
Chaos Computer Club - archive feed
14,359 episodes — Page 142 of 288
(emulate|fuzz|break) kernels (camp2019)
This talk will give an introduction to kernel fuzzing using *unicorefuzz*. Yes, yes. We all know fuzzing is a powerful tool to find bugs. For user space software, this is so 2014. Fuzzing kernels, however, can still be a daunting task. The state of the art kernel fuzzer, syzkaller, is somewhat complex to set up. So many unhappy parsers in the kernel remain unfuzzed to this day! Why can we not simply start fuzzing from some random breakpoint in the kernel, you ask? Well of course we can. Let's drop the whole thing into Unicorn Engine, a CPU emulator, and give it input. Simple as that. To stay on the punny side of things, we shall call this method *unicorefuzz*. about this event: http://talx.thm.cloud/thms/talk/QULQKV/
Exposing Systems of Power and Injustice (camp2019)
Presenting the Disruption Network Lab programme in Berlin, we will connect the debate on surveillance and whistleblowing to a cultural framework, analysing the influence of whistleblowing in empowering both experts and non-experts. A talk with Tatiana T_Bazz Bazzichelli and Lieke Ploeger / Disruption Network Lab. The act of whistleblowing is a concrete process able to reveal hidden facts, misconducts and wrongdoings of institutions and corporations, producing awareness about social, political and technological matters, informing about the reality we live in. Presenting the Disruption Network Lab programme in Berlin, we will connect the debate on surveillance and whistleblowing to a cultural framework, analysing the influence of whistleblowing in empowering both experts and non-experts. The talk will present the mutual interference between whistleblowing, art, hacking, and network development, as well as reflect on the influence of whistleblowing in the art & cultural field. This presentation aims to further question what we can collectively offer to encourage a critical debate on the effects of whistleblowing in society, as well as to generate experimental ways of thinking within the digital scenario. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10200.html
15 Jahre netzpolitik.org (camp2019)
Im Sommer 2004 erschienen die erste Artikel auf netzpolitik.org. Was als Seitenprojekt begann, entwickelte sich in 15 Jahren zu einer der schlagkräftigsten Organisationen zur Verteidigung von digitalen Grundrechten in Deutschland. Der Vortrag will einen nicht ganz ernsten Überblick über die Geschichte von netzpolitik.org geben, was auch eine kleine Geschichte der digitalen Zivilgesellschaft in Deutschland ist. Von den erfolgreichen Kämpfen gegen Softwarepatente über die Vorratsdatenspeicherung und Zensursula bis hin zu ACTA und den Uploadfiltern. Mit Bildern, Screenshots und vielleicht auch dem einen oder anderen kurzen Video. about this event: http://talx.thm.cloud/thms/talk/9P8DR9/
Dissecting the AMD Platform Security Processor (camp2019)
The AMD Platform Security Processor (PSP) is a security subsystem in AMD CPUs comparable to the Intel ME and was introduced in 2013. It is essential for system startup – in fact, in runs before the main processor is even started – and offers runtime services to the main processor. For this, it has full access to the system memory space (inlcuding MMIO). The PSP runs undocumented, proprietary firmware. This talk presents efforts of investigating what the PSP does and if it's secure. For the first time, it documents the PSP firmware's proprietary filesystem and provides insights into reverse-engineering such a deeply embedded system as the PSP. The talk further sheds light on how we might regain trust in AMD CPUs despite the delicate nature of the PSP. With the ongoing digitalization, not only the number of IT systems is increasing in many domains, but also the amount of software and hardware that forms the trusted computing base of an application. Applications in industrial systems, infrastructure and consumer electronics rely on the security of these systems. Emerging security technologies try to mitigate the risk of insecure software and hardware by embedding secure components into these untrusted systems. AMD introduced the AMD Secure Processor to provide a trusted execution environment for critical operations. This talk comprehensively analyzes the undocumented and largely unknown security co-processor and discovers its inner workings. It aims to find out if it is able to keep its promise – or if it opens up another attack vector. about this event: http://talx.thm.cloud/thms/talk/LEA7LY/
Blockchain: Proof of ignorance (camp2019)
<p>A rant about liberty and autonomy for some! The Blockchain is celebrated for solving all the hard questions, trusted third-parties? Done! Supply-chain-control? Easy! Deliberation of the individual? Complete! But how come, that so many users move to Exchanges (Bitcoin), lawyers consider smart contracts not contracts (Etherium) and most other actually used Blockchains are either permissioned or private (read: databases). So, why does blockchain does not solve any problem and only grants liberty and autonomy for some &ndash; the techies themselves? Come hear my take on this and let's debate the present misunderstanding of what the blockchain technology actually can deliver.</p> about this event: http://talx.thm.cloud/thms/talk/WCSCAX/
Fully Open, Fully Sovereign mobile devices (camp2019)
Removing the barriers to making network independent mobile communications. In this talk I will discuss our thinking and progress towards making personal mobile communications devices, i.e., things that you use like a smart-phone, but that are fully under the control of the owner. While this has been done before, we have been focusing on how to make this much easier to do, so that individuals or small teams can create their own custom devices, with whatever features, inclusions and physical form they like, without huge time or cost requirements. This makes it possible to solve security and privacy problems, and also problems like creating custom devices for people living with disability, so that they can have a device that works for them and with their abilities and needs. I will discuss our work-in-progress in this area, the MEGAphone, which is not only a mobile phone, but also includes UHF packet radio and a modular expansion scheme, that can allow allow the incorporation of satellite and other communications. It is also backwards compatible with the Commodore 64, so can already play loads of privacy-preserving games, and has its own open-source slide presentation software that we hope to use to deliver the talk. Private UHF and VHF radio communications is a complex space, in terms of regulation, which we have some experience in due to the Serval Project, which has informed our design of the MEGAphone. I will thus discuss issues such as using "license free" bands around the world, as well as options for using either licensed spectrum or existing legacy public spectrum allocations, such as Citizen Band (CB) radio. As the MEGAphone platform is FPGA based, it is quite possible to implement software defined radio solutions to allow flexible and low-cost access to such spectrum. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10378.html
Denn so wissen wir, was sie tun: Das Berliner Transparenzgesetz (camp2019)
