PLAY PODCASTS
Chaos Computer Club - archive feed

Chaos Computer Club - archive feed

14,359 episodes — Page 39 of 288

Vom Kinderkanzler Kurz zum Volkskanzler Kickl - Politik in Österreich (37c3)

Österreichische Politik kann mit Humor sehr gut ertragen werden. Ob Videos von spanischen Inseln, Chats oder Spesenaffären - all das hätte sich ein Drehbuchautor nicht besser ausdenken können. Wir erklären, was in den letzten Jahren bei uns passiert ist und zeigen auf, wie ein weiterer Rechtsruck verhindert werden kann. about this event: https://events.ccc.de/congress/2023/hub/event/vom-kinderkanzler-kurz-zum-volkskanzler-kickl-politik-in-sterreich/

Dec 27, 20231h 14m

SMTP Smuggling – Spoofing E-Mails Worldwide (37c3)

Introducing a novel technique for e-mail spoofing. SMTP, the Simple Mail Transfer Protocol, allows e-mailing since 1982. This easily makes it one of the oldest technologies amongst the Internet. However, even though it seems to have stood the test of time, there was still a trivial but novel exploitation technique just waiting to be discovered – SMTP smuggling! In this talk, we’ll explore how SMTP smuggling breaks the interpretation of the SMTP protocol in vulnerable server constellations worldwide, allowing some more than unwanted behavior. Sending e-mails as [email protected] to fortune 500 companies – while still passing SPF checks – will be the least of our problems! From identifying this novel technique to exploiting it in one of the most used e-mail services on the Internet, we’ll dive into all the little details this attack has to offer. Therefore, in this talk, we’ll embark on an expedition beyond the known limits of SMTP, and venture into the uncharted territories of SMTP smuggling! about this event: https://events.ccc.de/congress/2023/hub/event/smtp_smuggling_spoofing_e-mails_worldwide/

Dec 27, 202331 min

Ist die Demokratie noch zu retten? (37c3)

Demokratie ist eine gute Idee, funktioniert aber nicht in der Praxis. So die Meinung vieler Menschen, die vor dem Hintergrund von Klimakrise, Infrastrukturerosion und Regierungsversagen an der Zukunftsfähigkeit der Demokratie zweifeln. Wie reagiert die Politikwissenschaft darauf und kann die Demokratietheorie Lösungswege aufzeigen? Der Vortrag ist eine allgemeinverständliche Einführung in die Demokratietheorie in Krisenzeiten. Er stellt zuerst die wichtigsten Demokratietheorien aus der Politikwissenschaft vor: Was ist Demokratie? Und wie sieht eine gut funktionierende Demokratie in der Praxis aus? Anschließend werden die Problemdiagnostik und die Ursachenforschung behandelt: Was stimmt aus wissenschaftlicher Sicht nicht mit der Demokratie? Ist sie in der Krise oder liegen die Probleme woanders? Zum Schluss stehen Lösungswege und Reaktionsmöglichkeiten zur Diskussion: Bieten Politikwissenschaft und Demokratietheorie praktikable Lösungsansätze? Oder sind sie selbst in einer Krise, weil sie keine Lösungswege aufzeigen können? about this event: https://events.ccc.de/congress/2023/hub/event/ist_die_demokratie_noch_zu_retten/

Dec 27, 202342 min

The Extremely Large Telescope (ELT) (37c3)

The Extremely Large Telescope (ELT) is currently under construction in the Atacama desert in northern Chile by the European Southern Observatory (ESO). With a primary mirror aperture of 39m, it will be the largest optical telescope on earth. We will briefly introduce the history and mission of ESO and explain how a modern optical telescope works. The European Southern Observatory (ESO) is an intergovernmental organisation founded in 1962 and is based in Garching bei München. It develops, builds and operates ground-based telescopes to enable astronomical research in the southern hemisphere and to foster cooperation in the international astronomical community. In 2012 the ESO Council approved the Extremely Large Telescope (ELT) programme and its construction is scheduled for completion in 2028. The 39m primary mirror will make the ELT the largest optical telescope at that time. It will be located on the top of Cerro Armazones, a ~3000m high mountain in the Atacama desert in Chile. This site provides ideal optical conditions, but also comes with logistical and engineering challenges. We will walk you through the telescope and along the optical path to the instruments and explain some of the technologies involved to push the boundaries of ground-based optical astronomy. about this event: https://events.ccc.de/congress/2023/hub/event/the_extremely_large_telescope_elt/

Dec 27, 202340 min

Offene Hör Muscheln (37c3)

Erdgeist & Monoxyd denken laut. Aufgrund des großen Erfolgs soll das jetzt auch beim Congress versucht werden. Themen? Ja! Wahrscheinlich irgendwas mit so... Dingen, die gerade passiert sind und zu denen mal was gesagt werden muss. Besser wir als Lanz & Precht! about this event: https://events.ccc.de/congress/2023/hub/event/offene-hr-muscheln-ohm-019/

Dec 27, 202345 min

Wie funktionieren Zug-Fahrkarten ins Ausland? (fireshonks)

Zug fahren ist toll. Mit dem Zug weit weg fahren umso mehr. Leider ist es oftmals kompliziert, eine Fahrkarte ins Ausland zu kaufen - und in den letzten Jahren wird das auch noch immer komplizierter. JeDi hat sich mal angeschaut, wo eigentlich die Probleme liegen - und wie Lösungen aussehen können. Die älteren unter uns werden sich erinnern. Früher konnte man in halbwegs großen Bahnhöfen Fahrkarten nach halb Europa kaufen. Im schlimmsten Fall wurden kompliziertere Sachen mal per Fax beim nächsten großen Bahnhof bestellt, im Wesentlichen konnten die Personen am Schalter aber die Fahrpreise und Fahrpläne durch das Wälzen von Kursbüchern und Tariftabellen ermitteln. Das müsste heute doch besser gehen? So mit Computern, ohne Fax und mit Algorithmen? Im Prinzip schon - aber... Und das ganze dann noch aufs Handy oder zum Selbstausdrucken nach Hause zu bringen, ist dann das nächste Thema. Also doch zum Schalter? Viele wurden in den letzten Jahren geschlossen, und auch dort wurden die Möglichkeiten beschnitten. Eine Reservierung nach Paris? Geht nur über Frankfurt, nicht über Köln. Ab Paris weiter? Nur vor Ort. JeDi kennt sich mit Fahrkarten aus, und versucht das Problem aufzuarbeiten und zu bewerten. about this event: https://events.ccc.de/congress/2023/hub/event/wie-funktionieren-zug-fahrkarten-ins-ausland/

