EU e-evidence implementation task force I am going to take a look at the current, up to date status of the proposed implementation as well as the numerous grey areas to still be addressed both legally as well as technically to make the e-evidence dossier even remotely workable/acceptable for all parties concerned.

A Libyan Militia and the EU - A Love Story?

Open-Source investigating Tareq Ben Zeyad Brigade and their evil deeds - Saal Granville (en)

2023, Tariq Ben Zeyad Brigade (TBZ), a notorious East Libyan land-based militia, went maritime and completed the pullback regime which was installed by Italy and the EU from 2017. They were deeply involved in the failed passage of the boat that sa...

After the "summer of migration", from 2017 the EU and Italy set up and equipped the "coastguard" in Libya, consisting of militias, to take back boats with refugees to North Africa and put the people in torture camps. Frontex and a EU military mission take over the aerial surveillance for these pullbacks. 2023, Tariq Ben Zeyad Brigade (TBZ), a notorious East Libyan land-based militia, went maritime and completed this pullback regime. They were deeply involved in the failed passage of the boat that sank near Pylos, in which up to 500 people drowned. For the first time, we unveiled how their new vessel, sponsored by UAE, operates in the Central Mediterranean. We could spot them, intercept communication, and record their crimes. We managed to do so through low-budget, open-source intelligence, voluntary work, and our civil monitoring flights. Our talk materializes at the crossroads of no-border activist nerdiness and broader geopolitical reflections. Starting with our first-hand material, we show TBZ's close ties with condemned war criminals, the smuggling business, the United Arab Emirates, the Frontex agency, and European governments, namely Greece, Italy, and Malta. We see the me...

The Ultimate SPC700 Talk

The hardware behind the music of Super Mario World, Chrono Trigger, Super Metroid, and more - Saal 1 (en)

The Super Nintendo Entertainment System's sound coprocessor, the S-SMP, runs on the mostly-forgotten SPC700 architecture. To understand why the sound of Super Metroid or SMW was so ahead of its time, we will look at all the details of how this pro...

The SPC700 by Sony is an 8-bit architecture that was developed and used as the S-SMP sound coprocessor in the Super Nintendo Entertainment System (SNES). A big leap ahead in sound synthesis capabilities, apart from these few years of glory in the 1990s the architecture enjoyed no further uses and has faded into obscurity outside SNES circles. This talk not only takes a look at the SPC700 architecture, which is both a usual and unusual 8-bit ISA, but also the sound and music capabilities of the SNES S-DSP that it was designed to control. The talk is designed to be approachable by anyone with a basic understanding of how a microprocessor works; in particular, it covers the basics of digital audio necessary to understand the S-DSP's sound synthesis features like ADPCM sample playback or echo buffers.

Saturday 15:45


Öffnet eure Spaces für Gehörlose!

Wie wir den CCC Wien und das Metalab für Gehörlose zugänglich gemacht haben. - Saal Zuse (de)

Hacken geht auch ohne Ohren! In den letzten zwei Jahren haben wir am lebenden Objekt erforscht, wie man Hackspaces für Gehörlose öffnen kann, so dass wir alle gemeinsam an Projekten arbeiten und cooles Zeug bauen können. Kommt vorbei, schaut/lausc...

Hackspaces sind für Gehörlose nicht zugänglich, um ihre Kreativität auszuleben sowie nachhaltige Techniknutzung eigenständig zu erlernen.

Das wissenschaftlich-künstlerische Projekt MACH’S AUF! setzt seinen Fokus auf die folgenden Fragen:


  • Wie kann Technik gestaltet sein, damit sie besser von gehörlosen Menschen genutzt werden kann?

  • Wie kann eine Zusammenarbeit zwischen Gehörlosen und Hörenden funktionieren?

  • Wie können Barrieren abgebaut werden, ohne dass gesellschaftliche Randgruppen davon benachteiligt werden?

