Fahrplan

Fahrplan
























































































































































































 

Tag 1
10:00

10:30

11:00

11:30

12:00

12:30

13:00

13:30

14:00

14:30

15:00

15:30

16:00

16:30

17:00

17:30

18:00

18:30

19:00

19:30

20:00

20:30

21:00

21:30

22:00

22:30

23:00

23:30

00:00

00:30

01:00

01:30

02:00

02:30

03:00

03:30

04:00

04:30

05:00

05:30

06:00

06:30
Tag 2
07:00

07:30

08:00

08:30

09:00

09:30

10:00

10:30

11:00

11:30

12:00

12:30

13:00

13:30

14:00

14:30

15:00

15:30

16:00

16:30

17:00

17:30

18:00

18:30

19:00

19:30

20:00

20:30

21:00

21:30

22:00

22:30

23:00

23:30

00:00

00:30

01:00

01:30

02:00

02:30

03:00

03:30

04:00

04:30

05:00

05:30

06:00

06:30
Tag 3
07:00

07:30

08:00

08:30

09:00

09:30

10:00

10:30

11:00

11:30

12:00

12:30

13:00

13:30

14:00

14:30

15:00

15:30

16:00

16:30

17:00

17:30

18:00

18:30

19:00

19:30

20:00

20:30

21:00

21:30

22:00

22:30

23:00

23:30

00:00

00:30

01:00

01:30

02:00

02:30

03:00

03:30

04:00

04:30

05:00

05:30

06:00

06:30
Tag 4
07:00

07:30

08:00

08:30

09:00

09:30

10:00

10:30

11:00

11:30

12:00

12:30

13:00

13:30

14:00

14:30

15:00

15:30

16:00

16:30

17:00

17:30

18:00

18:30

19:00

19:30

20:00

20:30

21:00

21:30

22:00

22:30

23:00

23:30

00:00

00:30

01:00

01:30

02:00

02:30

03:00

03:30

04:00

04:30

05:00

05:30

Saal 1

37C3: Feierliche Eröffnung (de)

derPUPE, kattaschs, Mullana

Achievement unlocked! Der 37C3 öffnet seine Pforten und heißt das Publikum herzlich willkommen. Von erfahrenen Zeremonienmeistern wird Euch hier der notwendige Schwung verpasst, geschmeidig durch den Congress zu gleiten und die Vorfreude zu atmen, die das gesamte Team seit Monaten auf die Veranstaltung im Herzen trägt.

Scholz greift durch: Die AfD wird verboten - Deepfakes auch! (de)

Das Zentrum für politische Schönheit und der Flyerservice Hahn nehmen euch mit hinter die Kulissen der aktuellen Aktion.

Philipp Ruch, Stefan Pelzer

Endlich wieder zuhause - endlich wieder in CCH! Wenn das ZPS so etwas wie ein Zuhause hat, dann ist es auf jeden Fall der CCC-Kongress. Natürlich haben wir eine neue Aktion im Gepäck und laden Euch zu einem spannenden Blick hinter die Kulissen ein.

Apple's iPhone 15: Under the C (en)

Hardware hacking tooling for the new iPhone generation

stacksmashing

Hardware hacking tooling for the new iPhone generation If you've followed the iPhone hacking scene you probably heard about cables such as the Kanzi Cable, Kong Cable, Bonobo Cable, and so on: Special cables that allow access to hardware debugging features on Lightning-based iPhones such as UART and JTAG. However with the iPhone 15, all of those tools became basically useless: USB-C is here, and with that we need new hardware and software tooling. This talk gives you a brief history of iPhone hardware hacking through the Lightning port, and then looks at the new iPhone 15, and how - using vendor defined messages, modifying existing tooling like the Central Scrutinizer, and a bit of hardware hacking - we managed to get access to the (unfortunately locked on production devices) JTAG interface exposed on the USB-C port on the new iPhone 15. And how you can do it using open-source tooling too.

Hacking the Climate (de)

Mit Climate Engineering raus aus der Klimakrise?

Maria-Elena Vorrath

Die Klimakrise eskaliert, 2023 wird voraussichtlich das wärmste Jahr seit Aufzeichnung gewesen sein, und es brennt und brennt und brennt. Während das verbleibende CO2-Budget zur Einhaltung der 2°C-Grenze schneller als je zuvor schrumpft, wird der Ruf nach einfachen, technologischen Lösungen laut. Eine globale Abkühlung des Klimas durch Climate Engineering wird von der Politik gerne als Universallösung angepriesen. Aber können wir das CO2, das wir ausstoßen, so einfach aus der Luft saugen und mit „negativen Emissionen“ das Klima retten? Dr. Maria-Elena Vorrath forscht an der Universität Hamburg an Gesteinsverwitterung und Pflanzenkohle, zwei Methoden, die CO2 aus der Atmosphäre entziehen, und klärt in ihrem Vortrag über negative Emissionen, ihr globales Potential und den aktuellen Forschungsstand auf. Und es gibt Memes.

Please Identify Yourself! (en)

Digital Identity Systems in the EU & around the world

socialhack (he/him), Udbhav Tiwari

Digital Identity Systems proliferate worldwide without any regard for their human rights impact or privacy concerns. Driven by governments and the crony capitalist solutionism peddled by the private sector, official statistics estimate that 80 % of the world’s population is condemned to use them by the end of this decade. These identification systems are a frontal attack on anonymity in the online world, might lead to completely new forms of tracking and discrimination and they are a gift to Google and other companies which are monitoring the behaviour of people on a large scale. In this talk we focus on how the recent EU reform played out, how the UN is becoming a central player in promoting their hasty adoption and which strategies civil society and hackers can deploy to fight back.

Operation Triangulation: What You Get When Attack iPhones of Researchers (en)

bzvr_, kucher1n, oct0xor

Imagine discovering a zero-click attack targeting Apple mobile devices of your colleagues and managing to capture all the stages of the attack. That’s exactly what happened to us! This led to the fixing of four zero-day vulnerabilities and discovering of a previously unknown and highly sophisticated spyware that had been around for years without anyone noticing. We call it Operation Triangulation. We've been teasing this story for almost six months, while thoroughly analyzing every stage of the attack. Now, for the first time, we're ready to tell you all about it. This is the story of the most sophisticated attack chain and spyware ever discovered by Kaspersky.

YOU’VE JUST BEEN FUCKED BY PSYOPS (en)

UFOS, MAGIC, MIND CONTROL, ELECTRONIC WARFARE, AI, AND THE DEATH OF THE INTERNET

Paglen (he/him)

How the history of military and government PSYOPS involving mind-control, UFOs, magic, and remote-control zombies, explains the future of AI and generative media. Along the way, talk attendees will be given an enrollment code to join a specialized CTF/ARG game called CYCLOPS that explores these themes and that will run the duration of Congress.

All cops are broadcasting (en)

TETRA unlocked after decades in the shadows

Carlo Meijer, Jos Wetzels, Wouter Bokslag

This talk will present details of the TETRA:BURST vulnerablities - the result of the first public in-depth security analysis of TETRA (Terrestrial Trunked Radio): a European standard for trunked radio globally used by government agencies, police, military, and critical infrastructure relying on secret cryptographic algorithms which we reverse-engineered and published in August 2023. Adding to our initial disclosure, this talk will present new details on our deanonymization attack and provide additional insights into background and new developments.

Der Fall Julian Assange: um was es jetzt geht (de)

Ein Vortrag über die aktuelle rechtliche Lage, die politischen Hintergründe und die fehlende Solidarität vieler Medien

Holger Stark

In diesem Talk wird Holger Stark einen Überblick geben, was juristisch der Stand der Dinge im Fall Assange ist und warum dieser Fall einem Vernichtungsfeldzug gleicht. Er wird anhand bislang unbekannter Aufnahmen einen Blick hinter die Kulissen der US-Regierung werfen – und erklären, warum sich viele Medien mit Solidarität so schwer tun.

Klimafreundliche Digitalisierung: Koalitionsvertrag vs. Wirklichkeit (de)

Von Rechenzentren bis Software – wo muss und wie kann die Bundes-IT nachhaltiger werden?

Anke Domscheit-Berg

Wie der Bund seine IT einkauft und betreibt, hat eine erhebliche Auswirkung auf das Klima. GroKo und Ampel-Regierung waren und sind daher groß im Ankündigen grüner IT: in digitalpolitischer Umweltagenda, Koalitionsvertrag, Digitalstrategie und Gigabitstrategie. Wie weit Anspruch und Wirklichkeit auseinanderklaffen, erfrage ich als Bundestagsabgeordnete regelmäßig mit Kleinen Anfragen und schriftlichen Fragen. Ich verspreche kleine Hoffnungsschimmer, aber auch Frustration, denn meine neueste Anfrage vom November 2023 deckt schonungslos auf, wie intransparent und wie wenig nachhaltig die IT des Bundes immer noch ist und wie die Ampel sich die Latte immer tiefer hängt und trotzdem nicht drüber kommt. Das Potenzial des Bundes als Großverbraucher (z. B. mit über 180 Rechenzentren), als Finanzierer (z. B. von über 400 KI-Projekten) und als Regulierer (z. B. beim Energieeffizienzgesetz oder beim Überbau von Glasfaser) ist aber riesig, auch das werde ich vermitteln und die Stellschrauben beschreiben, an denen man drehen könnte, um IT weniger klimaschädlich zu machen – auch außerhalb des Bundes.

Lass mal das Innere eines Neuronalen Netzes ansehen! (de)

Annika Rüll

Nachdem in den letzten Jahren dauernd der Weltuntergang durch KI heraufbeschworen wurde, ist es an der Zeit nachzuschauen, was diese ominösen Neuronalen Netze (NN) eigentlich sind. Wir beginnen mit einer anschaulichen Erklärung, wie ein NN funktioniert und warum es keine wirkliche Ähnlichkeit mit deinem Gehirn hat. Anschließend schrauben wir die Black Box, wie es so schön heißt, einfach einmal auf: Wie können NN erklärbar gemacht werden? Warum trifft ein Neuronales Netz diese oder jene Entscheidung? Was an der politischen Forderung nach erklärbarer KI ist tatsächlich umsetzbar? Außerdem werden wir sehen, wie NN manchmal schummeln, um eine Vorhersage zu treffen. Im Gegenzug tricksen wir sie auch gezielt aus.