Dec 27, 20231h 27m

Lass mal das Innere eines Neuronalen Netzes ansehen! (37c3)

Nachdem in den letzten Jahren dauernd der Weltuntergang durch KI heraufbeschworen wurde, ist es an der Zeit nachzuschauen, was diese ominösen Neuronalen Netze (NN) eigentlich sind. Wir beginnen mit einer anschaulichen Erklärung, wie ein NN funktioniert und warum es keine wirkliche Ähnlichkeit mit deinem Gehirn hat. Anschließend schrauben wir die Black Box, wie es so schön heißt, einfach einmal auf: Wie können NN erklärbar gemacht werden? Warum trifft ein Neuronales Netz diese oder jene Entscheidung? Was an der politischen Forderung nach erklärbarer KI ist tatsächlich umsetzbar? Außerdem werden wir sehen, wie NN manchmal schummeln, um eine Vorhersage zu treffen. Im Gegenzug tricksen wir sie auch gezielt aus. Brauchen wir wirklich einen weiteren Vortrag über Künstliche Intelligenz? In den letzten Jahren war das Thema omnipräsent, Bilder werden jetzt generiert, Texte nicht mehr selbst geschrieben und ob ich kreditwürdig bin, prüft auch so eine KI. Und wer weiß, neulich klang der Chat Bot richtig menschlich, vielleicht hat er ja doch ein Bewusstsein. In diesem Vortrag geht es nicht um tolle Errungenschaften von KI-Systemen oder um „30 Prompts, mit denen du noch effektiver bist!“. Dieser Vortrag legt den Grundstein für ein Verständnis von maschinellem Lernen mit dem Ziel, dass du am Ende selbst die aktuellen Entwicklungen einschätzen kannst: Übertrumpfen Neuronale Netze irgendwann wirklich den Menschen? Oder können sie im Grunde gar nichts und sind massiv fehleranfällig? Und die Frage aller Fragen: Hat künstliche Intelligenz ein Bewusstsein oder steht kurz davor, eines zu entwickeln? Über all das kannst du dir nach dem Vortrag eine eigene fundiertere Meinung bilden. about this event: https://events.ccc.de/congress/2023/hub/event/lass_mal_das_innere_eines_neuronalen_netzes_ansehen/

Dec 27, 202339 min

Music on Mars? (37c3)

During Mission 286 in November 2023 at the Mars Desert Research Station (MDRS), Analog Astronaut and crew artist Scott Beibin performed several concerts of original live musical compositions during a two week immersive astronaut training. +++ The concerts were played through a custom audio filter based on data gathered by the NASA Mars Perseverance Rover and created to simulate the acoustic properties of Mars - designed by Beibin and master audio engineer, John Knott. +++ The live sets were performed in the MDRS Science Dome as well as during EVAs while navigating the desolate terrain in a simulation space suit - at sunset with the MDRS base and remote Mars-like Utah desert serving as a backdrop. +++ This event was the first time in the 20 year history of the training facility that a music concert has been performed. +++ The presentation at 37C3 will be the first time this talk is being presented publicly. ++ Additionally there will be a full Ptelepathetique concert featuring Music of Mars (Please keep checking the schedule / Fahrplan for the announcement of the performance) Using the SuperCam microphone mounted on the Mars Perseverance Rover, recordings were made of the sounds of the Ingenuity rotorcraft as well as the popping sounds of laser sparking on stone. These audio samples, in addition to recordings of wind from other missions served as as reference sources in order to characterize the acoustic processes Mars for the first time. It was discovered that: - The acoustic impedance of the martian atmosphere results in approximately 20 dB weaker sounds on Mars than on Earth (if produced by the same source.) - The acoustic attenuation range on Mars was discovered to be roughly between 20Hz to 20kHz. - On Mars low-pitched sounds travel at about 240 m/s (537 mph) while higher-pitched sounds move at 250 m/s (559 mph) due to the low atmospheric pressure 0.6 kPa (170 times lower than on Earth) and 97 percent CO2-dominated atmosphere (compared to 0.04 percent CO2 on Earth). The results were published by NASA in Journal Nature as to these findings. [https://www.nature.com/articles/s41586-022-04679-0] and on the Nasa website [https://mars.nasa.gov/mars2020/participate/sounds Referencing the paper published by NASA in Journal Nature as to these findings, analog astronaut and MDRS 286 crew artist Scott Beibin worked with master audio engineer John Knott to develop a software filter that could be used during Ptelepathetique concert performed during a two week immersive astronaut training in order to simulate the sounds of Mars. During the talk at 37C3 Beibin will discuss and demonstrate the comparison between the acoustic properties of the atmospheres of Earth and Mars via a demonstration of the software as well as musical Ptelepathetique performance. During the talk he will also present a short summary of the design patterns of the The Mars Desert Research Station which is used to train astronauts, researchers and students for offworld expeditions to the Red Planet. Additionally he will touch on the other aspects of his mission including 3D scanning of the surrounding geology as well as 3D printing of objects useful at the base using locally gathered and processed clay. This should be an out-of-this-world treat for the Space Cadet hackers and others who like making astronauts out of themselves. ++ Ptelepathetique is a musical project of inventor, engineer and artist Scott Beibin that focuses on the creation of instrumental cinematic psychoacoustic soundscapes designed to stimulate focus and creativity. Concerts usually happen outdoors in natural settings while using off-grid generated power while consisting of a mix of original musical composition as well as improvisation. Ptelepathetique is also the soundtrack for Beibin's projects The Groucho Fractal Show, AncientScan and the Mandelbot Ecotech Roadshow. ++ The Mars Desert Research Station (MDRS) is a Space analog facility in Utah that supports Earth-based research in pursuit of the technology, operations, and science required for human space exploration. The remotely isolated facility created by The Mars Society offers scientists, engineers and students rigorous training for human operations on Mars as is surrounded by a landscape that is an actual geologic Mars analog. about this event: https://events.ccc.de/congress/2023/hub/event/music_on_mars_a_musical_adventure_for_astronauts_and_the_space_cadets_who_love_them/

Dec 27, 202337 min

Euclid – das neue Weltraumteleskop (37c3)