In den letzten zwei Jahren haben Oliver "fussel" Suchanek (es/ihm) und Franz "Stoni" Steinbrecher (er/ihm) viel Zeit, Aufwand und Sorgfalt in diverse Veranstaltungen, Workshops und Aufklärung gesteckt. Ermöglicht wurde das durch die finanzielle Unterstützung vom Chaos Computer Club.

Das Ergebnis kann sich sehen lassen:

Eine neue Community, in der Hörende und Gehörlose gemeinsam hacken, in der Gehörlose Maschinen bedienen, die vorher unzugänglich waren, und auch ganz neue Projekte wie zum Beispiel die ÖGS-Suchmaschine (http://suche.machs-auf.at/search).

Über die Arbeit der ersten zwei Jahre wird Oliver "fussel" Suc...

Saturday 16:00


Self-cannibalizing AI

Artistic Strategies to expose generative text-to-image models - Saal Granville (en)

What occurs when machines learn from one another and engage in self-cannibalism within the generative process? Can an image model identify the happiest person or determine ethnicity from a random image? Most state-of-the-art text-to-image implemen...

The talk will be conducted by sharing various experiments we've done under the umbrella of generative AI models. We will begin with a general idea of how we, as artists/programmers, perceive these models and our research on the workflow of these constructs. Then, we will further elaborate on our exploration of the Stable Diffusion pipeline and datasets. Throughout our investigation, we discovered that some essential parts are all based on the same few datasets, models, and algorithms. This causes us to think that if we investigate deeper into some specific mechanisms, we might be able to reflect on the bigger picture of some political discourses surrounding generative AI models. We deconstructed the models into three steps essential to understanding how they worked: dataset, embedding, and diffusions. Our examples are primarily based on Stable-Diffusion, but some concepts are interchangeable in other generative models.

As datasets and machine-learning models grow in scale and complexity, understanding their nuances becomes challenging. Large datasets, like the one for training Stable Diffusion, are filtered using algorithms often employing machine learning. To "enhance" image...

Oh no: KUNO - Gesperrte Girocards entsperren

Über „Girodays“ & anderen Kuriositäten - Saal 1 (de)

Debitkarte/girocard geklaut? – Schnell sperren lassen … doch was, wenn die Sperrung nicht so wirksam ist, wie es scheint?

Im Rahmen des Vortrages werden Datenschutz- und IT-Sicherheitsmängel im KUNO-Sperrsystem vorgestellt. Das System ist bei >...

Das KUNO-Sperrsystem (Kriminalitätsbekämpfung im unbaren Zahlungsverkehr durch Nutzung nichtpolizeilicher Organisationen) wurde vor über 20 Jahren entwickelt, um Betrug mit EC-Lastschriftverfahren einzudämmen. 96 % aller Händler in Deutschland nutzen direkt oder indirekt die KUNO-Sperrdatei, um sich vor Betrug mittels gefälschter Lastschrift zu schützen. Das System wird vom EHI Retail Institute in Kooperation mit der deutschen Polizei und dem Hauptverband des Deutschen Einzelhandels betrieben. Pro Jahr laufen mehr als 120.000 Meldungen über das System.
Im Rahmen einer Untersuchung konnte nun ermittelt werden, dass Taschendiebe die entsprechende Sperrung von Girocards/Debitkarten simpel aufheben und weiter Betrug begehen konnten. Durch eine Meldung im Rahmen eines Responsible Disclosure-Verfahrens konnten zahlreiche Mängel im Bereich Datenschutz und IT-Sicherheit aufgedeckt und behoben werden.
Im Vortrag wird Tim Philipp Schäfers das KUNO-System genauer vorstellen und Streifzüge durch die Themen der IT-Sicherheit, des Datenschutzes und Payments vornehmen - Vergnügen für alle Datenreisenden (alle Level) ist garantiert :)

Weitere Infos zu den Lücken (Ende des Jahres) unter: ht...

Saturday 16:40


Vom Darkroom in die Blackbox

Effekte der Digitalisierung auf (schwules) Dating - Saal Zuse (de)

Entgegen der Auffassung, die schwule Subkultur hätte durch die digitale Vernetzung einen Aufschwung erhalten und sei in ihrem Aktivismus gestärkt worden, möchte ich eine gegenwärtige Krise der Subkultur markieren und ihren Entstehungskontext durch...