Ist die Demokratie noch zu retten? (de)

Politikwissenschaftliche Demokratieforschung in der Krise

Veith Selk

Demokratie ist eine gute Idee, funktioniert aber nicht in der Praxis. So die Meinung vieler Menschen, die vor dem Hintergrund von Klimakrise, Infrastrukturerosion und Regierungsversagen an der Zukunftsfähigkeit der Demokratie zweifeln. Wie reagiert die Politikwissenschaft darauf und kann die Demokratietheorie Lösungswege aufzeigen?

Breaking "DRM" in Polish trains (en)

Reverse engineering a train to analyze a suspicious malfunction

MrTick, q3k, Redford

We've all been there: the trains you're servicing for a customer suddenly brick themselves and the manufacturer claims that's because you've interfered with a security system. This talk will tell the story of a series of Polish EMUs (Electric Multiple Unit) that all refused to move a few days after arriving at an “unauthorized” service company. We'll go over how a train control system actually works, how we reverse-engineered one and what sort of magical “security” systems we actually found inside of it. Reality sometimes is stranger than the wildest CTF task. Reality sometimes is running `unlock.py` on a dozen trains.

Kein(!) Hacker Jeopardy (de)

HACK ZUCK – mal sehen was wir hinbekommen

Ray

Dies ist kein Fnord. Es wird dieses Jahr kein Hacker Jeopardy geben. Sorry. :( Wir versuchen, etwas Anderes zu improvisieren. Das Event wird auf Deutsch sein und die Revolution wird nicht im Fernsehen übertragen, nicht gestreamt oder aufgezeichnet. Freut auch auf HACK ZUCK. Mal sehen, ob das lustig wird, wahrscheinlich jedenfalls wird es einmalig.

Hacking Neural Networks (de)

Eine Einführung in das Hacking von Neuronalen Netzen

jate

Ich will den Zuhörerinnen einen Überblick über die aktuellen Möglichkeiten geben, wie Neuronale Netze angegriffen und manipuliert werden können. Das Ziel des Vortrags ist es, verschiedene Angriffe zu erklären und anhand von Beispielen zu veranschaulichen. Dies dient auch dazu, die Funktionsweise neuronaler Netze besser zu verstehen und ihre Limitierungen aufzuzeigen. Abschließend zeige ich, welche Maßnahmen ergriffen werden können, um diese Angriffe zu erkennen oder zu verhindern.

Why Railway Is Safe But Not Secure (en)

Security Of Railway Communication Protocols

Katja Assaf

The railway communication network looks different from your standard corporate IT. Its hardware, software and protocols have many peculiarities since it is an old, distributed, fragmented and highly standardised system. This creates problems when trying to introduce state-of-the-art IT security, and then there is the mindset: "But we always have done it this way!"

Predator Files: How European spyware threatens civil society around the world (en)

Donncha Ó Cearbhaill

Ever evolving mercenary spyware continues to threaten the safety of activists, journalist and human rights defenders around the world. Following the exposure of the Pegasus spyware scandal, this talk will be a technical deep dive into the tactics and techniques sold by the European-based spyware alliance Intellexa, which is used by governments to infect the devices and infrastructure we all depend on.

Fuzz Everything, Everywhere, All at Once (en)

Advanced QEMU-based fuzzing

Addison Crump, andreafioraldi, domenukk, Dongjia Zhang, van Hauser

The maintainers of the AFLplusplus open-source project show crazy new ways to (ab)use QEMU to explore difficult, binary-only targets through fuzzing. We present a proof of concept using LibAFL\_qemu to find command and SQL-injections, going beyond the classic fuzzing for memory corruption. We also showcase how to build a custom fuzzer to test Android libraries without using a phone.

Der sehende Stein der Polizeibehörden (de)

Der Einsatz von Palantir Gotham aus technischer und rechtlicher Sicht

Constanze Kurz, Jürgen Bering, Simone Ruf

Der Markt von Palantir ist der öffentliche Sektor, längst in Europa und auch in Deutschland. Der umstrittene US-Softwareanbieter verarbeitet strukturierte und unstrukturierte Informationen aus Polizeidaten oder Patientendaten und versucht, sich unverzichtbar zu machen für die Behörden, mit denen er Verträge hat. In Deutschland steht Palantir allerdings eine Entscheidung des Bundesverfassungsgerichts im Weg, das erstmals über den Einsatz von heute gern als KI gehypter Software für Polizeidaten entschieden hat.

Hirne hacken: Hackback Edition (de)

Wir verhandeln mit Erpressern, damit Ihr es nicht müsst.

Kai Biermann, Linus Neumann

Du musst mit ein paar Erpressern um mehrere Millionen verhandeln. Das kann sogar Spaß machen, wenn es nicht dein Geld ist.

Synthetic Sentience (en)

Can Artificial Intelligence become conscious?

Joscha

Despite the rapid progress of AI capabilities, the core question of Artificial Intelligence seems to be still unanswered: What does it take to create a mind? Let us explore the boundaries of AI: sentience, self awareness, and the possibility of machine consciousness.

Science Slam (de)

Weltrettung braucht Wissenschaft

FrancaParianen, Maria-Elena Vorrath

Im Science Slam-Stil spekulieren Forschende, wie die Welt aussähe, wenn irgendjemand auf ihr Fachgebiet hören würde. Die Erkenntnisse reichen von Energiewende und Biodiversität bis zu Neurowissenschaften und geschlechtergerechter Medizin. Nach dem Chaos Communication Camp jetzt auch in Hamburg.

Demoscene now and then (en)

The demoscene is an underground computer art culture.

LordSpreadpointAmiga

The demoscene is an underground computer art culture. The Speaker is a member of the Demoscene since the 1980ies and gives insights how it is now and how it was back in the days and how you can participate!

A NEW HOPE [de] (de)

Ein Pep Talk für alle, die gerade verzweifeln

arnese, Carla Reemtsma, Ela, Helena Steinhaus, Johannes Bayer, Kirsten Rautenstrauch, Lara Eckstein, Linus Neumann, Pia Klemp, Ruben Neugebauer, Sebastian Jünemann, socialhack (he/him), Tareq Alaows

Hinter der Stadt brennt der Wald und der Kanzler hetzt gegen Flüchtende wie eine auf Reddit trainierte KI, der Freundeskreis zerbricht am Nahostkonflikt, außerdem wurde das Backup vergessen und das Kilo Tomaten ist auch schon wieder einen Euro teurer. Gründe zum Verzweifeln gibt es genug. Wir sprechen deshalb mit Aktivist\*innen, die sich den multiplen Krisen entgegenstellen, darüber, was sie eigentlich noch hoffen lässt.

Decentralized energy production: green future or cybersecurity nightmare? (en)

The cybersecurity dark side of solar energy when clouds are involved

Sebastien

In this talk we will have a look at some cybersecurity challenges raised by the trend of decentralizing our energy production. Our energy infrastructure is now changing from a centralized system based on big power plants to a more decentralized system based on renewable energy produced by smaller power plants (maybe yours). In Germany alone, [300.000 so called balcony power plants were in operation by August 2023](https://www.heise.de/hintergrund/Ueber-300-000-Balkonkraftwerke-in-Deutschland-in-Betrieb-Statistik-der-Woche-9285107.html). Most of these smaller power plants are / will be somehow connected to some cloud services. To show that security hasn't been the biggest priority, we will examine the cybersecurity controls of different solar inverters. To put it mildly: there is room for improvement. We will also discuss the need for better regulations and enforcement of cybersecurity for smaller connected power plants: altogether they probably produce more power than the bigger ones - and this trend is accelerating. Protecting our infrastructure shall have - today more than ever before - a high priority.

What I Learned from Loab: AI as a creative adversary (en)

The artist behind the viral cryptid "Loab" reflects on her critical relationship to AI art tools

Steph Maj Swanson

In this talk, artist/writer Steph Maj Swanson will use the story of how her AI-generated character "Loab" arose (and went viral) as a jumping off point to present creative work and strategies that emerged from attempts to crack AI black boxes open. Aligned with the hacker ethos of exploration, experimentation and creative misuse, this talk presents adversarial artmaking practices for AI systems. It will also explore what it means to engage in cultural production today, as new forms of automation and centralization loom over the arts and entertainment industries. In the words of Nam June Paik: "I use technology in order to hate it more properly."

Die netzpolitische Neujahrsansprache (de)

Digitalisierung - Ja, wir schaffen das!

Anna Biselli, khaleesi, Markus Reuter

Ein halb satirischer, halb ernster Rück- und Ausblick auf die Baustellen der digitalen Welt.

Fnord-Jahresrückblick-Rückblick (de)

20 Jahre Fnord-Jahresrückblick!

Fefe, frank

In einer sich zunehmend bizarr anfühlenden Welt bringt der Fnord-Rückblick Struktur, verteilt renommierte Awards und sucht nach den leichteren Momenten in der allgemeinen Flut aus schlechten Nachrichten. Wir feiern dieses Jahr unser 20. Jubiläum, daher werden wir etwas weiter zurückblicken.

NEW IMPORTANT INSTRUCTIONS (en)

Real-world exploits and mitigations in Large Language Model applications

Johann Rehberger

With the rapid growth of AI and Large Language Models users are facing an increased risk of scams, data exfiltration, loss of PII, and even remote code execution. This talk will demonstrate many real-world exploits the presenter discovered, including discussion of mitigations and fixes vendors put in place for the most prominent LLM applications, including ChatGPT, Bing Chat and Google Bard.

Fuzzing the TCP/IP stack (en)

beyond the trivial

Ilja van Sprundel

In this talk, we delve into the captivating realm of TCP/IP stack fuzzing. As the backbone of internet communication, the TCP/IP stack is a prime target for cyber threats. This presentation will unravel the intricacies of fuzzing techniques applied to several TCP/IP stacks, shedding light on how these methodologies can uncover bugs, crashes and vulnerabilities. From the fundamentals of packet fuzzing to advanced mutation strategies, attendees will gain valuable insights into the proactive ways to fuzz a TCP/IP stack. Whether you're a seasoned cybersecurity professional or a curious enthusiast, this talk promises to be an enlightening journey into the heart of TCP/IP stack security and the crucial role of fuzzing in safeguarding our interconnected world.