„Euclid" ist ein neues Weltraumteleskop der Europäischen Weltraumbehörde mit Beteiligungen eines Wissenschaftskonsortiums aus vierzehn europäischen Ländern, den USA, Kanada und Japan. Euclid wurde am 1. Juli 2023 gestartet und beginnt bis Ende des Jahres seine auf 6 Jahre geplante wissenschaftliche Himmelsdurchmusterung. Euclid wird mit seinem Spiegel von 1,20 m Durchmesser und seinen zwei Kameras Bilder und Spektren von einem Drittel des gesamten Himmels aufnehmen. Das Ziel: mit der genauen Vermessung von insgesamt zwei Milliarden Galaxien der Natur von „Dunkler Materie" und „Dunkler Energie" im Universum auf den Grund zu gehen – die zwar zusammen 95 % der Gesamtenergie ausmachen, von denen wir aber nicht wissen, was sie sind und woraus sie bestehen. Euclid hat im November erste spektakuläre Bilder veröffentlicht. Ich werde die Mission vorstellen, die wissenschaftlichen Ziele, die Methoden und darauf eingehen, was in den 25 Jahren von Idee über Teleskop zu wissenschaftlicher Erkenntnis so alles zu erledigen war und ist. Die Astronomie weiß aktuell von 95 % der Energie und Masse im Universum nicht, woraus sie bestehen. Neben 5 % „normaler“ Materie (Sterne, Gas, die Erde, CCC-Kongressteilnehmer\*innen, …) gibt es mindestens fünfmal so viel so genannte dunkle Materie und darüberhinaus sind die restlichen 70 % das, was dunkle Energie genannt wird. Bei beidem wissen wir bislang nicht, woraus sie bestehen – wir kennen nur deren Wirkung! Galaxien rotieren anders, als sie es nur mit normaler Materie tun würden. Und das Universum expandiert – seit dem Urknall – aber die Expansionsgeschwindigkeit nimmt zu und nicht ab, wie von anziehender Materie zu erwarten wäre. Irgendwas drückt den Raum an sich auseinander. Euclid ist ein Teleskop, eine Mission und ein Konsortium aus mehreren tausend Menschen, von denen viele seit ca. 2008 an den Ideen zu dieser Mission arbeiten, viele hundert an der Planung und dem Bau zweier hoch empfindlicher Kameras mit insgesamt knapp 700 Millionen Pixel und jetzt ein- bis zweitausend Interessierten, welche die bald erwarteten wissenschaftlichen Bilder auswerten wollen. Ich möchte die Ziele erläutern, wie man aus der Vermessung der Form von Galaxien unsichtbare dunkle Materie im Vordergrund aufspürt („schwacher Gravitationslinseneffekt“) und warum es einen „kosmischen Längenmaßstab“ gibt, mit dem man die Ausdehnung des Universums über zehn Milliarden Jahre in der Vergangenheit vermessen kann. Schließlich möchte ich die ersten fünf Bilder zeigen, die von Euclid aufgenommen und von der ESA im November veröffentlicht wurden – und warum in denen so viel mehr drinsteckt, als man auf einem Computermonitor so sieht. about this event: https://events.ccc.de/congress/2023/hub/event/euclid_das_neue_weltraumteleskop/

Dec 27, 202341 min

Sendezentrum: Who Killed The Internet? (37c3)

Has the Internet and by extension social media become solely a theater of misinformation and non-linear amusement, fed to us by puppeteer algorithms? Another social media outreach is possible! Can the Fediverse make official communication of Public Administrations more accessible, more democratic, more unbiased and therefor trustworthy? Is it the public broadcasting of social media outreach — boring but necessary? Or will it it be a circus show rivalling the Xitter drama? Aiming the reach of Youtube and co? From juggling moderation, over server performances, to affordances for organising alternatives to the current Circus Maximus, these and more intersecting topics of governance and self-hosting will be discussed. Guests include digital activists, developers for ActivityPub, and the showmasters related to EU Voice and Video — a pioneering pilot project showing open source alternatives for social media outreach to EU institutions. Tune in to learn about political, social, and technical strategies that we can all use to promote the adoption of the Fediverse by national, local, and regional governments, as well as public and civil society institutions. Or in short: How to win over the clowns! about this event: https://events.ccc.de/congress/2023/hub/event/who-killed-the-internet-and-a-promising-alternative-for-public-communication-and-social-media-the-fediverse/

Dec 27, 202346 min

Klimafreundliche Digitalisierung: Koalitionsvertrag vs. Wirklichkeit (37c3)

Wie der Bund seine IT einkauft und betreibt, hat eine erhebliche Auswirkung auf das Klima. GroKo und Ampel-Regierung waren und sind daher groß im Ankündigen grüner IT: in digitalpolitischer Umweltagenda, Koalitionsvertrag, Digitalstrategie und Gigabitstrategie. Wie weit Anspruch und Wirklichkeit auseinanderklaffen, erfrage ich als Bundestagsabgeordnete regelmäßig mit Kleinen Anfragen und schriftlichen Fragen. Ich verspreche kleine Hoffnungsschimmer, aber auch Frustration, denn meine neueste Anfrage vom November 2023 deckt schonungslos auf, wie intransparent und wie wenig nachhaltig die IT des Bundes immer noch ist und wie die Ampel sich die Latte immer tiefer hängt und trotzdem nicht drüber kommt. Das Potenzial des Bundes als Großverbraucher (z. B. mit über 180 Rechenzentren), als Finanzierer (z. B. von über 400 KI-Projekten) und als Regulierer (z. B. beim Energieeffizienzgesetz oder beim Überbau von Glasfaser) ist aber riesig, auch das werde ich vermitteln und die Stellschrauben beschreiben, an denen man drehen könnte, um IT weniger klimaschädlich zu machen – auch außerhalb des Bundes. Der Bund kauft jährlich für 260 Mrd. € ein, auch für mehr als 1 Mrd. IT, er betreibt über 180 Rechenzentren, förderte in 2023 über 400 KI-Projekte, setzt selbst über 100 Mal KI-Systeme ein und hat noch aus vielen weiteren Gründen mit seiner IT eine erhebliche Klimawirkung. Wie die GroKo hat sich auch die Ampel auf die Fahnen geschrieben, die Digitalisierung klimafreundlicher zu machen, ganz allgemein – durch Regulierung für alle (z. B. im Energieeffizienzgesetz), aber auch in eigener Verantwortung, bei den eigenen Rechenzentren, Software oder IT-Dienstleistungen. Die Ankündigungen dazu sind wohltönend, z. B. im Koalitionsvertrag und in der Digitalstrategie. Bundesbehörden und Rechenzentren sollen klimafreundlich(er) werden, es soll mehr Transparenz geben, z. B. über ein Energieeffizienzregister für Rechenzentren, es wurde versprochen, dass Vergabeprozesse die Nachhaltigkeit berücksichtigen sollen, auch beim Einkauf von IT und IT-Dienstleistungen, z. B. durch standardmäßigen Einkauf von IT mit Blauem Engel – auch bei Software. Selbst der Ausbau der Gigabitinfrastruktur sollte nachhaltiger werden. Aber passiert das alles auch? Ich nutze meine parlamentarischen Rechte als Bundestagsabgeordnete der Opposition (DIE LINKE), um über schriftliche Fragen und Kleine Anfragen Fakten dazu öffentlich zu machen und die große Kluft zwischen Anspruch und Wirklichkeit zu zeigen. Dabei geht es einerseits um das Vorhandensein von Daten (you get what you measure!) – tatsächlich also um einen Mangel an Transparenz zur Baseline – und andererseits um die Daten selbst, also wie gut oder schlecht die Nachhaltigkeit jeweils ist. Einen Schwerpunkt lege ich dabei auf die Klimafreundlichkeit von Rechenzentren, aber auch zu anderen Themen gibt’s für Euch Fakten: zur Wiederverwendung von Hardware, zum Recht auf Reparatur und der (versprochenen!) Förderung von Reparatur-Initiativen, zur Berücksichtigung von Nachhaltigkeitsaspekten bei der Vergabe von Hunderten Millionen Euro Fördergelder für KI-Projekte, zu Websites, Software und mehr. Da ich seit mehreren Jahren zur Nachhaltigkeit der Bundes-IT Kleine Anfragen stelle und die Digitalpolitik der Bundesregierung aus dem Maschinenraum des Bundestages verfolge, kann ich auch die Entwicklung beschreiben und werde Euch zeigen, wie die Ampel-Regierung sich einfach die Latte immer niedriger hängt und vermutlich trotzdem kaum eines ihrer Nachhaltigkeitsziele erreichen wird. Beim 37C3 werde ich erstmalig die Ergebnisse meiner jüngsten Anfrage vom November 2023 öffentlich vorstellen. Bei aller Frustration über den Status Quo zeigt mein Vortrag aber auch, welche riesigen Potenziale noch gehoben werden könnten, um tatsächlich eine nachhaltigere Digitalisierung zu erreichen – und dafür ist es nie zu spät! about this event: https://events.ccc.de/congress/2023/hub/event/klimafreundliche_digitalisierung_koalitionsvertrag_vs_wirklichkeit/