Der Vortrag zeichnet erstens eine Kulturgeschichte der schwulen Subkultur und erklärt, warum Darkrooms und ähnliche Orte, an denen schwuler Sex in der semi-Öffentlichkeit vollzogen wird, konstitutiv für die schwule Szene waren. Zweitens werden die Effekte der Digitalisierung dieser Orte hin zu Plattformen wie früher GayChat oder heute Grindr aufgezeigt. Drittens wird gezeigt, warum homosexuelle Cruising-Apps wie Grindr kultur- und softwaretechnisch grundlegend anders aufgebaut sind als heterosexuelle Dating-Apps wie Tinder.

Mit dem Vortrag möchte ich einen Anstoß geben, Dualismen wie Homo- und Heterosexualität, Cruising und Dating, Promiskuität und Monogamie zu hacken. Ich möchte zeigen, dass Interaktivität auf Datingplattformen häufig eine Illusion ist, und versuchen, gemeinsam mit dem Publikum Wege zu finden, den „interpassiven”-Konsumstatus im Onlinedating aufzubrechen.

Saturday 17:15


Security Nightmares

Saal 1 (de)

Was hat sich im letzten Jahr im Bereich IT-Sicherheit getan? Welche neuen Entwicklungen haben sich ergeben? Welche neuen Buzzwords und Trends waren zu sehen?

Wie immer wagen wir den IT-Security-Alptraum-Ausblick auf das Jahr 2024 und darüber hinaus. Denn was wir wirklich wissen wollen, ist ja schließlich: Was kriecht, krabbelt und fliegt in Zukunft auf uns zu und in unseren digitalen Implants herum?

Im Zuge von noch mehr Transparenz, Kritik & Selbstkritik und kontinuierlicher nachhaltiger Optimierung aller Prozesse werden wir außerdem frühere Voraussagen hinsichtlich des Eintreffens unserer Weissagungen prüfen.

37c3 infrastructure review

Teams presenting how they helped making this awesome event - Saal Granville (en)

Many teams work hard to arrange the event, this talk allows them to show what they did and who they are.

Saturday 17:35


37C3 カラオケ – Herausforderungen der aktuellen Karaokeforschung

vom Deutschen Institut für Karaokeforschung - Saal Zuse (de)

Vorstandsvorsitzende Gitte Schmitz stellt aktuelle Ergebnisse des Deutschen Instituts für Karaokeforschung vor.

Liebe Fördermitglieder des Institutes für Karaokeforschung,

in den letzten Tagen haben wir uns intensiv mit den Karaoke-Gewohnheiten der örtlichen Bevölkerung des 37C3 im CCH befassen können. Unsere motivierten Proband*innen im Alter zwischen 17 und 85 Jahren haben uns in dieser repräsentativen Studie direkte Einblicke in ihren Alltag gegeben. Allein dafür sind wir unendlich dankbar, Sie haben der Karaokeforschung einen großen Dienst erwiesen!

Nun möchten wir Euch und Ihnen in einer Zwischenpräsentation Insights aus unserem aktuellen Kooperationsprojekt mit dem 37C3 präsentieren – und damit auch die dritte Phase der international angelegten Forschungsarbeit einläuten.

Im Namen des gesamten Vorstandes möchte ich mich bei Ihnen recht herzlich für die Unterstützung auch im nächsten Jahr bedanken. Gleichzeitig die Bitte, Ihre Bankverbindung zu überprüfen, um die Arbeit unserer Buchhaltung zu vereinfachen. Wir freuen uns über Ihre Teilnahme an der Präsentation und bitten um eine kurze Bestätigung.

Es grüßt Sie herzlich
Ihre Gitte Schmitz
(Vorsitzende Deutsches Institut für Karaokeforschung)

Saturday 18:20



Archived page - Impressum/Datenschutz