Ein Hoch auf Volksentscheide! Wir erzählen vom Berliner Volksentscheid für ein Transparenzgesetz, das wir ins Leben gerufen haben. Hier könnt ihr unterschreiben. Und wir zeigen, wie ihr mitmachen könnt. Im August hat die Unterschriftensammlung für das Berliner Transparenzgesetz begonnen. Ein breites Bündnis aus Open Knowledge Foundation, Mehr Demokratie, CCC und vielen weiteren hat einen 64-seitigen Gesetzentwurf geschrieben, der in Berlin zu mehr Transparenz und Bürgerbeteiligung führen würde. Und nebenbei müsste die Berliner Verwaltung auch den Quelltext ihrer Software offenlegen. about this event: http://talx.thm.cloud/thms/talk/MRJQ7S/
River Crab, Harmony and Euphemism (camp2019)
An informative and lighthearted overview of contemporary Chinese online culture A river crab (Hé Xiè) is a homophone of “harmony”(Hé Xié) in Mandarin Chinese. The word "harmonious society" was brought up by ex-Chinese leader Hu Jintao's in his speech on signature ideology, which gradually led to the censorship policy that we see nowadays on Chinese internet. The talk will introduce its recent history and status quo of the censorship with actual cases. I’ll explain, as a native speaker of Chinese language, the subversive humor and ingenious creativity that Chinese netizens employ to get around the infamous online censorship. The censorship scheme is as bad as portrayed in Western media, however you don’t often see people talk about its inefficiency, if not futility. Due to the complicated nature of Chinese language, the collective intelligence can always quickly come up with many ways- homophones being one of them - to circumvent the existing list of censorship. You won’t become a China expert after the talk but your will definitely know a bit more about the linguistic and cultural aspects of the gigantic country than before. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10239.html
Logbuch:Netzpolitik 311 (camp2019)
Logbuch:Netzpolitik ist ein in der Regel wöchentlich erscheinender Podcast, der im Dialog zwischen Linus Neumann und Tim Pritlove die wichtigsten Themen und Ereignisse mit netzpolitischem Bezug aufgreift und diskutiert. https://logbuch-netzpolitik.de/lnp311-i-love-you-but-i-have-chosen-datenschutz Es war wieder Camp und es war wieder einmal das tollste Camp, was es je gab. Und Logbuch:Netzpolitik war mit dabei auf der Bühne des wundervollen Three Headed Monkeys Village. Und wie so oft haben wir wieder ein paar Gäste dabei, die die Grenzen zwischen Kunst und Aktivismus verschwimmen lassen. Wir sprechen mit Markus und Johannes über ihre Analysen der Twitter-Aktivitäten von dem ehemaligen Verfassungsschutz-Chefs Maaßen und mit Sofia und Viktor von der Digitalen Freiheit, die auch noch gemeinsam als Band auftreten. about this event: http://talx.thm.cloud/thms/talk/LJQNKC/
Die 5G-Überwachungsstandards (camp2019)
Europol und die nationalen Polizeibehörden laufen Sturm gegen die neuen Überwachungsstandards, die im „European Telecom Standards Institute“ (ETSI) gerade für die 5G-Netze entwickelt werden. Die Telekom-Industrie hatte die Strafverfolger im ETSI überstimmt. Es sei "jetzt wichtig, politischen Druck“ auszuüben, "um die Definition des Standards noch zu beeinflussen“, heißt es in einem internen Schreiben von Anti-Terror-Koordinator Gilles de Kerchove an den EU-Ministerrat. Konkret will man die Terlekoms zwingen, ihre 5G-Netzarchitektur entlang der Bedürfnisse der Strafverfolger auf- und Sicherheitslücken für IMSI-Catcher einzubauen. Der Vortrag schildert den letzten Stand dieser Auseinandersetzung. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10211.html
Fangespielen mit IMSI-Catchern (camp2019)
Mobiltelefone hinterlassen aufgrund ihrer Funkaktivität in der Umgebung vielfältige Spuren, die von entsprechendem passiven Equipment aufgespürt und verarbeitet werden kann. Doch um tiefer in die Kommunikation zu schauen, braucht es aktive Netzwerkomponenten – sogenannte IMSI-Catcher oder Stingrays, die den Kontakt zu ihren Zielen direkt suchen und Informationen austauschen. Doch wenn sich solche hinterhältigen Basisstationen auf die Lauer legen, müssen sie sich zu Erkennen geben – und können erkannt werden. Der Vortrag erörtert technische Hintergründe, verräterische Anzeichen eines Angriffs und was Netzwerkbetreiber und Nutzer dagegen tun können. Oshie arbeitet seit 4 Jahren an Heuristiken zur Erkennung und Werkzeugen zur Visualisierung von rogue base stations. Der Vortrag gibt einen Überblick wie IMSI Catcher arbeiten, was sie heutzutage leisten und wie sie dabei beobachtet werden können. Hierbei werden Sicherheitsfeatures der unterschiedlichen Netzgenerationen, von 2g bis 4g, betrachtet und was das konkret für den Einsatz von IMSI Catchern bedeutet. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10357.html
A mobile phone that respects your freedom (camp2019)
Motivation and challenges building a mobile phone that respects your freedom, privacy and digital rights - and is hackable. This talk will present a summary of a two year journey, which is still ongoing. Today mobile phones are _the_ computing device of the decade, maybe even of this century. Almost everyone carries one, every day to every place. They are pretty much always connected and we entrust almost our entire digital life to them - any form of communication (voice, text, video), all kinds of entertainment (reading, web surfing, video/movies), personal information (address books, social media), location (navigation, location sharing) etc. Pretty much our entire digital life is mirrored by these devices and to a growing extent happening right on them. What is often not fully recognized is that this huge ecosystem of mobile hard- and software is controlled by only a very few globe spanning companies. Our digital life is to a large part controlled by these companies and currently there is little way around them. This talk will present the experiences we had and have in this industry creating a mobile phone that is running 100% free software, respects the user's digital rights and gives back full control over data and communication to the user - by separating radios from the main CPU, by providing hardware kill switches and by using only free software for the full stack. We will also talk about the huge challenges encountered, from CPU choice to radio choice up through the software stack. It will also share our approaches to solve these challenges and share experience in working with hardware manufacturing companies (globally), from electronics design to product manufacturing. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10238.html
Achtung, Datenpannen! (camp2019)