Dec 27, 202342 min

Bifröst: Apple's Rainbow Bridge for Satellite Communication (37c3)

Apple's cutting-edge emergency SOS and location sharing services provide crucial communication alternatives when no cellular network is available. This talk will shed light on how these satellite services work, how they are integrated into existing fall and crash detection, present the security measures employed to safeguard resource access and privacy, and explore how this communication is embedded within the operating system. With the release of the iPhone 14, users can reach out to emergency services by sending an SOS message via a satellite link directly from their phone. This use of the GlobalStar network facilitates two-way communication with emergency responders through the Messages app. Users can easily send text messages and respond to queries. This communication channel, due to its sensitive nature, demands robust security and authentication. It is imperative for Apple to ensure that the system is foolproof, negating the possibility of dispatching emergency responders to incorrect locations or individuals. Equally significant is the protection of the privacy of those in need, including their location and the nature of their emergency. In our talk, we demonstrate how a rooted iPhone without satellite capabilities can be tricked into thinking that it can communicate with the satellite network. This technique allows us to trigger various emergency situations without actually contacting emergency services. On the rooted iPhone, we can then inspect the transport security and key derivation while these features are being used. We will present various insights into the proprietary satellite communication protocol based on this analysis. Moreover, Apple's satellite features allow users to share their location in Find My with up to ten friends via a satellite link. This capability serves as a convenient tool for staying connected with friends and family while venturing off the beaten path. We’ll take a look into how this new Find My extension is implemented. about this event: https://events.ccc.de/congress/2023/hub/event/bifrost_apple_s_rainbow_bridge_for_satellite_communication/

Dec 27, 202340 min

The Unfolding Space Glove (37c3)

The Unfolding Space Glove transmits the relative position and distance of nearby objects as vibratory stimuli to the back of the hand, enabling blind people to haptically explore the depth of their surroundings. The talk will give a brief overview of the design research project, from the first prototypes to an empirical study and its publication, and provide insights into the underlying hardware and software. Being born blind or losing sight is a major challenge, as it impairs the ability to acquire information about surroundings, to manage everyday life independently and, consequently, to participate equally in social, public and economic life. Technical aids developed to assist VIPs with certain tasks work well in the laboratory but regularly fail in practice because they are bulky or user-unfriendly. As a result, the target group resorts to traditional tools or simply lives with the shortcomings. Given the rapid changes in technology and low cost of digital tools, I saw great potential in addressing this issue as an interaction design project. The result is an open-source Sensory Substitution device – the Unfolding Space Glove: it transmits the relative position and distance of nearby objects, detected by an on-board 3D camera, to the back of the hand in the form of vibratory stimuli. This allows the user to haptically explore the depth of the surrounding space and assists with navigation tasks such as object recognition and wayfinding. The prototype requires no external hardware, is highly portable, works in all lighting conditions, and provides continuous and immediate feedback – all while being visually unobtrusive. The basic premise of the proposed concept of Sensory Substitution is that the function of a missing or impaired human sensory modality can be replaced by stimulating another sensory modality using the missing information. This only works because the brain is plastic enough to learn to associate the new stimuli with the missing modality, as long as they share the same basic characteristics. There have been a number of projects looking at this, but so far very few practical implementations have been proposed, which in turn are used by a negligible number of people. While the technology used is sometimes highly sophisticated, design and usability often suffer. Taking into account the problems of existing devices and specifically addressing usability and interaction design requirements, the Unfolding Space Glove was designed and developed in a four-year interaction design research project. In 2021, the prototype was tested in an empirical study with 14 sighted and blind subjects, the results of which were published in a scientific, peer-reviewed paper in 2022. I would like to introduce you to the field of Sensory Substitution, share this project with you, show pitfalls, problems (for me coming from a non-IT background) and some technical details and ask for your feedback and input. I will have the device with me if you want to have a closer look at it after the talk. Testing would only be possible in smaller groups by appointment. about this event: https://events.ccc.de/congress/2023/hub/event/the_unfolding_space_glove/

Dec 27, 202339 min

The Unsung Heroes of Imaging (fireshonks)

This talk will introduce luma-chroma colour spaces: what they are, their reason for existence, why they are useful, and real world examples. Hidden, like a hero whose tale is lost to time, there is a common thread weaving through analog television, video, and modern digital imaging. That thread is called luma-chroma colour spaces, and powers how humans are able to see, process, and transmit colours across a variety of media and purposes. This talk is intended to lift the veil about these color spaces; we will cover their origins, what they are intended for, and showcase samples covering the past 60 years of imaging technologies. Examples include (but are not limited) to: NTSC, PAL, the Okta color spaces, YCbCr, XYB... about this event: https://events.ccc.de/congress/2023/hub/event/the-unsung-heroes-of-imaging/