Darf's noch etwas visionärer sein? (de)

Digital-ökologische Zukunftsvorstellungen in der deutschsprachigen Diskurslandschaft

AnjaH, Mascha Schädlich

Supereffiziente digitale Technik als Lösung aller Probleme oder doch lieber die selbstgebaute ressourcensparsame Low-Tech-Variante? Die Zukunftsvorstellungen, die den Einsatz digitaler Technik und ökologische Fragen zusammendenken, sind in der deutschen Diskurslandschaft nicht gerade üppig gesät. Im Vortrag werden die Ergebnisse einer Kurzstudie präsentiert, bei der wir die Zukunftsvorstellungen digital-ökologischer Transformation bei gesellschaftspolitischen Akteuren gesucht, analysiert und zu Visionskategorien zusammengefasst haben.

What is this? A machine learning model for ants? (en)

How to shrink deep learning models, and why you would want to.

etrommer

This talk will give a brief introduction of deep learning models and the energy they consume for training and inference. We then discuss what methods currently exist for handling their complexity, and how neural network parameter counts could grow by orders of magnitude, despite the end of Moore's law.

Social Engineering: Geschichte, Wirkung & Maßnahmen. (de)

Alles, was ihr immer über Social Engineering wissen wolltet, aber nie die Zeit hattet, zu erfragen.

K4tana

In diesem Vortrag beschreibe ich die Geschichte und den Gegenstand des Social Engineerings über den Tech-Kontext hinaus und erkläre anhand relevanter Forschung, wie, warum und bei wem es wirkt. Die modernen technischen Herausforderungen werden ebenso erläutert wie Maßnahmen, die jetzt oder in der Zukunft gegen Social Engineering getroffen werden können – individuell oder in Gruppen bzw. Organisationen.

ANIMAL()CITY (en)

Unleashed!

edavidova@gmail.com, Sakrowski, Sembo

Presentation/introduction to the ongoing 37C3 art exhibition groupshow with Joachim Blank, Eva Davidova, Meredith Drum, exonemo, Jonas Lund, Sahej Rahal, Ingeborg Wie by panke.gallery (Sakrowski).

Vierjahresrückblick des CCC (de)

Nix los und viel zu tun

Anna Biselli, Henning

Über die letzten vier Jahre sind in der Nautosphäre um den Chaos Computer Club, Deutschland, Europa und der Welt aufregende, irritierende, bemerkenswerte und empörenswerte Dinge passiert, bei deren Einordnung wir gerne helfend zur Seite stehen wollen. Von Berichten aus den Erfahrungsaustauschkreisen über die digitalen Hausbesuche bei den Luca-Apps dieser Welt, von kleinen und riesengroßen Hacker-Veranstaltungen zu den inzwischen schöne Tradition gewordenen Gutachten für unser Verfassungsgericht wollen wir in vielen kleinen Wortmeldung ein rundes Bild zu den Entwicklungen der letzten vier Jahre und einen Ausblick auf das Jahr 2024 geben.

Chatkontrolle - Es ist noch nicht vorbei! (de)

Eine Tragödie in X Akten

Dr. Patrick Breyer, khaleesi, Prof. Ulrich Kelber

In diesem Vortrag wollen wir auf die letzten knapp drei Jahre Kampf gegen die Chatkontrolle zurückblicken. Ein Kampf, der genauso droht zu einem Wiedergänger zu werden wie die Vorratsdatenspeicherung. Wir waren auf eine harte Auseinandersetzung um Überwachung und sichere Kommunikation vorbereitet. Als Patrick 2020 angefangen, hat uns vor dem, was da kommt, zu warnen, haben wir nicht erwartet, dass es sich zu einer Tragödie entwickeln würde, in der es nicht um Kinderschutz oder Überwachung geht. Sondern um eine Kommission, der jedes Mittel recht ist. Und Korruption und Lobbyskandal.

On Digitalisation, Sustainability & Climate Justice (en)

A critical talk about sustainability, technology, society, growth and ways ahead

Maja Göpel

The aim of this talk is to critically analyse the use of digital technology in the current context of global ecological injustice and the collapse of ecosystems. But how can we strive for and promote a sustainable, just and democratic digital future? The challenges are huge and include the digital world's hunger for energy as well as the exploitative global practices of tech companies or the discussion of the current AI sustainability hype. But which digital tools make sense, which do not and how can we achieve global social emancipation from self-destructive structures and towards ecological sustainability and a and a just world?

Heimlich-Manöver (de)

Best of Informationsfreiheit & Gefangenenbefreiung

arnese

Wie umgehen mit der politischen Verzweiflung? Was tun, wenn der Staat keine der Krisen wirklich noch bekämpfen kann, sondern nur neue erzeugt? Reicht es noch, für Transparenz zu kämpfen? Das Beste aus dem letzten Jahr – nein, aus den letzten vier Jahren! – FragDenStaat und Informationsfreiheit. Wir plaudern aus dem Nähkästchen von verlorenen Klagen gegen Frontex über Nazis im EU-Parlament bis zu den Pimmelgate-Akten und darüber, wie aus einer kleinen Recherche die größte Gefangenenbefreiung der deutschen Geschichte wurde.

What your phone won’t tell you (en)

Uncovering fake base stations on iOS devices

lukasarnld

Your phone’s internal communication contains precious data. It can be analyzed to detect fake base stations used in cellular attacks. For that, we reverse-engineered a proprietary communication channel between the phone’s OS and modem.

Prompt Battle (de)

Ella Zickerick, Lina Schwarzenberg, Sebastian Schmieg

Do you have what it takes to become a Prompt Designer? Based on the Rap Battle format, Prompt Battle is a game show in which people compete against each other with the performative use of language. AI-supported text-to-image software enables the candidates to generate complex photos, images, and illustrations, seemingly out of thin air, by typing in image descriptions, so-called prompts. The audience will decide who will elicit the most surprising, disturbing or beautiful images from the latent space, and who will walk away carrying the prestigious title Prompt Battle Winner.

Fortbildung Cyber-Astrologie & KI-Karma (de)

- Mit Teilnahmeurkunde zum Selbstausdrucken

kattaschs

Dass es sich bei Digitalisierung um eine magische Angelegenheit handelt, der durch Regulierung großer Social-Media-Konzerne per Definition nicht beizukommen ist, ist auf politischer Ebene schon lange bekannt. Der Markt für esoterische Dienstleistungen rund um Digitalisierungsfragen ist daher vermutlich immens – und eröffnet viele Möglichkeiten für cyberfeinstofflich begabte Entrepreneurs & Digital-Okkultisten. Ganz nebenbei lernen wir, welche Maschen unseriöse Akteure (auch jenseits der Eso-Szene) anwenden, um mit den Sorgen und Ängsten von Menschen Geld zu machen.

Blackbox Chemieindustrie (de)

Die energieintensivste Industrie Deutschlands

Janine Korduan, Janna Kuhlmann

Am Anfang von jedem Chip, jedem Computer, jedem Plastik steht die Chemieindustrie. Sie ist Deutschlands größter Industrieverbraucher an fossilen Ressourcen wie Öl und Gas. Wir stellen eine neue Studie „Blackbox Chemieindustrie“ des BUND zum Energie- und Ressourcenbedarf der Industrie vor. Die angeblich klimaneutralen Transformationspläne der Industrie werden kritisch hinterfragt und echte Lösungen werden aufgezeigt.

Analog rotary phones get a second life with raspberry pi (en)

Hans Gelke

An open source project involving an automated telephone exchange powered by Raspberry Pi, utilizing old rotary phones. The system imitates exchange setups from different countries across the globe, allowing users to feel the genuine experience.

Tech(no)fixes beware! (en)

Spotting (digital) tech fictions as replacement for social and political change

Friederike Hildebrandt, Rainer Rehak

Tech(no)fixes distract our minds and slow down necessary change. We will give examples, explain them and show you how to spot them.

The Ultimate SPC700 Talk (en)

The hardware behind the music of Super Mario World, Chrono Trigger, Super Metroid, and more

kleines Filmröllchen

The Super Nintendo Entertainment System's sound coprocessor, the S-SMP, runs on the mostly-forgotten SPC700 architecture. To understand why the sound of Super Metroid or SMW was so ahead of its time, we will look at all the details of how this processor works and how it plays music.

Oh no: KUNO - Gesperrte Girocards entsperren (de)

Über „Girodays“ & anderen Kuriositäten

Tim Philipp Schäfers (TPS)

Debitkarte/girocard geklaut? – Schnell sperren lassen … doch was, wenn die Sperrung nicht so wirksam ist, wie es scheint? Im Rahmen des Vortrages werden Datenschutz- und IT-Sicherheitsmängel im KUNO-Sperrsystem vorgestellt. Das System ist bei > 90 % der Händler in Deutschland im Einsatz und soll seit einem Beschluss der Innenministerkonferenz im Jahr 2005 garantieren, dass das elektronische Lastschriftverfahren (ELV) vor Betrug sicher(er) ist. Im Rahmen des Vortrages wird unter anderem aufgezeigt, wie es Unbefugten/Taschendieben (über Jahre) möglich war, gesperrte EC- & Debitkarten/ girocards für die ELV simpel zu entsperren. Darüber hinaus werden Streifzüge durch die Themen der IT-Sicherheit, des Datenschutzes und Payments vorgenommen – Vergnügen für alle Datenreisenden ist garantiert :) Weitere Infos zu den Lücken (Ende des Jahres) unter: https://giroday.de

Security Nightmares (de)

frank, Ron

Was hat sich im letzten Jahr im Bereich IT-Sicherheit getan? Welche neuen Entwicklungen haben sich ergeben? Welche neuen Buzzwords und Trends waren zu sehen?

37C3: Feierlicher Abschluss (de)

derPUPE, kattaschs, Mullana

Saal Granville

Unsere Worte sind unsere Waffen (de)

Wie wir Chatbots allein mit kreativer Wortfindung so manipulieren können, dass sie uns dienen (ja, social engineering funktioniert bei großen Sprachmodellen!)

Eva Wolfangel

Chatbots lassen sich durch Sprache manipulieren. Und Sprache, das ist etwas, das wir Menschen gut können! Das ist eine gute Nachricht. In diesem Talk soll es darum gehen, unsere Ohnmacht zu lindern und zu verstehen, dass wir ziemlich vieles gut können, was uns hilft, große Sprachmodelle für unsere Zwecke zu nutzen (und möglicherweise anders, als sie gedacht sind). Social Engineering und – quatschen.