<p>Eine Mischung aus einem Vortrag und einer Spiel- und Lernshow rund um die Datenschutz-Grundverordnung, die spielerisch Wissenswertes rund um Datenschutz und die Datenschutz-Grundverordnung vermittelt – anhand von tatsächlichen Beratungsanfragen und Datenpannen-Meldungen, die tagtäglich bei den Aufsichtsbehörden eingehen. Im Stil der Spielshow „Der Große Preis“ stehen Kandidaten Rede und Antwort zu skurrilen Fällen und heiß diskutierten Problemen rund um Datenschutz, technischen Maßnahmen und die DS-GVO.</p> <p>Bei Diskussionen über Datenschutz kommen technische Maßnahmen aus dem Bereich der IT-Sicherheit bisher oftmals viel zu kurz. Dabei können fehlende oder falsch implementierte Maßnahmen Sanktionen der Aufsichtsbehörden nach sich ziehen.</p> <p>Die große <strong>Datenschutz- und DSGVO-Show</strong> vermittelt auf spielerische Weise rechtliche, technische und praktische Hilfe rund um Datenschutz und die EU-Datenschutz-Grundverordnung. </p> <ul> <li>Welche Verschlüsselungs-Verfahren muss ein Datenverarbeiter verwenden, um kein Bußgeld zu riskieren?</li> <li>Erfüllt ein verschlüsselter ZIP-Anhang in einer E-Mail die Anforderungen der DS-GVO auf „Sicherheit der Verarbeitung“?</li> <li>Oder die „bisher ungeknackte Vollbitverschlüsselung“?</li> <li>Ist ein Messenger-Dienst „sicher“, wenn er Telefonnummern als SHA-256-Hash speichert?</li> <li>Muss ein Online-Shop wirklich alle Kunden informieren, wenn „ein Hacker“ erfolgreich „nur die E-Mail-Adressen der Kunden“ kopiert hat?</li> <li>Und was ist mit Google Analytics oder Facebook-Plugins auf Websites?</li> <li>Welche Rechte hat ein Betroffener gegenüber Datenkraken?</li> </ul> <p>Die Moderatoren sind der <em>Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg</em> Stefan Brink und zwei Referenten und berichten aus der praktischen Arbeit einer Aufsichtsbehörde. Vor und während dem eigentlichen Quiz geben sie eine kurze Einführung über häufige Datenpannen-Meldungen, rechtliche Grundlagen, Hinweise zu technischen Maßnahmen nach Artikel 32 DS-GVO und die oftmals schwierige Risikoabschätzung.</p> <p>Im Quiz selbst müssen die Kandidaten in ihren Antworten praktische Lösungsvorschläge für häufige technische und rechtliche Probleme vorschlagen, zum Beispiel welche technischen Maßnahmen bei bestimmten Datenpannen nach dem „Stand der Technik“ angebracht sind, ob man als Website-Betreiber denn nun Google Analytics nutzen darf oder wie man sich gegen rechtswidrige Datensammler wehrt. Dadurch können Teilnehmer wie Zuschauer die praktische Anwendung der DS-GVO spielerisch lernen.</p> about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10344.html
Als Netzaktivistin im Bundestag – Insider Einblicke und Mitmachmöglichkeiten (camp2019)
Der Bundestag ist anders als man denkt. Analoger als man ohnehin vermutet, mit irrsinnigen Abläufen und unvorstellbaren Papierbergen. Es ist viel anstrengender, als man sich je hätte ausmalen können. Man hat zu viel Durst und zu wenig Schlaf und kaum noch ein Privatleben. Aber man kann einen Unterschied machen und deshalb will ich zeigen, dass Politik auch kompetent, transparent und partizipativ möglich ist. In dieser Session gebe ich Insider Einblicke in den Alltag als netzpolitische Sprecherin der Linksfraktion im Bundestag, zeige die Handlungsmöglichkeiten einer Oppositionspolitikerin und wie Ihr als Netzcommunity mich als Eure Volksvertreterin nutzen könnt, um z.B. auf offiziellen Kanälen Informationen abzufragen, an die man sonst nicht kommt, denn Wissen ist Macht. Die Arbeit einer Bundestagsabgeordneten hatte ich mir anders vorgestellt. Schon rein vom praktischen Alltag her. Mich überraschten Trinkverbote, 17-stündige Plenartage ohne Pausen, Schreibmaschinen, Karteikarten und Faxgeräte, ich verlief mich in unterirdischen Labyrinthen, fing 19 Mäuse im Büro und freute mich, als 2018 endlich das WLAN kam. Ich wurde netzpolitische Sprecherin der Linksfraktion, Mitglied bzw. stellvertretendes Mitglied im Digitalausschuss, im Beirat der Bundesnetzagentur (Megathema 5G Lizenzversteigerung), der Enquete Kommission Künstliche Intelligenz, in den Ausschüssen für Bildung/Forschung/Technikfolgen sowie für Verkehr und digitale Infrastruktur. In 22 Monaten hielt ich 19 Reden, stellte 43 schriftliche Fragen, 33 Kleine Anfragen, 5 Anträge und reichte einen eigenen Gesetzentwurf ein. Es ging um Überwachung am Südkreuz, Open Source, das NetzDG, Hackbacks, IPv6, Künstliche Intelligenz, DNA Analysen in der Stammbaumforschung, Uploadfilter, IT Sicherheit, Impressumpflichten, barrierefreie Notrufe, Whistleblower, Mobilfunk, Open Data, KfZ Scanning, Funkzellenabfragen und stille SMS, digitale Gewalt gegen Frauen, Bundeswehr bei re:publica, Verschlüsselung, Lobbyregister, social Innovation und vieles mehr. Auf parlamentarischen Reisen im Ausland lernte ich, wie weit das links regierte Uruguay in der digitalen Bildung ist, wie man in Oman durch kluge Regulierung die Funklöcher auf dem Land los wurde und wie viele Lichtjahre wir vom eGovernment in Dänemark entfernt sind. Seit 10 Jahren setze ich mich für transparente und partizipative Politik ein. Jetzt will ich meine eigenen Ansprüche daran auch erfüllen. Ich berichte vor allem auf Twitter und Instagram live aus Ausschüssen, Anhörungen und von Parlamentarierreisen und greife Anregungen auf, die mich auf irgendeinem Kanal erreichen. Ich verstehe mich als Volksvertreterin im Wortsinn und möchte als Netzaktivistin ganz besonders Sprachrohr der Netzcommunity sein. Als Politikerin einer Oppositionspartei kann ich Themen setzen und Informationen beschaffen, ich kann fiese Fragen stellen – in langen und kurzen Formaten und die Bundesregierung muss darauf antworten. In dieser Session werde ich Beispiele zeigen, über meine Pläne reden und Euch fragen, was Ihr schon immer von der Bundesregierung in Netzfragen wissen wollten, damit ich die GroKo weiter nerven kann und wir alle besser wissen, was sie tun. about this event: http://talx.thm.cloud/thms/talk/GRRQTX/
Hambacher Forst #hambibleibt (camp2019)
Seit 2012 ist der Hambacher Wald besetzt. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10389.html
Anykernels meet fuzzing (camp2019)
Battle of making the NetBSD better software by leveraging anykernels The NetBSD offers RUMP anykernel which lets users to do the magic and execute drivers, network stacks or file systems in userspace. Having kernel parts running in user space is a great opportunity to fuzz them efficiently without fancy kernel approaches. First general information about RUMP will be discussed to get the audience familiar with the subject, then results focused on testing network stack will be presented along with encountered problems and other fuzzing efforts that currently are taking place in the NetBSD project. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10334.html
Lightning Talks (camp2019)
about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10380.html
Tales from Hardware Security Research (camp2019)
Almost every microcontroller features firmware readout protection. It aims at securing the code, algorithms, and cryptographic keys against unauthorized access. Despite datasheets are promising strong security, our research shows that this is often far from being true. In this talk we want to shed light onto the "why?" and especially "how?" we approach the security testing of such protection mechanisms. Furthermore, we will talk about our attempts, discussions, and hassles from the vulnerability disclosure process - from successful ones to dead ends. Since several years, we, Johannes and Marc, do practical research in the field of embedded system security at a research institute. In this talk, we want to give an insight into the daily work as hardware security researchers. This ranges from giving recommendations on how to secure systems up to verifying microcontroller security in real environments. However, no practical experience and information on the resilience of common microcontrollers is publicly available - a gap we want to close. Especially when trying to make use of the integrated security features, their effectiveness often collapses quickly due to design weaknesses. Our focus lies on firmware protection mechanisms since they often are the root of security in embedded systems. During our research we were able to circumvent several mechanisms implemented from different manufacturers. In most cases, each attack requires only low-priced equipment, thereby increasing the impact of each weakness and resulting in a severe threat altogether. We will present one of those attacks, which can be performed within minutes, on stage. Due to the severe impact of these results, we immediately informed the manufacturers in a coordinated disclosure process. However, this is often not as simple as expected and maybe even risky. In this talk we will shortly state the chosen approach and will then compare our expectations on coordinated disclosure with the real reactions of the addressed manufacturers - ranging from a friendly discussion, over tricking-into-NDA, up to ghosting. Finally we will give some ideas on how to read between the lines in datasheets. Additionally, we will outline the legal gray area of applied security research in academia. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10292.html