Dec 27, 202341 min

Dicke Bretter: Die Congress Edition (37c3)

Seit einem knappen Jahr machen wir zusammen Dicke Bretter, den Podcast, der die Orte vorstellt, wo Netzpolitik gemacht wird, und einen Ausblick auf aktuelle Debatten gibt. Elina und Elisa werfen in der Congress-Edition einen Blick aufs letzte und aufs nächste Jahr: Welche Policy-Bretter müssen wir bohren, auf welchen sollten wir tanzen? Wir nehmen speziell die Gesetzgebung im Bund unter die Lupe und haben dafür einen Special Guest: Faxorzistin Bianca Kastl! about this event: https://events.ccc.de/congress/2023/hub/event/dicke-bretter-die-congress-edition/

Dec 27, 202344 min

Unlocked! Recovering files taken hostage by ransomware (37c3)

We present an analysis and recovery method for files encrypted by Black Basta, the "second most used ransomware in Germany". We analysed the behaviour of a ransomware encryptor and found that the malware uses their keystream wrongly, rendering the encryption vulnerable to a known-plaintext attack which allows for recovering affected files. We confirmed the finding by implementing tools for recovering encrypted files. We have made our tools for decrypting files without access to the actual key available to victims directly, through BSI, and to incident responders, as well as German and international law enforcement. Now, we are actively publishing these tools, along with the knowledge shared in our talk, empowering affected organizations to recover some of their files without succumbing to paying the criminals. We present an analysis of the Black Basta ransomware and tools for recovering encrypted files without access to the official decryptor or key. Black Basta is "the second most used ransomware in Germany", encrypting Windows computers and ESXi hosts running virtual machine workloads. Our decryptor-tool exploits a weakness in the cryptographic code in the Black Basta malware. This weakness allows to (partially) recover encrypted files without access to the decryptor and without needing the cryptographic keys used by the ransomware. We dive into the details of the cryptographic operations used by Black Basta and explain how the malware fails to use the cryptographic primitives properly. In particular, the Black Basta ransomware encrypts victim files using a stream cipher. Files smaller than 5000 bytes are fully encrypted. Larger files are only partially encrypted for efficiency reasons. We found that for larger files, the ransomware re-uses the same cryptographic keystream for encrypting different parts of the same file, thereby breaking the security of the used stream cipher. If the plaintext of any encrypted file part is known, the keystream can be recovered and used to decrypt (large parts of) the target file without the underlying cryptographic key. Affected organisations can check whether the variant of the Black Basta malware found in their network is susceptible to this attack by purposefully letting the ransomware encrypt a large file (512 MB) containing only zero bytes. If the encrypted parts of the file are identical when analysing the encrypted file (e.g. in a hex editor), recovery is likely possible using the tools presented here. Depending on the encrypted file, parts of the plaintext may be known. For instance, VM disk images are likely to contain stretches of zero bytes. As part of the tooling we have developed, we have implemented a heuristic to detect encrypted zero blocks in encrypted files. If found, (large parts of) the encrypted file can then be recovered. For other types of files, individual plaintext blocks may be recoverable via other means (e.g. using backups or specialised tools), also enabling data recovery. The decryption tools can be found here: https://github.com/srlabs/black-basta-buster about this event: https://events.ccc.de/congress/2023/hub/event/unlocked_recovering_files_taken_hostage_by_ransomware/

Dec 27, 202340 min

Handsfree assistive technology (37c3)

I am paralysed from the chest down, have no hand functions and sit in a power wheelchair. I will share some insights on spinal cord injury and my experiences of how I work, live and travel using a power wheelchair. There are millions of people who cannot control a computer, tablet, or smartphone with their hands. Assistive technology supports the main functionalities which are needed: mouse movement and different kinds of clicks. My portfolio of hands-free assistive technology enables me every day to be active without using my hands or feet. I’m going to present solutions which make my everyday life more comfortable. One moment changed my life. I had a swimming accident in 2017, a big wave took me and I broke my neck. I am paralysed from the chest down, have no hand functions and sit in a power wheelchair. I cannot cough up independently and rely on 24/7 help to live an active life. In the first few months, I was not able to breathe, eat, drink, speak, walk etc. by myself. In the meanwhile, I made some significant progress and began to work independently using my computer and assistive technology. Step-by-step I came back to a new kind of life. I love travelling and am fascinated by innovative technologies. I love my job in the IT industry and passionately work full-time for a startup company in Berlin. I will share some insights on spinal cord injury and my experiences of how I work, live and travel using a power wheelchair. There are millions of people who cannot control a computer, tablet, or smartphone with their hands. Assistive technology supports the main functionalities which are needed: mouse movement and different kinds of clicking. I'm really lucky to be part of the current generation. In the last couple of years, the major technology companies released significant updates in regards to voice recognition, universal design, accessibility and assistive technology. My portfolio of hands-free assistive technology enables me every day to be active without using my hands or feet. I’m going to present Solutions which make my everyday life more comfortable I will share my personal setup which includes software and hardware. You can assume that I tested all of these products, and I’m using them in my smart home. Assistive technology is going to change the lives of many forever and is much more vital than ever before. Here are a few examples which I'm going to present. My remodelled VW Transporter which enabled me to be the co-driver My Smart home setup for lights, doors, tables, couch, TV, curtains, temperature and kitchen with speech, voice control and apps My power wheelchair and its individual configuration so I can drive using my chin or head A robotic arm which allows to be a personal assistant to drink, smoke or scratch myself My computer, smartphone and headphone setup includes a head movement mouse, voice and switch control for dictation and commanding as well as a Bluetooth module to control the smartphone with single button clicks Last but not least, I love doing videos using my GoPro and I'm happy to share my perspective about this event: https://events.ccc.de/congress/2023/hub/event/handsfree_assistive_technology/

Dec 27, 202340 min

The Diner Podcast live: (37c3)

Judith und Klaudia sprechen mit einer Gästin darüber, wie Frauen in technische Berufe und auch in das CCC-Umfeld kommen, was sie dort erleben und wie wir es Frauen vielleicht noch leichter machen können, sich mit den Nerds wohlzufühlen. about this event: https://events.ccc.de/congress/2023/hub/event/the-diner-podcast-live-frauen-in-der-technik/

Dec 27, 202347 min

Gemeinsam gegen Cybermobbing (fireshonks)