Unlocking the Road Ahead: Automotive Digital Forensics (en)

A deep dive into an underrepresented research area

Kevin Gomez

The importance and relevance of vehicles in investigations are increasing. Their digital capabilities are rapidly growing due to the introduction of additional services and features in vehicles and their ecosystem. In this talk on automotive digital forensics, you will embark on a journey through the cutting-edge world of automotive technology and the critical role digital forensics plays in this domain. We will explore the state-of-the-art methods and tools to investigate modern vehicles, shedding light on forensic experts' significant challenges. This presentation delves into the latest research areas and trends, providing insights into how technology rapidly evolves in the automotive industry, creating opportunities and challenges for digital forensics specialists. We will also peer into the future, discussing the directions in which automotive digital forensics is heading and the implications for our increasingly connected and autonomous vehicle landscape. Through case studies, you will gain a firsthand look at different investigations conducted on modern vehicles, showcasing the real-world applications of digital forensics in this field--explicitly focusing on privacy issues and security pitfalls in modern vehicles. Whether you're a seasoned expert or a curious enthusiast, this talk will give you a deeper understanding of the complex intersection of automotive technology and digital investigations.

Back in the Driver's Seat: Recovering Critical Data from Tesla Autopilot Using Voltage Glitching (en)

Christian Werling, Hans Niklas Jacob - hnj, Niclas Kühnapfel

Tesla's driving assistant has been subject to public scrutiny for good and bad: As accidents with its "full self-driving" (FSD) technology keep making headlines, the code and data behind the onboard Autopilot system are well-protected by the car manufacturer. In this talk, we demonstrate our voltage-glitching attack on Tesla Autopilot, enabling us root privileges on the system.

Toniebox Reverse Engineering (de)

Eine Musikbox für Kinder, Maker und Hacker

0xbadbee, g3gg0, Gambrius, Moritz

Ein Vortrag über den erfolgreichen Kinder-Audioplayer „Toniebox“ mit Content-Hosting in der Cloud, der nicht nur Einblicke in die (un-)heimliche Datensammlungspraxis bietet, sondern auch gleich passende Lösungen dazu. Custom-Firmware, selfhosted Cloud-Ersatz und Tools zum Erzeugen von Inhalten ohne Herstellercloud.

Adventures in Reverse Engineering Broadcom NIC Firmware (en)

Unlocking a system with 100% open source firmware

hlandau

In an era where vendors increasingly seek to use proprietary software in the devices around us to exert control over their users, the desire for open source software has expanded to the firmware that allows our machines to function, and platforms which individuals can trust and control have never been more important. However, changes to hardware platforms in recent years such as the Intel ME, vendor-supplied binary blobs and vendor-signed firmware images have repeatedly set back efforts to create open source firmware for the computers we use. The release of Power servers with 99% open source firmware excited many who had been searching for a computer they could trust, but one proprietary firmware blob remained: that of the Ethernet controller. This is the story of how that blob was reverse engineered and replaced with an open source replacement, delivering the first machine with desktop-class performance and 100% open source firmware in many years.

How to Hack Your Way to Space (en)

Bringing the Hacker Mindset to the Space Ecosphere - The story behind the Libre Space Foundation (LSF)

fredy, Manthos Papamatthaiou

Embark on Libre Space Foundation's journey into the world of open-source space exploration, where a passionate community of hackers and makers is challenging the traditional defense-driven approach to spacefaring. Discover how we are democratizing space by embracing open-source technologies, community collaboration, and a commitment to sustainability.

Unlocked! Recovering files taken hostage by ransomware (en)

Decrypting files hijacked by the "second most used ransomware in Germany"

muelli

We present an analysis and recovery method for files encrypted by Black Basta, the "second most used ransomware in Germany". We analysed the behaviour of a ransomware encryptor and found that the malware uses their keystream wrongly, rendering the encryption vulnerable to a known-plaintext attack which allows for recovering affected files. We confirmed the finding by implementing tools for recovering encrypted files. We have made our tools for decrypting files without access to the actual key available to victims directly, through BSI, and to incident responders, as well as German and international law enforcement. Now, we are actively publishing these tools, along with the knowledge shared in our talk, empowering affected organizations to recover some of their files without succumbing to paying the criminals.

Bifröst: Apple's Rainbow Bridge for Satellite Communication (en)

Alexander Heinrich, jiska

Apple's cutting-edge emergency SOS and location sharing services provide crucial communication alternatives when no cellular network is available. This talk will shed light on how these satellite services work, how they are integrated into existing fall and crash detection, present the security measures employed to safeguard resource access and privacy, and explore how this communication is embedded within the operating system.

Euclid – das neue Weltraumteleskop (de)

Mit Milliarden leuchtenden Galaxien den dunklen Teil des Kosmos verstehen

Knud Jahnke

„Euclid" ist ein neues Weltraumteleskop der Europäischen Weltraumbehörde mit Beteiligungen eines Wissenschaftskonsortiums aus vierzehn europäischen Ländern, den USA, Kanada und Japan. Euclid wurde am 1. Juli 2023 gestartet und beginnt bis Ende des Jahres seine auf 6 Jahre geplante wissenschaftliche Himmelsdurchmusterung. Euclid wird mit seinem Spiegel von 1,20 m Durchmesser und seinen zwei Kameras Bilder und Spektren von einem Drittel des gesamten Himmels aufnehmen. Das Ziel: mit der genauen Vermessung von insgesamt zwei Milliarden Galaxien der Natur von „Dunkler Materie" und „Dunkler Energie" im Universum auf den Grund zu gehen – die zwar zusammen 95 % der Gesamtenergie ausmachen, von denen wir aber nicht wissen, was sie sind und woraus sie bestehen. Euclid hat im November erste spektakuläre Bilder veröffentlicht. Ich werde die Mission vorstellen, die wissenschaftlichen Ziele, die Methoden und darauf eingehen, was in den 25 Jahren von Idee über Teleskop zu wissenschaftlicher Erkenntnis so alles zu erledigen war und ist.

The Extremely Large Telescope (ELT) (en)

Building the biggest optical telescope on earth

lk, panic

The Extremely Large Telescope (ELT) is currently under construction in the Atacama desert in northern Chile by the European Southern Observatory (ESO). With a primary mirror aperture of 39m, it will be the largest optical telescope on earth. We will briefly introduce the history and mission of ESO and explain how a modern optical telescope works.

Sucking dust and cutting grass: reversing robots and bypassing security (en)

braelynnn, Dennis Giese

For the past 5 years we have been presenting ways to hack and root vacuum robots at various events like the c3 or the DEFCON. In all these cases it covered vacuum robots by Roborock, Dreame, Xiaomi and some smaller companies. However, did we ever take a look at other vendors and maybe some new interesting device classes? In this talk we do exactly that, and will take a deep dive into Ecovacs robots!

Von Zebrastreifen, offenen Daten und verschlossenen Verwaltungen (de)

Luxemburgs kreative Route zur Amtstransparenz

thorben, fedus

Kein Zebrastreifen ist illegal. Oder doch? Die scheinbar einfache Frage nach der Gesetzeskonformität von Zebrastreifen verursachte mysteriöses Schweigen in der öffentlichen Verwaltung der Stadt Luxemburg. Als Reaktion auf die Datenverweigerung schufen die Aktivist:innen des Zentrums für Urbane Gerechtigkeit eine Mischung aus Google Maps und Tinder, um die benötigten Daten selbst zu generieren. Dieser Vortrag beleuchtet das spannende Zusammenspiel von intransparenten Verwaltungen, der Eigeninitiative im Erstellen von Geodaten und dem juristischen Kampf um die Offenlegung von Informationen. Zudem wird aufgezeigt, welche Ressourcen ein solches Unterfangen erfordert, und wie es als lehrreiches Beispiel für zivilen Aktivismus und behördliche Transparenz dient.

Software Licensing For A Circular Economy (en)

What's FOSS Got To Do With It

joseph

In this talk I provide an overview of the environmental harm driven by software and how FOSS is well-positioned to address the issues. I will link the inherent values that come with a Free & Open Source Software license to sustainable software design, and I will present the various ways that Free Software aligns with the Blue Angel ecolabel. Finally, I will provide an overview of the current sustainability goal of KDE and the work of the KDE Eco initiative. This includes publishing the KDE Eco handbook, setting up a measurement lab for FOSS developers (KEcoLab), squashing hundreds of efficiency bugs, among others.

The impact of quantum computers in cybersecurity (en)

Estimating the costs of algorithms for attacks and defense applications

Alessandro Luongo

In in this talk we explore the potential ramifications of quantum computing in the field of cybersecurity We'll delve into two critical aspects: the application of quantum machine learning algorithms for defence and the impact of quantum attacks on cryptography and post-quantum cryptography for offence. We'll present insights on the theoretical advantages of quantum algorithms, improvements in factoring large numbers, and the impacts of post-quantum crypto attacks. While the hype around quantum technologies is growing, the estimates in the resources needed to run a quantum algorithm and the current number of qubits pose caution in the enthusiasm. The limitations in terms of available qubits, error rates, and scalability are critical factors that need to be considered when assessing the real-world applicability of quantum computing.

Tractors, Rockets and the Internet in Belarus (en)

How belarusian authoritarian regime is using technologies to repress it's population

ABC Belarus, ABC-Belarus 2

With dropping costs of surveillance smaller authoritarian regimes are gaining easier access to different "out of the box" security solutions used mainly to further oppress people. On example of Belarus we will see the future that awaits people in many different parts of the world if things don't change fast.

Nintendo hacking 2023: 2008 (en)

Finishing off the Nintendo DSi

PoroCYon

Over the years, many talks about console jailbreaks have been presented at CCC. However, one console has been left overlooked: the Nintendo DSi. It didn't see any serious hacks in its active lifetime, the ones that eventually appeared aren't completely satisfactory, and several components (such as its boot ROMs) were left untouched. In this presentation, we rectify the situation, explain how to extract the boot ROMs, and demonstrate new jailbreaks that can take over the console at an even deeper level. As a bonus, this work makes it possible to revive consoles with worn-out eMMC NAND chips.

Lightning Talks Day 2 (en)

bigalex, gedsic

Lightning Talks are short lectures (almost) any congress participant may give! Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas or try to rally a crew of people to your party or assembly! Whatever you bring, make it quick!

Rettet uns die KI? (de)

Über die Zukunft der digitalen Inklusion

Casey Kreer

Spätestens seit Ende 2022 sind generative KI-Systeme wie ChatGPT und Midjourney in aller Munde, und sie werden dabei nicht selten auch als Game-Changer für die digitale Barrierefreiheit postuliert. Doch wo stehen wir eigentlich gerade wirklich, was können diese Systeme bereits jetzt für uns tun, und was bringt uns die Zukunft? Es ist höchste Zeit für einen unverfälschten „Reality Check“ und einen authentischen Blick in den Alltag von Menschen mit Behinderung.