OpenCodes (camp2019)
Computer können Kunst erzeugen. Museen können Kunst ausstellten. Wie kann das zusammen kommen? Und welche Rolle spielen Community- und OpenSource-Gedanken darin? Der Vortrag ist die Geschichte eines Ausstellungs- und Bildungskonzeptes, welches auch von Hackern entworfen wurde. Die Ausstellung 'Open Codes' wurde zusammen mit Karlsruher Communities, unter anderem dem Entropia, FabLab und Freifunk entworfen und erweitert. Es geht um einen Blick hinter die Kulissen einer Gesellschaft, die immer weiter in das Digitale wandert. Kostenloser Eintritt, Freifunk-WLAN, Tische, Sofas, Tischtennisplatte, kostenlose Getränke und Snacks, Hackathons, die Gulaschprogrammiernacht, PyCon, Wikimedia usw. lassen einen fast vergessen, dass man in einem Museum steht. Programmieren und hacken im Museum, wie geht das? Die Ausstellung ist weit mehr als eine kuratierte Sammlung von Medienkunstwerken, die sich mit dem Thema Code befasst. Es werden auch Themen wie OpenSource und die Hackercommunity greifbar gemacht. Die Werke sind Eckpunkte für Diskussionen, die bereits in Hacker-, Mackerspaces und digitalen Communities passiert. Der Vortrag verfolgt den gesamten Weg der letzten drei Jahre: von der ersten Konzeptskizze und Tschunkparties mit Kuratorinnen und Hackern über die Ausstellungseröffnung mit Feldtelefon, Hackcenter und Häppchen, "Bitte nicht hacken, das ist Kunst"-Schildern bis zu einer Lovestory - Still a Better Love Story than Twilight - zwischen zwei Welten, die anders nicht sein könnten. Da dürfen Indien und China auch nicht fehlen... about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10400.html
Robotron (camp2019)
In den letzten 2 Jahren habe ich mich in meiner künstlerischen Arbeit mit der Computerherstellung in der DDR beschäftigt. Technikproduktion in der DDR war durch Planwirtschaft und dem COCOM-Hochtechnologieembargo besonderen Bedingungen unterworfen. Entlang der künstlerischen Ausseinandersetzung möchte ich in dem Vortrag ein Bild über Ostdeutsche Computertechnologie nachzeichnen. Die Web Serie Robotron – a tech opera spielt im VEB Kombinat Robotron, dem größten Computerhersteller der ehemaligen DDR und einer der bedeutendsten Produzenten von Informationstechnologie im sozialistischen Osteuropa. Anhand der eigenen Familiengeschichte zeichne ich eine Technikgeschichte nach die heute niemanden mehr interessiert. Weil sie nicht der Logik einer Erfolgsgeschichte entspricht und es sich bereits um obsolete Technik handelt. Als zeitgenössisches Netzformat tauchen in den meisten ASMR Videos nur aktuelle High-tech Utensilien auf um Tingles (Kopfkribbeln) hervorzurufen. In Soft Nails ~ ♥ [ASMR] Kleincomputer Robotron KC87 ♥ greife ich bewusst auf High-tech aus der DDR zurück und überführe sie in ein popkulturelles Format. Der Versuch einer gängigen US-amerikanischen Technikerfolgsgeschichte ein alternatives Narrativ entgegensetzen/ hinzufügen. In der Arbeit The Adventures of WH beschäftige ich mich in Kollaboration mit der Künstlerin Anne Baumann, mit Werner Hartmann (1912 - 1988), mein Stiefopa und der Begründer der Mikroelektronik in Ostdeutschland. Von 1961 – 1974 war er Leiter der AME, auch genannt AMD (Arbeitstelle für Molekularelektronik Dresden). Werner Hartmann gehörte einer wissenschaftlichen Elite in der DDR an und wurde aufgrund seiner Parteilosigkeit seit 1965 in der DDR systematisch beschattet und sogar 1974 wegen Spionage-Vorwürfen als Direktor der Arbeitsstelle für Molekularelektronik in Dresden suspendiert. Die Stasi hat 49 Ordner zur Überwachung von WH angelegt. Parallel legte WH ein Archiv mit seinen Memoiren (wissenschaftl. Tätigkeit in der Nazizeit, Sowjetunion und der DDR) sowie seinen Gedanken zur Mikroelektronik, u.a. an. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10293.html
Caught in the Net (camp2019)
Increasingly, governments are moving to impose regulatory measures that would require the removal of extremist speech or privatize enforcement of existing laws. But all too often, these regulations infringe on human rights. What should societies be doing to counter extremism while ensuring the rights of the vulnerable are preserved? Social media companies have long struggled with what to do about extremist content on their platforms. While most companies include provisions about “extremist” content in their community standards, such content is often vaguely defined. Governments increasingly rely on platforms to regulate speech for them, relying on the very same rulesets. These vague policies, coupled with the practice of for-profit commercial content moderation, has led to mistakes at scale that are decimating human rights content on these platforms and threatening our civil liberties. Furthermore, the very idea that censorship can solve the deeply rooted problems of extremism in modern society is a mistake. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10255.html
Automated security testing for Software Developers who dont know security! (camp2019)
i'll show how the average developer (like me) can secure their software and systems by automatically checking for known vulnerabilities and security issues as part of their CI-Toolchain. The Talk will introduce basic security knowhow, then show how you can use Open Source Frameworks to check for vulnerable dependencies, containers and (web-)APIs in a live demo about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10181.html
TAPS Transport Services API (camp2019)
In the last year, a group of researchers and some industry people at the IETF decided to join forces and design a replacement of the BSD Socket API. This talk gives an overview about why the BSD Socket API is considered harmful for the Internet's future and how TAPS tries to solve this problem. Besides the facts, also gives some hints about how standardisation at the IETF works and why all this takes so long… The BSD Socket API was designed more than 30 years ago. No one back than imagined hosts with multiple access networks, concurrent use of multiple communication protocols, e.g., IPv4 vs IPv6 and TCP/TLS vs QUIC, and incorporating quality of service (QoS), security and cost constrains for setting up communications. The result is a complex ecosystem of APIs and techniques that must be manually combined in order to write state of the art network applications. The talk will give a brief overview on what choices state of the art network applications can make, why the BSD socket API does not support it and how TAPS tries to solve this. I will also talk a little bit about how standardisation at the IETF works, why one may want to get involved and why all this takes so long… about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10298.html