Cybermobbing kann uns alle treffen. Es ist wichtig, darauf vorbereitet zu sein, ehe Ihr mitten drin steckt, ob als Opfer, Bystander oder Upstander. Dabei will Euch dieser Talk helfen. Ich erzähle Euch meine Geschichte als seit knapp zwei Jahren Opfer von Cybermobbing mit Update zum Fort- und Weitergang seit der ersten Version dieses Talks auf der GPN 2023, erkläre Euch, wie es zu Cybermobbing kommen kann, werde Skills für Opfer und Mitbekommende vorstellen. Jetzt kann ich Euch auch noch mehr zu meiner Geschichte und den Hintergründen erzählen. Dieses Mal kommt auch Jura nicht zu kurz. In einem Exkurs ins Strafrecht erkläre ich Euch, warum es manchmal trotz menschlich-moralischer Überzeugung von der Täter:inschaft von Personen nicht für strafrechtliche Konsequenzen reicht, wie sich Opfer gegen schnelle Einstellungen wehren können und warum auch das oft nicht erfolgreich ist. Weiter geht's ins Zivilrecht, denn auch da gibt es Möglichkeiten, wie sich Opfer gegen Täter:innen wehren können, ganz unabhängig von den strafrechtlichen Entscheidungen. Und wir sprechen darüber, was Ihr machen könnt, wenn Ihr Cybermobbing mitbekommt, wie Ihr vermeidet, Bystander zu sein und wie Ihr Upstander sein könnt. Auch da werde ich aus eigenen Erfahrungen erzählen, denn nur wenn wir Opfer reden werden die Gefahren von Cybermobbing greifbarer und die Auswirkungen nachvollziehbar. Nur wenn wir uns gemeinsam gegen Cybermobbing stellen können wir Cybermobbing beenden. about this event: https://events.ccc.de/congress/2023/hub/event/gemeinsam-gegen-cybermobbing/

Dec 27, 20232h 7m

Opencoil (37c3)

OPENCOIL and the fine art of appropriating micro-mobility services for fun and debate. Since the dawn of deep mediatization (Hepp, 2020), the start-up scene posing as digital pioneers has been declaring a state of revolution, seeking nothing but disruption with the introductions of their products into society. A goal they definitely achieved with the introduction of micro-mobility services to our cityscapes / public space. In 2020, Dennis de Bel and Anton Jehle therefore initiated the OPENCOIL research project to gain a better understanding of this latest venture capitalist phenomenon, share knowledge, establish a community, and develop tools to provoke a public debate. Later that year, they organized their first public intervention, the roaming speedshow, in Berlin and shared their insights with the community at rc3 (https://media.ccc.de/v/rc3-11575-opencoil\_a\_roaming\_speedshow). The ever changing landscape of micro-mobilty kept Speedy and Scooty invested and they are here at 37C3 to give an update on the OPENCOIL project! The term "revolution" has become a beloved buzzword for the platform economy. to take the world by storm: when in early 2018, thousands of electric kick scooters, or “trotinettes” as the french like to call them, flooded the city of Paris , the media sure was quick to coin this the "micromobility revolution" (Medium, 2018). As the french are somewhat experts in the field of revolutionizing, Paris is arguably the key to any successful uprising. The seemingly endless back and forth between regulation and cooperation, between sharing and exploiting, progress and regression of micromobility can be observed here like in no other European city. As of August 31st 2023, the trotinettes have been banned from the streets of Paris with almost 90 % of public votes supporting the decision. Today the Bastille square is completely freed from trottinettes: a revolution by the people. With this years talk Scooty and Speedy will be problematising the rise (and fall) of shared mobility and its effects on the basis of Paris as well as related interventions and observations of the past three years. about this event: https://events.ccc.de/congress/2023/hub/event/opencoil/

Dec 27, 202356 min

How to Hack Your Way to Space (37c3)

Embark on Libre Space Foundation's journey into the world of open-source space exploration, where a passionate community of hackers and makers is challenging the traditional defense-driven approach to spacefaring. Discover how we are democratizing space by embracing open-source technologies, community collaboration, and a commitment to sustainability. The current state of the space ecosystem is characterized by its reliance on defense-oriented policies and outdated systems, hindering the true potential of space exploration. Despite the promise of Space 4.0, the reality is that space remains largely inaccessible to the public at large. Against this backdrop, a group of hackers and makers is revolutionizing the space industry. By promoting the hacker ethos of innovation, resourcefulness, and open-source principles, they are challenging the status quo and delivering creativity and accessibility into the space sector. Driven by the hackerspace movement and the broader community, we, Libre Space Foundation, are actively building our own satellites, space technologies, sharing knowledge and resources, and pushing the boundaries of space exploration. Our mission is to democratize space, making it available to everyone, regardless of background or resources. This emerging movement faces unique challenges, including working within a small, underfunded ecosystem, developing software and hardware, mapping out processes amidst complex space law and global politics, and ensuring long-term sustainability without relying on external funding. To overcome these challenges and harness the full potential of this movement, we propose a manifesto with four pillars: Open Source: All technologies developed for outer space shall be published and licensed using open source licenses. Open Data: All data related to and produced in outer space shall be freely accessed, used and built upon by anyone, anywhere, and shall be shared and managed according to the principles above. Open Development: All technologies for outer space shall be developed in a transparent, legible, documented, testable, modular, and efficient way. Open Governance: All technologies for outer space shall be governed in a participatory, collaborative, direct, and distributed way. By embracing these pillars, we can create a more open, inclusive, and sustainable space ecosystem that empowers individuals and communities to participate in the exploration of the cosmos. about this event: https://events.ccc.de/congress/2023/hub/event/how_to_hack_your_way_to_space/

Dec 27, 20231h 1m

All cops are broadcasting (37c3)

This talk will present details of the TETRA:BURST vulnerablities - the result of the first public in-depth security analysis of TETRA (Terrestrial Trunked Radio): a European standard for trunked radio globally used by government agencies, police, military, and critical infrastructure relying on secret cryptographic algorithms which we reverse-engineered and published in August 2023. Adding to our initial disclosure, this talk will present new details on our deanonymization attack and provide additional insights into background and new developments. In August 2023, we published the TETRA:BURST vulnerablities - the result of the first public in-depth security analysis of TETRA (Terrestrial Trunked Radio): a European standard for trunked radio globally used by government agencies, police, military, and critical infrastructure. Authentication and encryption within TETRA are handled by proprietary cryptographic cipher-suites, which had remained secret for over two decades through restrictive NDAs until our reverse-engineering and publication. TETRA:BURST consists of five vulnerabilities, two of which are critical, including the backdoored TEA1 cipher (crackable in minutes on commodity hardware by a passive adversary), a keystream recovery attack (which works regardless of the cipher employed), and a deanonymization attack with counter-intelligence implications. In this talk, we will discuss and demonstrate the TETRA:BURST vulnerabilities themselves and will - for the first time - disclose the details of the TA61 identity anonymization primitive and our Meet-in-the-Middle deanonymization attack against it. In addition, we will provide more background on how the TEA1 backdoor proliferated throughout Europe and provide attendees with an update on new developments since our initial disclosure, the future of TETRA, and the vast amount of TETRA hardening work that still needs to be done in critical infrastructure. about this event: https://events.ccc.de/congress/2023/hub/event/all_cops_are_broadcasting/