Turning Chromebooks into regular laptops (en)

With the power of open source!

elly, sdomi

Deep dive into (ex)ChromeOS hardware from developer's perspective.

ARMore: Pushing Love Back Into Binaries (en)

Aarch64 binary rewriting adventures but mostly pains

@cyanpencil (Luca Di Bartolomeo)

A talk on the first heuristic-free static binary rewriter for aarch64. Why is it the first? Because everyone else already knew how much of a bad idea this would have been.

KI – Macht – Ungleichheit. (de)

Was ist die soziale Dimension von Nachhaltigkeit und warum ist sie durch KI gefährdet?

Rainer Mühlhoff

KI beruht auf der weltweiten Ausbeutung nicht nur natürlicher, sondern auch sozialer Ressourcen. Um KI nachhaltig zu gestalten, müssen wir algorithmischer Diskriminierung und sozialer Selektion, der Ausbeutung und Prekarisierung digitaler Arbeit und der Tendenz eines neuen, digitalen Kolonialismus entgegentreten.

BLUFFS: Bluetooth Forward and Future Secrecy Attacks and Defenses (en)

Breaking and fixing the Bluetooth standard. One More Time.

Daniele Antonioli

Ciao! We present the BLUFFS attacks (CVE-2023-24023), six novel attacks breaking Bluetooth's forward and future secrecy. Our attacks enable device impersonation and machine-in-the-middle across sessions by compromising and re-using one session key. We discuss the four vulnerabilities in the Bluetooth specification enabling the attacks, two of which are new and related to unilateral and repeatable session key derivation. We describe the toolkit we developed and open-sourced to test our attacks via firmware binary patching, our experiments where we exploited 18 heterogeneous Bluetooth devices, and the practical and backward-compliant session key derivation protocol we built to fix the attacks by design. We also cover related work like KNOB, BIAS, and BLUR, and educational Bluetooth security tips and tricks.

Sonic Alchemy (de)

Mehr als nur Lärm: Ein Sprint vom kleinen Audio-Einmaleins bis zum Phasealignment mit FFT-Analyzer

vbartels

Mehr als nur Lärm: Ein Sprint vom kleinen Audio-Einmaleins bis zum Phasealignment mit FFT-Analyzer Von “Disco Dieter” bis zur ausgewachsenen Stadioninstallation - gegen physikalische Grundprinzipien kann man wenig tun. Manchmal kann man Sie für sich nutzen, meistens geht man Kompromisse ein. Oft lässt sich mit einfachen Mitteln Sound verbessern.

Von der ePA zum EHDS: 7 Thesen zur aktuellen digitalen Gesundheitspolitik (de)

bkastl, Daniel Leisegang

Karl Lauterbach und die EU-Kommission haben eines gemeinsam. Beide wollen in Windeseile die Digitalisierung des Gesundheitssektors voranbringen. Die elektronische Patientenakte soll im Januar 2025 für alle Bundesbürger:innen kommen. Im gleichen Jahr ist der Start des sogenannten Europäischen Gesundheitsdatenraums geplant.

Einführung in Smartphone Malware Forensik (de)

Wie man Stalkerware und Staatstrojaner auf Smartphones finden kann

vik3000

Smartphones sind in den letzten zehn Jahren zu einem allseits beliebten Angriffsziel geworden, sei es für Stalkerware, Staatstrojaner oder Banking-Malware. In diesem Vortrag wollen wir einen Überblick geben, mit welchen Techniken und Open-Source-Tools man auf Smartphones (unter iOS und Android) auf die Jagd nach Malware gehen kann. Im Anschluss findet ein Workshop mit einem praktischen Teil zum Ausprobieren einiger dieser Techniken statt.

Gläserne Geflüchtete (de)

Mit Computern das Leben zum Schlechteren verändern

Anna Biselli

Digitale Bezahlkarten, Migrationsvorhersage mit sogenannter KI, digitalisierte Grenzen zur Festung Europa und immer mehr davon. Ein Überblick, wie Digitalisierung jenseits des öffentlichen Aufschreis genutzt wird, um den Pull-Faktor Menschlichkeit zu drücken.

Finding Vulnerabilities in Internet-Connected Devices (en)

A Beginner’s Guide

Christoph Wolff, Pascal Zenker

This introductory session will outline the process of hacking internet-connected devices, with the help of a real world example: Poly telephones and conference speaker systems. We will explain vulnerabilities we identified in them and how they can be leveraged to transform the devices into wiretaps.

About Gamma-Ray Bursts And Boats (en)

What We (Don't) Know About the Most Energetic Events in the Universe

Annika Rudolph, Sylvia Zhu

In October 2022 a gamma-ray burst dubbed the 'Brightest Of All Times' smashed records. But what is that actually, a gamma-ray burst? How do we detect it? And why was the BOAT so special?

How Many Planets in Our Solar System? Glad You Asked! (en)

How Astronomy Knew 6 Planets, Then Found 20 More, Then Went Back To 8 (For Now)

Michael Büker

The Solar System has had 8 planets ever since Pluto was excluded in 2006. This has made a lot of people very angry and been widely regarded as a bad move. But did you know Neptune was discovered as the 12th planet? Or that, 80 years before Star Trek, astronomers seriously suspected a planet called Vulcan near the Sun? This talk will take you through centuries of struggling with the question: Do you even planet?!

Writing secure software (en)

using my blog as example

Fefe

I have previously given talks about security principles and approaches like Least Privilege, TCB Minimization, and Self Sandboxing. The most frequent feedback has been "I don't know how to apply this in practice". So, in this talk, I will show how I applied those principles in a real-world software project: a CRUD web app. My blog. I introduced dangerous attack surface on purpose so I could some day give a talk about how to apply these techniques to reduce risk. This is that talk. I will also introduce the concept of append-only data storage.

Reconstructing game footage from a Game Boy's memory bus (en)

The GB Interceptor

DiCon

How do you capture a video from an 1989's Game Boy without modding the original hardware? With an adapter cartridge that spies on the memory bus! Let's talk about how to reconstruct the Game Boy's memory state, emulate its graphics unit and then encode the image into an MJPEG stream for anyone to use as a USB video class device. In realtime. On an rp2040 microcontroller.

How to build a submarine and survive (de)

Wie wir mit begrenzten Mitteln ein U-Boot gebaut haben und was ihr draus lernen könnt.

Elias, quirsh

3,4 Tonnen schwer, 4,3 Meter lang, Material: Stahl, Farbe: Orange und der Fahrzeugtyp ist „Sporttauchboot”. Vom Fund eines Drucktanks bis zum ersten Tauchgang auf den Grund eines Tagebausees – wir erzählen von unseren größten Herausforderungen sowie Fehlschlägen. Wir laden euch ein zu einem technischen Beratungsgespräch für alle, die schonmal mit dem Gedanken gespielt haben, ein U-Boot zu bauen.

Breathing Life into Legacy: An Open-Source Emulator of Legacy Apple Devices (en)

A Dive into Reverse Engineering and Understanding the iPod Touch

Martijn de Vos

This talk presents QEMU-iOS, an open-source emulator of legacy Apple devices. I outline the process of emulating an iPod Touch 2G, discussing the technical challenges and reverse engineering methodologies applied. The talk starts with an overview of the project's goals and then outlines the reverse engineering process, utilizing tools like Ghidra for disassembling the Apple bootloader, XNU kernel, and other binaries. Then, I describe QEMU, a popular framework for emulation, and show how essential iPod Touch peripherals such as the touchscreen, storage, and display have been implemented. Finally, this talk touches upon the implications of open-sourcing this project, its contribution to the emulation and reverse engineering landscape, and its potential for future efforts to emulate newer Apple devices.

Making homebrew for your very own Vector Super Computer (en)

Adventures running a NEC Vector Engine for fun and ... community

Johann-Tobias Schäg

The NEC Vector Engine (VE) isn't a GPU. It's a member of the only family of vector computers still alive today. Imagine a second CPU with a different instruction set running on the same Linux system. While obscure, it's a very approachable and hackable platform that is an addictingly fun machine to program and allows you to play with all the technologies seen in high-performance computing (HPC) today. I am going to cover lightheartedly what a small community learned about this singular hardware they shared: bemoaning a dangerous power plug standard, (ab)using this scientific simulation power house to run code never intended, some firmware and driver reversing, "rooting" a VE and more. I will also be giving an introduction to core concepts in HPC with knowledge transferable to any other (university) computer cluster and hopefully encouraging students and scientists to use those by making them seem less alien and hostile.

Link-Extremismus und Pressefreiheit (de)

Das Strafverfahren gegen Radio Dreyeckland

David Werdermann

Ein Journalist von Radio Dreyeckland steht vor Gericht, weil er das Archiv der verbotenen Internetplattform linksunten.indymedia verlinkt hat. Der Vortrag gibt einen Einblick in das Verfahren und zeigt, wann Links strafbar sein können – und wann nicht.

Decolonize runet! Decolonize network measurements! A provocative take on the Russian sovereign internet project (en)

Xenia

This talk proposes to look at the russian "sovereign internet" project from a decolonialist point of view. First, it provides an analysis of a corpus of Telegram channels of indigenous, decolonialist and regionalist movements to map the growing space of "post-Russian" discourses. Secondly, it suggests to consider inequalities of access to information and connectivity across different territories of the so-called Russian Federation. Looking at past events of local/regional internet shutdowns. It describes the so-called Runet not as a homogeneous space, but actually a multitude of different "lived experiences". It proposes a framework to analyze regional shutdown-resilience and understand how Russia has been tightening its control on specific regions.

KI im Klassenzimmer - ein Update! (de)

Wie KI in der Schule wirklich entlasten könnte

Nina Galla

Seit ChatGPT ist das Thema Künstliche Intelligenz mittlerweile an fast allen Schulen angekommen. Immer noch soll KI Lehrkräfte entlasten, doch mit der kommenden KI-Verordnung kann sich die Belastung einfach nur verschieben. Der Vortrag gibt ein Update zum Vortrag von der #rC3 2020, was nun konkret auf Schulen zukommen kann und wie KI tatsächlich zu Entlastungen beitragen kann.

A Libyan Militia and the EU - A Love Story? (en)

Open-Source investigating Tareq Ben Zeyad Brigade and their evil deeds

Felix Weiss, Matthias Monroy, Paul Wagner

2023, Tariq Ben Zeyad Brigade (TBZ), a notorious East Libyan land-based militia, went maritime and completed the pullback regime which was installed by Italy and the EU from 2017. They were deeply involved in the failed passage of the boat that sank near Pylos, in which up to 500 people drowned. With the help of low-budget, open-source intelligence, we were the first to unveil how their new vessel operates in the Central Mediterranean and with which European actors they communicate. This talk provides you with the details.