500.000 Recalled Pacemakers, 2 Billion $ Stock Value Loss (camp2019)
During an independent security assessment of several pacemaker vendors multiple lethal and highly critical vulnerabilities were found. Based on previous experience with one specific vendor a new way of monetising vulnerabilities has been chosen. After going public a huge discussion on vulnerability disclosure ethics and responsibilities began. The stock value of the affected vendor dropped by 2 billion dollar just in one single day. The security researchers got discredited and a huge lawsuit was started. After a year of mutual accusations and denial more than 500.000 pacemakers got recalled. This talk will provide insights into pacemaker security and share first-hand experience gathered during this project. A special focus will also be on ethical vulnerability disclosure and lessons learned for future security research. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10288.html
Beyond the Pile of Knobs (camp2019)
This case study of NoScript’s UX redesign showcases tried and true design principles that make security tools usable to a wider range of audiences. Open source security tools are often associated with customizability and transparency: users are given many options (configurations, self-hosting), and system states are more often than not visible to users (detailed connection info, logs). Sometimes, that means bulky user interfaces and technical language, making an otherwise useful and recommended tool less usable for non-technical audiences. This presents a distinct design challenge: is it possible to build tools that are more usable without compromising on customizability and transparency? In this talk, we will present some UX design principles based on our work with NoScript, a browser extension that allows users to fine-tune their script blocking in Firefox and Chrome/Chromium. We will focus on 1) understanding the value you add for your users, 2) choosing sensible default options, and 3) updating interface language for a wider audience. In the course of that, we will also present our process of human-centered design for improving security tools. (Outlined here: https://simplysecure.org/what-we-do/usable-security-audit/ ) about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10368.html
Nice View Reporter (camp2019)
Projektwoche an einer Schule in Msambweni, Kenia Die Nice View Gratitude School in der kenianischen Kleinstadt Msambweni hat zwar einen eigenen IT-Raum, in dem die rund 150 Schülerinnen und Schüler lernen, mit Computern umzugehen. Aber die Schule hatte bislang keinen Internet-Anschluss. Und das in Kenia, einem Land, das im Grunde ein riesiger Hub in Sachen Internet-Technik ist, wo an jeder Ecke brauchbare, pragmatische und innovative digitale Anwendungen programmiert werden und mehr als 85 Prozent der Bevölkerung – meist mobilen – Zugang zum Internet hat. FLMH hat im Januar 2019 die Schule mit einem Internetanschluss ausgerüstet und zusammen mit den Schüler*innen und Lehrern eine Projektwoche veranstaltet. Webiste der Nice View Reporter: https://nice-view-reporter.org/ Projektbeschreibung: https://www.flmh.de/projekte/nice-view-reporter/ about this event: http://talx.thm.cloud/thms/talk/PEXUEM/
card10 Badge (camp2019)
<p>Introducing you to card10, the 2019 camp badge, bio monitor, wrist worn POV device, and everything else your imagination comes up with. This year's 0b10nd edition of the camp badge is card10. It comes packed with biosensors and can talk to many devices with BLE (Bluetooth Low Energy). As always with camp badges, it comes with some space to extend it with further electronics and this time a programming interface that is even easier to use, so you can individualize your card10 and pick up some new skills on the way. In this talk, we will tell you more about the technical details of card10, the considerations behind making the new badge, and what card10 taught us on the way to camp. You, too, can join us in integrating the badge into 2019 camp life, by creating your own interh4cktions. We will show you how, with some examples of interh4cktions we already know about for inspiration. Before you leave to forge your own path through camp2019 with card10 by your side, we will share some highlights from the camp events around card10, how you can keep your finger on the pulse of card10 news, release your card10 interh4cktions to camp, and add your own self organised card10 sessions. other card10 devices, probably also your find out more: https://card10.badge.events.ccc.de/ FAQ: https://card10.badge.events.ccc.de/en/faq/</p> about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10365.html
Wo lässt Du zwecklose Widerstände? (camp2019)
Einladung zu einer qualitativen Studie über den Umgang mit Elektroschrott auf dem CCCamp Für meine Hausarbeit in Umweltpsychologie rede ich mit Hardware-Leuten über Müll. Hier möchte ich meine Studie vorstellen und Dich zu einem lockeren Interview einladen. Schon im heimischen Hackerspace können Entsorgungskonzepte an unausgesprochenen Hindernissen scheitern: Niemand will die Öko-Spießer-Nervensäge spielen, wenn nach dem Löt-Workshop der Boden gefegt wird. Den Elektroschrott-Eimer wegzubringen, gilt als Strafarbeit. Hoppla, schon wieder im Halbschlaf Pizza- und Löt-Ofen verwechselt... Hier auf dem Camp ist es noch härter, denn die nächste legale Entsorgungsmöglichkeit ist mehrere Kilometer entfernt. Deshalb interessiert mich, wie Du hier wirklich, echt, ehrlich mit kaputten Platinen und Bauteilen umgehst. Was (de-)motiviert Dich, alles ordentlich wieder mitzunehmen? Was könnte Dich auf zukünftigen Events antreiben, "sauberer" zu hacken - und was Dir helfen, das tatsächlich zu schaffen? Der Kurzvortrag gibt einen Einstieg ins Thema und erklärt, was ich vorhabe, wenn ich Dich plötzlich auf dem Campgelände anspreche. about this event: http://talx.thm.cloud/thms/talk/ASYLJ8/
The Limits of General Purpose SDR devices (camp2019)
It's tempting to buy a SDR device like a LimeSDR or USRP family member in the expectation of operating any wireless communications system out there from pure software. In reality, however, the SDR board is really only one building block. Know the limitations and constraints of your SDR board and what you need around it to build a proper transceiver. For many years, there's an expectation that general purpose SDR devices like the Ettus USRP families, HackRF, bladeRF, LimeSDR, etc. can implement virtually any wireless system. While that is true in principle, it is equally important to understand the limitations and constraints. People with deep understanding of SDR and/or wireless communications systems will likely know all of those. However, SDRs are increasingly used by software developers and IT security experts. They often acquire an SDR board without understanding that this SDR board is only one building block, but by far not enough to e.g. operate a cellular base station. After investing a lot of time, some discover that they're unable to get it to work at all, or at the very least unable to get it to work reliably. This can easily lead to frustration on both the user side, as well as on the side of the authors of software used with those SDRs. The talk will particularly focus on using General Purpose SDRs in the context of cellular technologies from GSM to LTE. It will cover aspects such as band filters, channel filters, clock stability, harmonics as well as Rx and Tx power level calibration. The talk contains the essence of a decade of witnessing struggling SDR users (not only) with running Osmocom software with them. Let's share that with the next generation of SDR users, to prevent them falling into the same traps. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10248.html