Dec 27, 20231h 3m

aaaaaaaaaaa! - Mein regulärer Ausdruck ist böse (fireshonks)

Kurze Einführung in reguläre Ausdrücke, Konzept und Verwendung - bis zum Ausnutzen bestimmter Kombinationen von regulären Ausdrücken und Payload für einen Regular Expression Denial of Service (reDoS)-Angriff Reguläre Ausdrücke wie /^([a-zA-Z0-9])(([\-.]|[_]+)?([a-zA-Z0-9]+))*(@){1}[a-z0-9]+[.]{1}(([a-z]{2,3})|([a-z]{2,3}[.]{1}[a-z]{2,3}))$/ oder einfacher ([a-zA-Z]+)* verwirren dich? Keine Sorge, je nach zu validierendem Input verwirrt es deinen Computer auch! Dieser Talk befasst sich mit regulären Ausdrücken: Wir steigen ein mit einem kurzen Ausflug in die theoretische Informatik und endliche Automaten, befassen uns allgemein mit regulären Ausdrücken und warum diese nützlich sind, bis wir herausfinden, was es mit bösen regulären Ausdrücken auf sich hat - und wie diese mit dem entsprechenden Payload für Denial of Service-Angriffe genutzt werden können. Um von diesem Talk etwas mitnehmen zu können, reicht es, schon mal was von regulären Ausdrücken gehört und ggf. sehr einfache Versionen selbst schon einmal angewandt zu haben. Du musst kein Regular Expression Pub Quiz gewonnen haben, um etwas zu verstehen, ganz im Gegenteil. Wahrscheinlich ist es für dich sogar etwas langweilig, wenn du RegEx-Pro bist. about this event: https://events.ccc.de/congress/2023/hub/event/aaaaaaaaaaa-mein-regulrer-ausdruck-ist-bse/

Dec 27, 202345 min

Adventures in Reverse Engineering Broadcom NIC Firmware (37c3)

In an era where vendors increasingly seek to use proprietary software in the devices around us to exert control over their users, the desire for open source software has expanded to the firmware that allows our machines to function, and platforms which individuals can trust and control have never been more important. However, changes to hardware platforms in recent years such as the Intel ME, vendor-supplied binary blobs and vendor-signed firmware images have repeatedly set back efforts to create open source firmware for the computers we use. The release of Power servers with 99% open source firmware excited many who had been searching for a computer they could trust, but one proprietary firmware blob remained: that of the Ethernet controller. This is the story of how that blob was reverse engineered and replaced with an open source replacement, delivering the first machine with desktop-class performance and 100% open source firmware in many years. This talk is about how I reverse engineered the final remaining firmware blob on the Talos II/Blackbird POWER9 systems, enabling it to be replaced with an open source replacement, in an intensive reverse engineering effort that spanned several years. The talk will begin by introducing the open source firmware movement and its practical and ethical motivations, and note the obstacles to delivering fully open source firmware for contemporary x86 and other platforms and explaining the motive behind the project, before moving onto a more technical discussion of the adventure of firmware reverse engineering and the obstacles encountered. Subjects I intend to cover include: how the original proprietary firmware was reverse engineered from scratch with only limited knowledge of device internals; the long history of Broadcom NIC architecture and its evolution over time; the tools that had to be developed to enable the device probing, testing and reversing process; the story of a horrifying but necessary detour into reversing x86 real mode code and the novel methodology used to aid reversing; how modern NICs allow BMCs in servers to share network ports with the host, and the security hazards this creates; and how fully open source firmware was created legally using a clean room process. This talk will be accessible to audiences unfamiliar with POWER9 or the open source firmware community, but is also intended to cover some new ground and be of interest to those familiar with the project. The talk will mainly be of interest to those interested in open source firmware and issues such as owner control and the security and auditability issues caused by proprietary firmware, and to those interested in reverse engineering. about this event: https://events.ccc.de/congress/2023/hub/event/adventures_in_reverse_engineering_broadcom_nic_firmware/

Dec 27, 20231h 0m

YOU’VE JUST BEEN FUCKED BY PSYOPS (37c3)

How the history of military and government PSYOPS involving mind-control, UFOs, magic, and remote-control zombies, explains the future of AI and generative media. Along the way, talk attendees will be given an enrollment code to join a specialized CTF/ARG game called CYCLOPS that explores these themes and that will run the duration of Congress. As AI-generated content, social-media influence operations, micro-targeted advertising, and ubiquitous surveillance have become the norm on the Internet and in the market in general, we have entered an era of PSYOP Capitalism. This is an era of hallucinations designed to transform each of us into a “targeted individual” through the manipulation of perception. This talk explores a secret history of reality-altering military and intelligence programs that serve as antecedents to a phantasmagoric present. At the talk, attendees will be given a registration code to play “CYCLOPS,” a CTF/ARG game that will run the duration of Congress. CYCLOPS explores the themes of the mind-control and PSYOPS through an interactive parafictional narrative taking place in the context of an obscure CIA cognitive warfare program from the early days of the Cold War. about this event: https://events.ccc.de/congress/2023/hub/event/you_ve_just_been_fucked_by_psyops/

Dec 27, 202355 min

KIM: Kaos In der Medizinischen Telematikinfrastruktur (TI) (37c3)