Self-cannibalizing AI (en)

Artistic Strategies to expose generative text-to-image models

aprilcoffee, Leon-Etienne Kühr

What occurs when machines learn from one another and engage in self-cannibalism within the generative process? Can an image model identify the happiest person or determine ethnicity from a random image? Most state-of-the-art text-to-image implementations rely on a number of limited datasets, models, and algorithms. These models, initially appearing as black boxes, reveal complex pipelines involving multiple linked models and algorithms upon closer examination. We engage artistic strategies like feedback, misuse, and hacking to crack the inner workings of image-generation models. This includes recursively confronting models with their output, deconstructing text-to-image pipelines, labelling images, and discovering unexpected correlations. During the talk, we will share our experiments on investigating Stable-Diffusion pipelines, manipulating aesthetic scoring in extensive public text-to-image datasets, revealing NSFW classification, and utilizing Contrastive Language-Image Pre-training (CLIP) to reveal biases and problematic correlations inherent in the daily use of these models.

37c3 infrastructure review (en)

Teams presenting how they helped making this awesome event

nicoduck

Many teams work hard to arrange the event, this talk allows them to show what they did and who they are.

Saal Zuse

Place & route on silicon (en)

A gentle introduction to place & route algorithms for digital integrated circuits

Thomas

After a brief introduction to digital circuits this talk will outline placement and routing algorithms used for creating digital integrated circuits.

Open CPU / SoC design, all the way up to Debian (en)

Dolu1990

This lecture will cover many aspect of designing a RISC-V CPU, out-of-order execution, multi-core, memory coherency, security and running linux and debian on a FPGA.

Die Akte Xandr: Ein tiefer Blick in den Abgrund der Datenindustrie (de)

Ingo Dachwitz, Sebastian Meineck

Dieses Jahr konnten wir erstmals im Detail nachvollziehen, wie invasiv und kleinteilig uns Werbefirmen und Datenhändler im Netz kategorisieren. Denn Microsofts Datenmarktplatz Xandr hat versehentlich ein riesiges Dokument veröffentlicht, das ungeahnte Einblicke hinter die Kulissen die Werbeindustrie erlaubt. In der Folge haben mehrere Datenschutzbehörden aus Deutschland und der EU mitgeteilt, die betroffenen Firmen und ihr Geschäft zu prüfen. Aller Cookie-Müdigkeit zum Trotz zeigt unsere Recherche: Aufgeben ist nicht. Es gibt Alternativen für das Geschäft mit unseren Daten, für die es sich zu kämpfen lohnt.

"Was sind eigentlich Audio Interventionen?" - Von Sound Grafitti und Protest-Jingles (de)

Peter Breitenbach - echokammer, Philipp Breitenbach - echokammer, Thomas_Liebkose

Wir machen Sound Grafitti mit Echokammern, produzieren Protest-Jingles und Sprachwerkstätten. Mit diesem Beitrag möchten wir euch zwei Vorgehensweisen zu dieser Art von „Protest mit Sound als Audio Intervention" vorstellen, sowie die künstlerischen, kreativ-technischen Prozesse näher bringen und euch einladen, diese kritisch zu beäugen und zu hören, sich unserer Ideen und Verfahren zu ermächtigen und die dargestellten Formen und Ansätze nach eurem Belieben weiterzuentwickeln und anderweitig zu verwenden. Wir glauben an die Wirksamkeit von Vielfalt von Protest und sehen diesen als wichtiges Element demokratischer Meinungsbildung und um für politische Rechte zu kämpfen und gegen Diskriminierung mobil zu machen

Was Digitale Gewalt mit Restaurantkritik zu tun hat (de)

Neue Entwicklungen rund um das Thema Digitale Gewalt

Anne Roth

Was hat sich in den letzten fünf Jahren seit dem letzten Talk über Digitale Gewalt in Deutschland getan? Das Thema stand im Ampel-Koalitionsvertrag, aber was es jetzt geben soll, ist ein Accountsperren-Gesetz, das eine Gefahr für die Anonymität im Netz sein könnte. Das Justizministerium möchte Digitale Gewalt gegen Unternehmen bestrafen ("Restaurantkritik"), aber wer weiterhin im Regen steht: Betroffene und Beratungsstellen. Was hat sich geändert, was nicht und warum müssen wir immer noch unsere Privatadressen ins Impressum schreiben – darum geht es in diesem Talk.

KIM: Kaos In der Medizinischen Telematikinfrastruktur (TI) (de)

Christoph Saatjohann, Sebastian Schinzel

Elektronische Arbeitsunfähigkeitsbescheinigungen (eAU), Arztbriefe, medizinische Diagnosen, all diese sensiblen Daten werden heute mittels KIM – Kommunikation im Gesundheitswesen – über die Telematikinfrastruktur (TI) verschickt. Aber ist der Dienst wirklich sicher? Wer kann die Nachrichten lesen, wo werden die E-Mails entschlüsselt und wie sicher ist die KIM-Software? Im Live-Setup einer Zahnarztpraxis haben wir Antworten auf diese Fragen gesucht.

Opencoil (en)

PART II: disrupting disruption

Scooty, Speedy

OPENCOIL and the fine art of appropriating micro-mobility services for fun and debate.

Handsfree assistive technology (en)

My technology portfolio to enable work, life, smart home and travel using a power wheelchair

Jan Goslicki

I am paralysed from the chest down, have no hand functions and sit in a power wheelchair. I will share some insights on spinal cord injury and my experiences of how I work, live and travel using a power wheelchair. There are millions of people who cannot control a computer, tablet, or smartphone with their hands. Assistive technology supports the main functionalities which are needed: mouse movement and different kinds of clicks. My portfolio of hands-free assistive technology enables me every day to be active without using my hands or feet. I’m going to present solutions which make my everyday life more comfortable.

The Unfolding Space Glove (en)

A Wearable for the Visually Impaired Translating 3D Vision into Haptic Stimuli

Jakob Kilian

The Unfolding Space Glove transmits the relative position and distance of nearby objects as vibratory stimuli to the back of the hand, enabling blind people to haptically explore the depth of their surroundings. The talk will give a brief overview of the design research project, from the first prototypes to an empirical study and its publication, and provide insights into the underlying hardware and software.

Music on Mars? A Musical Adventure for Astronauts and the Space Cadets Who Love Them. (en)

27 December 2023 21:10CET - Simulating the Acoustics of Mars for a Concert of Martian Music by Scott Beibin (aka Ptelepathetique)

Scott Beibin

Date/Time: 27 December 2023 - Wednesday @ 21:10 CET +++ Simulating the Acoustics of Mars for a Concert of Martian Music by Scott Beibin (aka Ptelepathetique) +++ During Mission 286 in November 2023 at the Mars Desert Research Station (MDRS), Analog Astronaut and crew artist Scott Beibin performed several concerts of original live musical compositions during a two week immersive astronaut training. +++ The concerts were played through a custom audio filter based on data gathered by the NASA Mars Perseverance Rover and created to simulate the acoustic properties of Mars - designed by Beibin and master audio engineer, John Knott. +++ The live sets were performed in the MDRS Science Dome as well as during EVAs while navigating the desolate terrain in a simulation space suit - at sunset with the MDRS base and remote Mars-like Utah desert serving as a backdrop. +++ This event was the first time in the 20 year history of the training facility that a music concert has been performed. +++ The presentation at 37C3 will be the first time this talk is being presented publicly. ++ Additionally there will be a full Ptelepathetique concert featuring Music of Mars (Please keep checking the schedule / Fahrplan for the announcement of the performance)

SMTP Smuggling – Spoofing E-Mails Worldwide (en)

Timo Longin

Introducing a novel technique for e-mail spoofing.

Energy Consumption of Datacenters (en)

thomas

I look into the resource consumption of data centers and present my state of knowledge. I ask more questions than I give answers.

Infrastructure of a migratory bird (en)

Technology and autonomy in more-than-human networks

festal, Gordan Savičić

What does it take to create a "wild animal"? While one might think "wildness" implies the absence of humans, in the age of the anthropocene and rapid climate change, the opposite is the case. It requires the development of an extensive, more-than-human-infrastructure. Our talk is based on artistic research into the ongoing rewilding project of the Northern bald ibis (Waldrapp), a large migratory bird, that has become extinct north of the alps in 1621 and are being released into the wild since 2013. The output of this research was rendered into a website which serves as a departure point of our talk.

A year of surveillance in France: a short satirical tale by La Quadrature du Net (en)

From the so-called Country of human rights to a surveillance State

Noémie, Marne and Nono

Fighting against surveillance has never been easy. But in the past year it has been specially tough in France. This talk is about shedding light on the many situations where the French State used surveillance to increase repression, mainly against activists, during the last months. Not to despair of this, but willing to provide a sincere overview to the rest of the world, La Quadrature du Net proposes to depict this situation as a satirical tale, with its own characters, plots and suspense. We want to show the political tension going on right now in France and how the checks and balances are lacking to stop this headlong rush to a surveillance state.

Das Recht auf Selbstverteidigung im modernen Völkerrecht (de)

DIe Ausnahme vom Gewaltverbot: Wann darf ein Staat sich mit Waffengewalt verteidigen?

Dustin Hoffmann

Der Vortrag gibt eine Einführung in das völkerrechtliche Recht auf Selbstverteidigung. Das moderne Völkerrecht verbietet die Drohung oder den Einsatz militärischer Gewalt. Eine Ausnahme davon ist das Recht auf Selbstverteidigung im Falle eines bewaffneten Angriffes.

Hurra, diese Welt geht unter!? (de)

Welche kollektiven Erzählungen brauchen wir, um in der Klimakrise handlungsfähig zu sein?