Reporting from Brussels: The state of Digital Rights (camp2019)
Come and find out how digital rights will be impacted by the new European Parliament, European Commission and Brexit. In the process, get updates about the burning topics we are following in the EU institutions. New European Parliament (EP), new European Commission(EC), possibly Brexit. Nevertheless, the same digital rights we're fighting for. In this talk we will give you an update on what the results of the European Parliament look like, what characterises the new EU Commission and how likely it is that Brexit happens in November 2019. More, we'll update you on the topics we have our eyes on in the EU institutions: the future of content moderation and platform liability in Europe, confidentiality of our communications (ePrivacy), access to data cross-borders by law enforcement, net neutrality, data retention reloaded, algorithms (including upload filters), AI regulation.Finally, we unite the 2 parts: what do the new developments in the EP, EC and Brexity mean for our digital rights fight? How will our rights and freedoms online be impacted by the new environment? Are there new ways and avenues to mobilise and influence policy-making across Europe? There's only one way to find out. See you at the talk! about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10309.html
Math Protected Social Interactions (camp2019)
We have learned that Math might be our last defence line against a real existing all-encompassing surveillance. One central challenge in this conflict is to combine authentication and anonymity. Number theory provides us many tools to create really surprising technologies for social communication. A lot of these technologies have not yet been brought to the world of concrete implementations. This has the implication that some ideas which have been presented years ago are not covered by patents any more. We have learned that Math might be our last defence line against a real existing all-encompassing surveillance. One central challenge in this conflict is to combine authentication and anonymity. Number theory provides us many tools to create really surprising technologies for social communication. A lot of these technologies have not yet been brought to the world of concrete implementations. This has the implication that some ideas which have been presented years ago are not covered by patents any more. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10286.html
FridaysForFuture was, wie, warum? (camp2019)
“Wir sind nicht nur verantwortlich für das, was wir tun, sondern auch für das was wir nicht tun” FridaysForFuture - die größte SchülerInnenbewegung aller Zeiten weltweit. Wie Jugendliche im Konsens der Wissenschaft um ihre Zukunft kämpfen. “Wir sind nicht nur verantwortlich für das, was wir tun, sondern auch für das was wir nicht tun” FridaysForFuture - die größte SchülerInnenbewegung aller Zeiten weltweit. Wie Jugendliche im Konsens der Wissenschaft um ihre Zukunft kämpfen. about this event: http://talx.thm.cloud/thms/talk/KXW3SP/
Hacking Containers and Kubernetes (camp2019)
The talks shows the security model of Kubernetes and how to detect and fight security weaknesses with a few lines of scripting. Hidden under the hood of Kubernetes are a lot of security features. Starting from the Linux namespaces used in containers to the network there are a lot of configurations with many bells and whistles supporting or totally destroying the security of a cluster The talk gives an overview of the container escape vulnerabilities in the wild, that are documented in the CVE database. Simple scripts are shown to check clusters for vulnerabilities. The scripts are used to analyze Istio, the "trust nothing" distributed firewall solution, and find an exploitable attack immediately. This would be a script kiddie attack, if they already would have started using Kubernetes and Istio. Finally, it is shown, how Istio has handled the bug report and how future versions from 1.2 will close the exploit using the Container Network Interface (CNI). about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10178.html
20 Jahre Camp (camp2019)
Aus der Gruppe, die 1999 das erste Camp organisiert hat, reden Tim, Andre und Markus über die Verschmelzung von Open-Air- und Hacker-kultur. Tim hat gemeinsam mit den Pyonen – Andre und Markus – das erste Camp 1999 ins Rollen gebracht. Gemeinsam blicken sie zurück auf die Entstehungsgeschichte des Camps und die besonderen Herausforderungen bei der Planung und Logistik des Events. Das erste Camp auf einer Pferdewiese in Altlandsberg war für den CCC ein Kraftakt. Aus der Vorlage der niederländischen Camps 1993 (Hacking at the End of the Universe, HEU) und 1997 (Hacking In Progress, HIP) wurde versucht, eine Veranstaltung zu kreieren, die sowohl den Geist des Clubs als auch den schon damals starken Einfluss der damaligen Techno-Open-Air-Szene kombiniert. Bestärkt durch den erfolgreichen Umzug des Chaos Communication Congress Ende 1998 nach Berlin nahm der Club die Herausforderungen an und entwickelte mit den Pyonen eine fruchtbare Kooperation, bei der jede Gruppe Ihre Stärken ausspielen konnte. Der Club kümmerte sich um Netz und Inhalte, die Pyonen stellten sicher, dass die Produktion der Veranstaltung in sicheren Bahnen verlief. Am Ende gelang es dem ersten Camp, die Grundlage zu legen für die Veranstaltung, die es heute ist: ein Ort der Freiheit und Kreativität, der dem Spaß am Gerät, der Ästhetik und der Kommunikation den notwendigen Raum bietet. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10413.html
Sozial-ökologische Dimensionen von Digitalisierung (camp2019)
Der Vortrag soll einen Überblick über die sozialen und ökologischen Auswirkungen der Digitalisierung von Dienstleistungen oder Prozessen und der steigenden Vernetzung von elektronischen Geräten geben. Dabei spielt die materielle Basis von Digitalisierung mit der Rohstoffgewinnung und dem Ressourcenverbrauch eine entscheidende Rolle, sowie die enorm steigende Datennutzung. Anhand von Beispielen wird gezeigt, welche Rebound-Effekte in dem Zusammenhang bestehen und wie sie Effizienzsteigerungen zunichte machen. Der Titel bezieht sich auf das Versprechen der Dematerialisierung, welches oft mit Digitalisierung in Verbindung gebracht wird. Es soll kritisch hinterfragt werden, ob Digitalisierung dabei helfen kann, die Umwelt zu schonen, indem weniger Ressourcen verbraucht werden. Am Beispiel des Konsums wird gezeigt, dass die derzeitige Art von Digitalisierung die Umweltzerstörung vorantreibt, als sie zu verringern. about this event: http://talx.thm.cloud/thms/talk/VFBKTL/
Konviviale Software vor und jenseits des digitalen Kapitalismus (camp2019)