Becci, daniel domscheit-berg, Elenos, mischko

Es war einmal ein Planet voller Affen, die sich Geschichten über sich, das Universum, die Technik und den ganzen Rest erzählten. Sie erzählten sich vor allem Storys vom unendlichen Wachstum und von der technologischen Überwindung der Sterblichkeit. Spätestens im Jahr 2023 passten diese sehr mächtigen Erzählungen nicht mehr. Die Ökosysteme brachen zusammen, planetare Grenzen und Artensterben wurden unignorierbar und so standen nicht nur das Klima, sondern auch die alten Narrative an einen Kipppunkt… Welche Geschichte(n) von individueller und kollektiver Sterblichkeit müssen wir uns heute erzählen, um handlungsfähige Mehrheiten für eine nachhaltige, egalitäre und emanzipative digitale Zukunft zu mobilisieren? Im Talk zeigen wir den engen Zusammenhang von (Un-)Sterblichkeits-Erzählungen, menschlichem Selbstbild und Zukunftsvorstellungen – vor allem aber deren Wirkmacht auf unsre Handlungsfähigkeit. Dazu laden wir zwei Gäste ein, uns ihre Narrative zu zeigen: ein\*e Aktivisti der Letzten Generation und Daniel Domscheit-Berg, der über Solarpunk sprechen wird. Anschließend basteln wir es zusammen: zwischen „I want you to panic” und „DON’T PANIC!” – welche Narrative brauchen wir jetzt und hier, um uns zwischen Trauer um diese Welt und der Lust am (Über)leben zu organisieren?

AlphaFold – how machine learning changed structural biology forever (or not?) (en)

Getting first-hand insights into the impact of machine learning on life science

Jan Gebauer

In 2020, the scientific community was shaken when the results of a special contest for protein prediction, known as the Critical Assessment of Protein Structure Prediction (CASP), were revealed. A relatively new competitor emerged as the champion, surpassing all other teams that had been participating in the game for decades. This new competitor was Google and their predictor was a neuronal network called "AlphaFold". Their new approach caused significant waves in the field of structural biology, even capturing the attention of the mainstream media. Several news channels featured reports on AlphaFold, with one German magazine, "Der Spiegel," declaring that "The year 2020 will be known [...] as the year when machines began to outstrip us in research." Join me as we explore the background behind this transformative development and assess the magnitude of machine learning's impact on science, with a particular focus on structural biology.

Weil „be excellent to each other” nicht reicht (de)

Über die Strukturen im Hintergrund: Awareness-Team und Schiedsstelle

derf, gnom (es/ihr they/them), Schiedsstelle / Awareness Team / Vorstand

„Be excellent to each other“ steht seit Jahrzehnten für das Selbstverständnis der Chaos-Community, was rücksichtsvolles Miteinander angeht. Dennoch gibt es regelmäßig Fälle, in denen das Verhalten einzelner Personen ganz und gar nicht *excellent* ist. Ziel dieses Vortrags ist, die zum Umgang mit solchen Fällen im CCC vorhandenen Strukturen greifbar zu machen und die verschiedenen Perspektiven auf ihre Arbeitsweise miteinander abzugleichen. Eine Q&A-Session und ein Workshop im Anschluss an den Vortrag bieten Möglichkeiten für Feedback.

Rust Binary Analysis, Feature by Feature (en)

Ben H

A walkthrough of the assembly code idioms the Rust compiler uses to implement the language’s core features (as they appear in Klabnik’s and Nichols’ “The Rust Programming Language”) - starting with simple match expressions and all the way to monomorphized functions and iterator chains.

Image Making Fatigue (en)

Robert Seidel

Exploring the transfer of Seidel's experimental films into physical spaces reveals challenges that are intensifying with advances in machine learning, dissolving the lines between original and imitation. In this more or less silent restructuring of society, artists become templates for a digitally assembled future, challenging traditional hierarchies as history collapses into the present.

Lützerath Lebt! Einblicke in den Widerstand (en)

Für globale Klimagerechtigkeit kämpfen

Castroya, Franka, Luca, Nunya, Timber

Mobilisierung von Menschen nach Lützerath, Bauvorkehrungen zur Verteidigung treffen, die Räumungsvorbereitungen von RWE und Polizei stören, Infrastruktur-Ausbau trotz abgeschalteten Stroms, auf Presse-Anfragen aus der ganzen Welt reagieren, WLAN für alle, Live-Berichterstattung üben, Kommunikationswege absichern, Wetten dass?! gewinnen, dem kalten Wetter trotzen, sich mit andern Kämpfen solidarisieren und heimlich einen Tunnel graben. Vor einem Jahr liefen die Vorbereitungen gegen die Räumung Lützeraths am größten Drecksloch Europas, Kohletagebau Garzweiler II, auf Hochtouren. Wir wollen Einblicke in diese und andere Themen geben.

Das Diskmags-Projekt (de)

Frühes digitales Kulturerbe aufbereiten für Forschung und Communities

Torsten Roeder

Diskettenmagazine waren frühe elektronische Multimedia-Journale der 1980er und 1990er Jahre, die auf Diskette verbreitet wurden und nur auf den jeweils passenden Geräten benutzbar waren. Bibliotheken und Archive haben diese sogenannten „Diskmags" damals nicht berücksichtigt, mittlerweile stellen die ca. 2.500 Magazine aber eine wertvolle Quelle für die Forschung und die Diskmags-Communities dar. Das vorgestellte Projekt baut einen Katalog auf und macht Texte durchsuchbar.

VRA

Wave Terrain Synthesis - Contains Noise and Flashy Images

STURMHERTA

Eine audiovisuelle Performance, basierend auf Bild-zu-Ton-Umwandlung. Dynamisch wechselnde Bilder dienen als Realtime-Audiobuffer. Licht wird Sound. Beinhaltet stroboskopische Bilder und Hörinhalte in breiten Spektren.

Tor censorship attempts in Russia, Iran, Turkmenistan (en)

Roger Dingledine

In December 2021, months before the world watched Russia invade Ukraine, Russia rolled out comprehensive censorship of the Tor network and related Tor protocols. Then in October 2022, the latest wave of protests in Iran saw a huge spike in Tor usage followed by a swift crackdown of the most successful techniques. Meanwhile in 2023, Turkmenistan has blocked popular CDNs like Cloudflare and Akamai, most hosting providers like Hetzner and OVH, and much more.

Streaming: Die netzpolitische Neujahrsansprache (de)

Digitalisierung - Ja, wir schaffen das!

(Live-Stream aus Saal 1) Ein halb satirischer, halb ernster Rück- und Ausblick auf die Baustellen der digitalen Welt.

Streaming: Fnord-Jahresrückblick-Rückblick (de)

(Live-Stream aus Saal 1) In einer sich zunehmend bizarr anfühlenden Welt bringt der Fnord-Rückblick Struktur, verteilt renommierte Awards und sucht nach den leichteren Momenten in der allgemeinen Flut aus schlechten Nachrichten. Wir feiern dieses Jahr unser 20. Jubiläum, daher werden wir etwas weiter zurückblicken.

Unlocking Hardware Security: Red Team, Blue Team, and Trojan Tales (en)

cerebro, e7p, Steffen Becker

Ensuring the integrity of Integrated Circuits (ICs) against malicious hardware Trojans is paramount for secure electronic devices. One approach involves imaging the manufactured chips to compare them with their original design files. While such techniques for detecting Trojans are relatively well-known in the industry, there is a notable absence of comprehensive, publicly available case studies. To bridge this gap, we unveil a Red Team vs. Blue Team case study on hardware Trojan detection across four digital ICs in various modern feature sizes. We share our findings, algorithms, and image datasets, shedding light on the efficiency of these techniques, and offer insights into the impact of technology scaling on detection performance.

Numerical Air Quality Modeling Systems (en)

a journey from emissions to exposure

Johannes Bieser, Martin Otto Paul Ramacher

High performance computing (HPC) in environmental science is usually associated with research on climate change, investigating the impact of atmospheric greenhouse gases (GHG) over the next century. Besides these GHGs, there are many other gases and aerosolos in the atmosphere, which have a much more direct and immediate impact on human health: air pollutants.

Full AACSess: Exposing and exploiting AACSv2 UHD DRM for your viewing pleasure (en)

Adam Batori

Following the failure and easy exploitation of the AACSv1 DRM on HD-DVD and Blu-ray, AACS-LA went back to the drawing board and announced the next generation AACSv2 DRM scheme, launching alongside 4K UHD Blu-ray in 2015. Since then, nearly no information has come out publicly about any vulnerabilities or even the algorithms themselves, owing in large part to software players requiring the use of Intel SGX secure enclave technology, which promises integrity and confidentiality of AACSv2 code and data through local and remote attestation mechanisms. Join us as we explore the broken history of AACS, describe practical side-channel attacks against SGX, and present the first look into the inner workings of AACSv2 DRM, culminating in a demonstration of the first full compromise of AACSv2 and unofficial playback of a UHD-BD disc.

Seeds of Change (en)

Unlearning & Radical Collective Change in Online Communities

Dorian Cavé

Let's explore how online communities of activists can help to bring about forms of radical collective change, through decolonial practices of social (un)learning. What enabling conditions need to be put in place? And what counts as "radical change" in the first place?!

RFC 9420 or how to scale end-to-end encryption with Messaging Layer Security (en)

Konrad Kohbrok, Raphael Robert

They call it RFC 9420, we say MLS: A new IETF standard for end-to-end encryption was published in July and brings large improvements in performance and security compared to existing protocols. We are here to present Messaging Layer Security, its ecosystem and its roadmap. The MLS protocol is already being used in production to end-to-end encrypt Webex conference calls and will soon provide encryption for Android messages and RCS 2.0 for billions of users. Other messaging tools (such as Discord, Matrix, Wire, etc.) are currently trialing MLS and are expected to follow. Why was the protocol developed in the first place? How does it work? What are the next steps for MLS?

Gut feelings: Can we optimize lifestyle, diet and medication according to our respective microbiota? (en)

Sofia Kirke Forslund-Startceva

Why do some people stay fit and healthy easier than others, even when following the same health advice? Why does the same medication work well in one person, but not in another? Some of our individuality in these regards may trace to which bacteria we carry in the soil of our intestinal gardens. In this talk, drawing on work by my own research lab at the Charité and on that by our collaborators and rivals elsewhere in the world, I outline what we know, what we speculate, and what obstacles remain in the way of widespread adoption of personalized health prevention through microbiome sequencing.

Ecocide and (green) colonialism in Sápmi (de)

Data centers on indigenous land in Northern Europe

Kim, Maris

What is Sápmi? And who are the Sami people? Why is their land threatened by the so-called Green Transition? Why is Europe's largest data centre being built on their land? We would like to try to answer these questions and explain in detail why "our green transition" is a threat to the land and rights of the Sami people. We will also discuss the so-called green server infrastructure in Sápmi for example the largest data centre in Europe (by Facebook). We are from the Decolonise Sápmi info tour through Germany and not Sámi ourselves. Our talk is based on presentations given by Sámi people during our tour.