Der Vortrag geht der Frage nach, welche Aspekte der Geschichte des digitalen Wandels mit der Bestrebung nach einer sozial-ökologischen Gestaltung von Technik zu tun haben. Dabei wird gezeigt, was die Nachhaltigkeitsbewegung von der Free-Software-Bewegung und der Hacker-Ethik lernen kann, insbesondere bzgl. der Autonomie gegenüber digitalen Großkonzernen durch Selbstverwaltung und kollaborative Entwicklung. Andersherum wird diskutiert, was die Techszene über die Notwendigkeit und Möglichkeiten einer sozial-ökologischen Transformation lernen kann. Im Grunde genommen geht es hier darum, die emanzipatorischen Elemente der digitalen Technikentwicklung (die vor dem digitalen Kapitalismus des 21. Jahrhunderts existierten und sich ihm weiterhin entgegenstellen) und die Botschaften der politischen Ökologie in eine gemeinsame Erzählung zusammenzuführen. Der Begriff "Konvivialität" wurde in der politischen Ökologie eingeführt, um eine Vorstellung von Technik zu beschreiben, die sich von der industriellen Produktivität unterscheidet. Dabei geht es darum, Technik auf der Grundlage sozial-ökologischer Kriterien zu bewerten. Diese Kriterien werden vorgestellt und auf den Bereich digitale Technik angewandt. Ein Überblick über die Geschichte der Softwareentwicklung und des digitalen Kapitalismus wird zeigen, dass Konvivialität viel mit FOSS-Prinzipien zu tun hat, im Gegensatz zu kommerzieller Software, die von Konzernen entwickelt wird. Die Analyse anhand von Konvivialitätskriterien wird dadurch zur nützlichen Methode, um über digitale Technik zu reflektieren. Perspektivisch könnte das zu einer Annäherung der kritischen Tech- und Ökologiebewegungen führen: die etablierte Praxis der Free-Software-Bewegung könnte zu einer Keimform einer sozial-ökologischen Utopie jenseits des digitalen Kapitalismus werden. about this event: http://talx.thm.cloud/thms/talk/ET9CFU/
The Great British Drone Panic (camp2019)
Looking at the sorry saga of drone incident reports and drone-related airport closures in the UK, and shining a light on the woefully poor quality of official investigations, police response, and media reporting. Over the last few years the UK has seen a public moral panic over reported air proximity incidents between drones and aircraft, including highly-publicised closures of major airports. This has resulted in ever more stringent rules being proposed for drone and multirotor hobbyists. Unfortunately while there have been a lot of reports and a huge amount of hype, in none of the cases has any tangible evidence or proof been produced. Reading official reports raises only questions about their woeful inadequacy, police responses have been ham-fisted and incompetent, and media reporting has been sensationalist and devoid of factual basis or responsible investigation. This talk is built upon several years of reporting on these stories, and aims to throw some light upon the whole sorry saga. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10235.html
spispy: SPI flash device emulation (camp2019)
<a href="https://github.com/osresearch/spispy">spispy</a> is an open source hardware tool for emulating SPI flash chips that makes firmware development and boot security research easier. In this talk we'll discuss the challenges of interfacing on the SPI bus and emulating SPI devices, as well as demonstrate how to use it quickly debug issues with coreboot and how we used spispy to discover a critical class of TOCTOU vulnerabilities in secure boot systems like Intel BootGuard. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10186.html
On bendy inflatables and travelling techno (camp2019)
I’ve made several interactive hackercamp installations over the years. I’ll talk about how they work, how they were made (generally very cheaply), about how people found ways to interact with them, and about what I’ve learned about experience design from them. And about where you can find the source code, obviously. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10324.html
Fomu - an FPGA inside your USB port! (camp2019)
about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10174.html
Aufstand oder Aussterben? Ein Vortrag über die Klimakrise, ökologischen Kollaps und zivilen Ungehorsam. (camp2019)
EXTINCTION REBELLION (XR) ist eine schnell wachsende globale Graswurzel-Bewegung von Klima-Aktivist*innen, die mit gewaltfreien zivilen Ungehorsam einen radikalen Wandel herbeiführen möchte um die Risiken des ökologischen Kollaps und des Aussterbens der Menschheit zu minimieren. Wir bringen die Gefahr des Klimakollaps auf die Agenda, informieren die Öffentlichkeit, und üben Druck auf die Regierungen aus, den Klimanotstand auszurufen, und entsprechend angemessen zu handeln. XR hat drei Forderungen: 1. TELL THE TRUTH - Die Regierung muss die Wahrheit über die ökologische Krise offenlegen und den Klimanotstand ausrufen. Die Dringlichkeit des sofortigen Kurswechsels muss von allen gesellschaftlichen Institutionen kommuniziert werden. 2. ACT NOW - Die Regierung muss jetzt handeln, um das Artensterben zu stoppen und die Treibhausgasemissionen bis zum Jahr 2025 auf Netto-Null zu senken. 3. BEYOND POLITICS - Die Regierung beruft eine Bürger'innenversammlung zu Klima- und ökologischer Gerechtigkeit ein, die die notwendigen Maßnahmen erarbeitet und verpflichtet sich, deren Beschlüsse umzusetzen. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10370.html
Knoten 101 (camp2019)
Die CCC-family geht campen, das heisst der Knoten wird ausnahmsweise vom abstrakten mathematischen Konzept zur ganz realen Anwendung von Seil und Schnur. Was da alles schiefgehen kann, wo Knoten herkommen und wer sie verwendet wird hier kurz und knackig bearbeitet. Knoten sind eines dieser Dinge, die man anwendet bevor man sich bewusst ist was man da gerade tut, und gleichzeitig gibt es so viele verschiedene Knoten die in anderen Umfeldern verwendet werden, dass ein ganzheitlicher Überblick über die Materie kaum zu kriegen ist, nicht zuletzt wegen den horrenden Nomenklaturproblemen. In relativ kurzer Zeit werden hier die gefährlichsten, schlechtesten, praktischsten und unbekanntesten Knoten gezeigt, komplett ohne Mathematik und dergleichen. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10189.html
Privacy leaks in smart devices: Extracting data from used smart home devices (camp2019)
Remember the good old fun sport, where people bought random hard drives from ebay and did forensics on them? Did you know you can do the same thing with used IoT devices too? Most end-users have no idea what kind of information their devices are storing and how to securely clean their devices (if that even is possible). Lets explore together what the risks are and how we can extract that data. Many IoT devices collect a lot of data and log files. Of course, most of this data is sent to the Cloud. However, often this data is also stored locally on the device and never deleted in the lifetime of those devices, not even on a factory reset (in contrast to Smart Phones nowadays). This might surprise many people, and especially end users might not be aware of that. Due to the design of IoT devices, there is usually no real way, like for notebooks or PCs, for end users to clean the devices before they sell them on eBay or discard them. The devices may hold sensitive information like Wi-Fi credentials, nearby access points, cloud communication log files, maps, or audio samples. In this talk I will show some examples of interesting IoT devices from various vendors and how to extract the corresponding information. We will use software methods (rooting) and hardware methods (flash dumping). Using this information, I will show how I am able to find the original owner of the device. Also I discuss various challenges and tricks of the methods, and how to prevent this kind of data leakage for yourself. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10355.html
DoH or Don't (camp2019)
Seldom have DNS protocol changes sparked such fierce debate as happen in the case of DNS-over-HTTPs (Doh) and it's little cousin, DNS-over-TLS (DoT). While for many people it is a matter of black and white, the reality out there is various shades of grey ;) This talk will discuss the technical and political aspects of these DNS privacy protocols, where they come from, who is implementing DoH/DoT (both in the browser space and otherwise) and why it is a [good|bad] idea to support these protocol implementations. Since the Snowden revelations, the <a href="https://datatracker.ietf.org/wg/dprive/documents/">DPRIVE (DNS Privacy Exchange) working group</a> inside the IETF has been working on ways to make DNS, the Domain Name System, leaking less privacy related information (aka metadata). Two new protocols from this working group are DNS-over-TLS <a href="https://tools.ietf.org/html/rfc7858">RFC 7858</a> (DoT) and DNS-over-HTTPS <a href="https://tools.ietf.org/html/rfc8484">RFC 8484</a> (DoH). Both protocols secure DNS queries between client systems and DNS resolver using encryption and authentication. DoT runs on a dedicated port 853, while DoH piggybacks on HTTPS (port 443). While DoT was initially mostly ignored by OS vendors, ISPs and users alike, DoH was adopted by browser vendors (Mozilla/Firefox and Google/Chrome) and created heated discussions among security and privacy experts. Even to the point that governments discussing way to outlaw DoH. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10213.html
Opening Ceremony (camp2019)
A hearty welcome me lasses and lads! about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10386.html
Make Your Tech and Wear It Too (camp2019)
In this talk i’d like to give an introduction to the materials, tools, skills and energies involved in making electronic textiles and tailoring wearable technology, which has been my practice for the past 13 years. In this talk i’d like to give an introduction to the materials, tools, skills and energies involved in making electronic textiles and tailoring wearable technology, which has been my practice for the past 13 years. I would like to demonstrate examples of textile sensors and actuators and explain the technical details involved in both the engineering and crafting of the open source designs which i publish on my website titled How To Get What You Want. And i would like to walk through my process of tailoring wearable technology commissions that have been for artistic, prosthetic and research purposes. I have many photos and videos to show, not only of the finished works but also of the often messy struggle it takes to get things to work. I can also bring live demonstrations of some of the designs. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10375.html
Introduction to (home) network security. (camp2019)
Typical home networks use a closed-source Internet Service Provider supplied router/firewall and contain no restrictions on communications between clients within the network. The widespread deployment of network-connected appliances, control systems, lighting, etc, means that this design is insecure. This talk will cover the basics of networking, including why and how segregation of different types of network clients and traffic can be achieved to increase privacy and security. An introduction to wired and wireless networking aimed at home users, but equally applicable in a business context. We will examine basic network theory, typical designs, threats to privacy and security, and steps to reduce the risks presented by these threats. If you are a networking guru, then this is probably not the talk for you. This talk is for anyone interested in learning more about how a small network operates and things they should consider with regards to privacy and security. Topics to be covered: What is Ethernet; how network devices communicate; what is a broadcast zone; what is a subnet; network layers; physical and logical segregation of network traffic; basic WiFi theory; basics of firewall and wireless access point security and why running your own is better than letting your ISP do it for you. about this event: https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10225.html
Über die Nachhaltigkeit von Software (camp2019)
Software ist essenzieller Bestandteil und Ressource unserer Dienstleistungs- und Wissensgesellschaft sowie unserer Infrastrukturen. Als Ressource betrachtet verhält sich der Konsum und Erhalt von Software jedoch in vielen Dingen konträr zu natürlichen Ressourcen. Eine Reflektion über die besonderen Eigenschaften der "Ressource Software" und wie wir diese nutzen können um Software nachhaltig zu gestalten und damit auch für die Zukunft zu erhalten. Wenig wird bisher über digitale Nachhaltigkeit geredet, aber noch weniger über nachhaltige Software. Dabei ist Software essenzieller Bestandteil und Ressource unserer Dienstleistungs- und Wissensgesellschaften sowie unserer Infrastrukturen. Kein Telefon, keine Ampel und keine moderne Verwaltung würden noch ohne Software funktionieren. Möchten wir diese Systeme erhalten, müssen wir folglich auch Verfügbarkeit und Zugang zu diesen Ressourcen garantieren. Was im Zeitalter von copy&paste und der prinzipiell unbegrenzten Menge digitaler Rohstoffe zunächst einfach klingt wird schnell komplex. Durch Recht, Technik und Architektur werden Verfügbarkeit und Menge von Software häufig künstlich verknappt. Das birgt die Gefahr zu realen Versorgungsengpässen bis hin zu kompletten Ressourcenverlusten und widerspricht damit dem von den Vereinten Nationen formulierten Ziel einer nachhaltigen Entwicklung und "Generationengerechtigkeit". Und auch wenn sich Software immer weiterentwickelt und Ressourcen von heute vielleicht schon morgen nicht länger für nötig gehalten werden, können als Folge von Abhängigkeiten in komplexen Systemen schnell Domino-Effekte entstehen. Der Vortrag erörtert wie und wo sich nachhaltiges Wirtschaften und Konsum von Software in vielen Dingen konträr zum nachhaltigen Konsum natürlicher Ressourcen verhält. Und wie wir diese uns diese besonderen Eigenschaften zunutze machen können um Software nachhaltig zu gestalten und damit auch für die Zukunft zu erhalten about this event: http://talx.thm.cloud/thms/talk/NWNHJ3/
card10 assembly (camp2019)
card10 assembly about this event: https://c3voc.de
Public Money, Public Code! (froscon2019)
Warum wird durch Steuergelder finanzierte Software nicht als Freie Software veröffentlicht? Mit Hilfe der Kampagne Public Money? Public Code! wollen wir die rechtlichen Grundlagen schaffen, die es erfordern, dass mit öffentlichen Geldern für öffentliche Verwaltungen entwickelte Software unter einer Freie-Software- und Open-Source Lizenz veröffentlicht wird. Wenn es sich um öffentliche Gelder handelt, sollte auch der Code öffentlich sein! In dem Talk wird unsere Kampagne vorgestellt und aufgezeigt, warum es sich lohnt, diese zu unterstützen. about this event: https://programm.froscon.de/2019/events/2326.html