DevOps but for artworks in museums (en)

A look into pipelines ending in museums and not in the cloud

obelix

In the original Hacker Ethics, Steven Levy stated that "you can create art and beauty on a computer". That was 40 years ago, creating art and beauty is one thing, but how do you maintain or develop it as a gallery, archive or museum? You know all about CI/CD and deploying to "the cloud"? Well, let me show you how to deploy to a museum or art space. Important note: this talk is not about NFTs.

Gemeinsam gegen rechten Terror! Aber wie? (de)

Vortrag und Lesung

Caro Keller (NSU-Watch)

Die zwölf Jahre seit der Selbstenttarnung des NSU haben gezeigt, dass auf den Staat bei der Aufklärung und Aufarbeitung von rechtem Terror kein Verlass ist. Deshalb haben Betroffene von rechter Gewalt, Antifaschist\*innen und Zivilgesellschaft diese Aufgabe wieder und wieder selbst in die Hand genommen. Die daraus gewonnenen Analysen, die Aufklärung und die entstandenen solidarischen Netzwerke sind vielfältiger, als sich viele am Anfang vorgestellt haben. Doch wir wollen fragen: Was können nächste Schritte sein? Wie können wir rechten Terror verhindern?

Unlocked: PICing a wireless door access system (en)

sre

Mainframe, Oldenburg's Hackerspace, needed a wireless door lock solution. We do not trust vendors advertising promises about the device security and had a closer look.

Buffered Daemons (en)

Sound art performance exploring the concept of translation and containers by in both digital and analog realms

Pedro A. Ramírez

The work titled Buffered Daemons is a sound performance that attempts to explore the concepts of translation and non-local interaction in the sound realm. It does so by playing with the idiosyncrasies of audio representation/playback and mobilises them through the creation of an expanded musical situation.

Stream: Prompt Battle (de)

(Live-Stream of Saal 1) Do you have what it takes to become a Prompt Designer? Based on the Rap Battle format, Prompt Battle is a game show in which people compete against each other with the performative use of language. AI-supported text-to-image software enables the candidates to generate complex photos, images, and illustrations, seemingly out of thin air, by typing in image descriptions, so-called prompts. The audience will decide who will elicit the most surprising, disturbing or beautiful images from the latent space, and who will walk away carrying the prestigious title Prompt Battle Winner.

Mobile reverse engineering to empower the gig economy workers and labor unions (en)

Claudio Agosti, Gaetano Priori

[Reversing.works](https://reversing.works) will outline five years of experience linking trade unions, gig economy workers, GDPR and mobile app reverse engineering. Goal: to replicate an effective form of resistance.

Should e-voting experience of Estonia be copied? (en)

Observer report of 2023 parliamentary elections

Märt Põder

Although electronic voting has been used 13 times in various elections in Estonia since 2005, the legal, procedural and technical problems are far from solved, but have rather backfired in political situation getting more complicated.

Zapfenstreich (de)

Über Algorithmen im Krieg, aber was hat die Kunst damit zutun?

Simon Weckert

Die rapide Entwicklung autonomer Waffensysteme wirft drängende ethische und rechtliche Fragen auf. Ihre Anwendung hat kann weitreichende Auswirkungen auf militärische und zivile Bereiche haben. Der Vortrag beleuchtet die Technologien hinter dieser tödlichen Autonomie und veranschaulicht, wie die Kunstfreiheit von der Industrie angeignet wird, um Überwachungs und Militärtechnologie voranzutreiben. Welche Verwantwortung haben wir als Künstler\*innen, wenn wir digitale Werkzeuge verwenden ? Müssen wir stärker denn je unser Werkzeug und die Partner hinterfragen, denen wir helfen könnten, ihre tötlichen Technologien voranzutreiben ?

Was haben Atome je für uns getan? (de)

I have lasers. You have atoms.

Manuel

Mal ehrlich, was haben denn Atome je für uns getan, also außer der Materie im Allgemeinen und Mate im Besonderen? Wir kennen „Quantum Computing“ oder auch „Quantum Communication“. Aber wie sieht es aus mit „Quantum Sensing“ – also quantenbasierter Messtechnik? Lasst uns mit Lasern auf ein paar Atome schießen und sehen, wie schwer die Welt ist.

Dissecting EU electronic evidence (en)

Klaus Landefeld

The EU "e-evidence" regulation is a critical piece of new legislation directly affecting all EU citizens. Proposed in 2017, it has been completed in 2023 as has since become law, mandating a more or less direct, cross border access to all sorts of stored information by law enforcement. I will be addressing how individuals are affected and how the release of e-evidence works technically. Who are the actors? Which types of information can be requested? How are individual rights protected?

Öffnet eure Spaces für Gehörlose! (de)

Wie wir den CCC Wien und das Metalab für Gehörlose zugänglich gemacht haben.

Oliver Suchanek

Hacken geht auch ohne Ohren! In den letzten zwei Jahren haben wir am lebenden Objekt erforscht, wie man Hackspaces für Gehörlose öffnen kann, so dass wir alle gemeinsam an Projekten arbeiten und cooles Zeug bauen können. Kommt vorbei, schaut/lauscht, und nehmt was mit nach Hause! Der Vortrag wird in der Österreichischen Gebärdensprache (ÖGS) gehalten und simultan zu Deutsch übersetzt (bzw. andersherum für Fragen).

Vom Darkroom in die Blackbox (de)

Effekte der Digitalisierung auf (schwules) Dating

LustigerLeo

Entgegen der Auffassung, die schwule Subkultur hätte durch die digitale Vernetzung einen Aufschwung erhalten und sei in ihrem Aktivismus gestärkt worden, möchte ich eine gegenwärtige Krise der Subkultur markieren und ihren Entstehungskontext durch Onlinedating skizzieren. Schwule Onlineplattformen entstanden, um der Unterdrückung von homosexuellem Verhalten zu entgehen. Zynischerweise sorgen sie heute für eine unterschwellige, fesselnde Regulation homosexueller Menschen. Der Vortrag arbeitet sich zwar vor allem an MSM-Personen (Männer, die Sex mit Männern haben) ab, richtet sich aber ausdrücklich an Hacker:innen jeglicher Sexualität.

37C3 カラオケ – Herausforderungen der aktuellen Karaokeforschung (de)

vom Deutschen Institut für Karaokeforschung

gitteschmitz

Vorstandsvorsitzende Gitte Schmitz stellt aktuelle Ergebnisse des Deutschen Instituts für Karaokeforschung vor.

Lounge

Hackin the Disco

This workshop is about interactive and algorithmic light and sound design, depending on the code and the movements and positions of the people in the room.

Jazzclub 37c3 - hex328

Jazz DJ hex328 aus Mudbyte

Live-Performance eines DIY-Instruments: Die Laserharfe

Die Gelegenheit, sich „Instrumentenbauer“ in seinen Lebenslauf schreiben zu können, sollte sich kein Nerd, der was auf sich hält, entgehen lassen. Wenn dieses Instrument dann auch noch von einem studierten Organisten bedient wird, kommt Hackertum und Kunst ganz eng zusammen. Aber wie erfindet man ein Instrument?

Naroma

dance is corporal expression of music. i do want to encourage to dance, hit the ground and fly high.

Lena Brumby & HKS97

Durch schönsten Zufall geborenes Projekt für Tanzmusik, Schaumwein & Freundschaft

Celestial

Facilitating sonic journeys into the inner space.. PSYTRANCE - TECHNO

Maayan Nidam

Maayan Nidam, an artist in flux, continues to change, evolve and challenge boundaries both in her Berlin studio and on stage.

Loui Beton

https://soundcloud.com/loui_beton

Hackin the Disco Day 2

This workshop is about interactive and algorithmic light and sound design, depending on the code and the movements and positions of the people in the room.

dj workshop vinyl

wer schon immer mal rausfinden wollte, wie das mit diesen runden Plastescheiben und dieser endlosen Musikschleife geht, die sogenannte schallplattenalleinunterhalter*innen zusammenbasteln, ist hier genau richtig. Turntables, DJ Mixer und co werden kurz erklärt und "the art of djing" beispielhaft getestet. Die Minimalexkursion "Djing" wird begleitet von resom, DJ und Musikfetischistin.

#clubsAREculture

Im Sommer starteten wir die Kampagne #clubsAREculture – Rettet die Clubs!

resom

hört doch einfach zu.

Luzie

Luzie was born in Frankfurt in 1995 and fell in love with Offenbach in 2017. She's been DJing since she was 18, but only officially ventured into the clubs in 2020. She has more or less dedicated herself to minimal and house music.

Mindsight - live

Mindsight ist ein experimentelles elektronisches Musikprojekt von Josh Neumann aus München.

Epikur

The resident duo of Hamburg’s PAL club

Acidfinky

Golden Pudel Twisting Knobs BLVSH THF

steffen bennemann

https://soundcloud.com/steffenbennemann

Hackin the Disco Day 3

This workshop is about interactive and algorithmic light and sound design, depending on the code and the movements and positions of the people in the room.

Ptelepathetique - live concert

Ptelepathetique is an electronic music project of Scott Beibin focusing on experiments with psychoacoustics.

Melted Moon (Solo-Performance von Fabi)

Gameboy 8 Bit live

NinoTschka

Teichmann & Söhne

Ricardo Villalobos

Dana Ruh

L.F.T.

Producer/DJ from Hamburg Germany. One half of Schulverweis.

Ratkat

Ratkat, a Hamburg native, resident DJ at Golden Pudel Club, organizing the club and concertnight “Next Time” together with NIka Son. She has a liveact under the moniker Pose Dia.

Live Coding Set - Sound&Visual

Session of live coding using Supercollider and Foxdot to create music (melodic-electro-tecno) and with visuals created with Hydra/Processing

Nik

People always ask for music other than electronic music. I'll deliver!

Lisaholic

Lisaholic is a rapper and producer from Berlin who focuses on live sampling and therefore loops all her concerts live with an MPC and a loopstation. She became known through playing rap shows at clubs and festivals all around Germany. Her style covers oldschool Hiphop, Techno, UK Bass, Dnb, Rave and Happy Hardcore.

Best Boy Electric

Sportbrigade Sparwasser

"Der große Sport fängt da an, wo er längst aufgehört hat gesund zu sein." (B. Brechet)

Sven Dohse

Esshar

Get your mind into travelling mode.

dj smut

Archived page - Impressum/Datenschutz