Elektronische Arbeitsunfähigkeitsbescheinigungen (eAU), Arztbriefe, medizinische Diagnosen, all diese sensiblen Daten werden heute mittels KIM – Kommunikation im Gesundheitswesen – über die Telematikinfrastruktur (TI) verschickt. Aber ist der Dienst wirklich sicher? Wer kann die Nachrichten lesen, wo werden die E-Mails entschlüsselt und wie sicher ist die KIM-Software? Im Live-Setup einer Zahnarztpraxis haben wir Antworten auf diese Fragen gesucht. Die sichere E-Mail-Infrastruktur für Ärzt\*innen, Apotheker\*innen, Krankenversicherungen und Kliniken in Deutschland, KIM – Kommunikation im Gesundheitswesen – ist mit über 200 Millionen E-Mails in den letzten zwei Jahren eine der am meisten genutzten Anwendungen in der Telematikinfrastruktur (TI). KIM verspricht sichere Ende-zu-Ende-Verschlüsselung zwischen Heilberufler\*innen in ganz Deutschland, wofür S/MIME-Zertifikate für alle medizinisch Beteiligten in Deutschland ausgegeben wurden. Was aber passiert, wenn man die Schlüsselausgabe-Prozesse in der TI falsch designt? Was passiert, wenn man unsichere Software im Feld nicht patcht? Was passiert, wenn man zu viel Sicherheit vor den Nutzenden abstrahieren möchte? Die Antwort: Man bekommt eine theoretisch kryptographisch sichere Lösung, die in der Praxis die gesteckten Ziele nicht erreicht. Alle gefundenen Schwachstellen wurden den Betroffenen im Rahmen abgeschlossener Responsible Disclosure-Prozesse mitgeteilt. about this event: https://events.ccc.de/congress/2023/hub/event/kim_kaos_in_der_medizinischen_telematikinfrastruktur_ti/

Dec 27, 202358 min

Chat Control: Mass Screenings, Massive Dangers (fireshonks)

As technological changes including digitalization and AI increase infrastructural capacities to deliver services, new mass screenings for low-prevalence problems (MaSLoPPs) appear to improve on old ways of advancing public interests. Their high accuracy and low false positive rates – probabilities – can sound dazzling. But translating the identical statistical information into frequency formats – body counts – shows they tend to backfire. The common (false positives) overwhelms the rare (true positives) – with serious possible consequences. Ignoring this fact is known as the base rate fallacy - a common cognitive bias. Due to pervasive cognitive biases such as this, as well as perverse structural incentives, society needs a regulatory framework governing programs that share this dangerous structure. This framework must work at the system rather than individual level. It should include better mechanisms for evidence-based policymaking that holds interventions to basic scientific evidentiary standards, and a right to deliberate ignorance where relevant. These solutions may help combat perverse incentives and cognitive biases, mitigating the damage from these dangerous programs. But we should expect ongoing sociopolitical struggle to articulate and address the problem of likely net damage from this type of program under common conditions. New technology seems to herald progress toward improving public safety in relation to old threats, from heinous crimes like child sexual abuse and terrorism, to illnesses like cancer and heart disease. Enter "Chat Control," a mass scanning program designed to flag potential child sexual abuse material in digital communications. While the goal of protecting children from exploitation is laudable, the statistical and social implications of such a mass screening program are scary. An empirical demonstration of Bayes’ rule in this context shows that, under relevant conditions of rarity, persistent inferential uncertainty, and substantial secondary screening harms, Chat Control and programs like it backfire, net degrading the very safety they’re intended to advance. Highlighting the inescapable accuracy-error dilemma in probability theory, we'll journey through the nuances of the base rate fallacy, highlighting how mass screening programs’ real-world efficacy is often not what it seems. When screenings involve entire populations, high "accuracy" translates into huge numbers of false positives. Additionally, proponents of such screenings have perverse incentives to inflate accuracy — and real-world validation to mitigate such inflation is often impossible. Dedicated attackers can also game the system, inflating false negatives. Meanwhile, secondary screening harms accrue to the very people we’re trying to protect. So, under certain common conditions, net harm can result from well-intentioned mass screenings. These problems extend well beyond this particular program. The structure and challenges faced by Chat Control parallel those faced by other programs that share the same mathematical structure across diverse domains, from healthcare screenings for numerous diseases, to educational screenings for plagiarism and LLM use, and digital platform screenings for misinformation. Numerous additional case studies are discussed in brief. But the pattern is the point. The laws of statistics don’t change. Maybe policy-level understanding of their implications, can. Solutions to the complex, system-level problem of mass screenings for low-prevalence problems (MaSLoPPs) must themselves work at the level of the system. This focus looks different from individual-level solutions often proposed, particularly in the health context in terms of risk communication and informed consent. Across contexts, we need evidence-based policy that holds interventions to basic scientific evidentiary standards. The burden of proof that new programs do more good than harm must rest on proponents. Independent reviewers should evaluate evidence to that standard. Transparency is a prerequisite of such independent review. In addition enhancing policymaker and public understanding of these statistical realities, and adopting widely accepted scientific evidentiary standards, society has to grapple with another set of perverse incentives: Politicians and policymakers may benefit from being seen as taking visible action on emotionally powerful issues — even if that action is likely to have bad consequences. This implicates the ancient tension between democratic participation and expertise that Plato satirized in “Gorgias.” Just as children might rather have their illnesses treated by pastry chefs than doctors, so too majorities in democratic publics might rather have their politicians “just do something” against horrible problems like child abuse, terror, and cancer — than not. Even if those efforts net harm people in exactly the feared contexts (e.g., degrading security and health). But if we care a

Dec 27, 202357 min

Operation Triangulation (37c3)

Imagine discovering a zero-click attack targeting Apple mobile devices of your colleagues and managing to capture all the stages of the attack. That’s exactly what happened to us! This led to the fixing of four zero-day vulnerabilities and discovering of a previously unknown and highly sophisticated spyware that had been around for years without anyone noticing. We call it Operation Triangulation. We've been teasing this story for almost six months, while thoroughly analyzing every stage of the attack. Now, for the first time, we're ready to tell you all about it. This is the story of the most sophisticated attack chain and spyware ever discovered by Kaspersky. In this presentation, we will share: * How we managed to discover and capture all stages of a zero-click attack on iOS, despite the attackers’ efforts to hide and protect it, * a comprehensive analysis of the entire attack chain, which exploited five vulnerabilities, including four zero-days * the capabilities of the malware that transforms your phone into the ultimate surveillance tool, * and the links to previously known malware we were able to find. about this event: https://events.ccc.de/congress/2023/hub/event/operation_triangulation_what_you_get_when_attack_iphones_of_researchers/

Dec 27, 202358 min

Was Digitale Gewalt mit Restaurantkritik zu tun hat (37c3)

Was hat sich in den letzten fünf Jahren seit dem letzten Talk über Digitale Gewalt in Deutschland getan? Das Thema stand im Ampel-Koalitionsvertrag, aber was es jetzt geben soll, ist ein Accountsperren-Gesetz, das eine Gefahr für die Anonymität im Netz sein könnte. Das Justizministerium möchte Digitale Gewalt gegen Unternehmen bestrafen ("Restaurantkritik"), aber wer weiterhin im Regen steht: Betroffene und Beratungsstellen. Was hat sich geändert, was nicht und warum müssen wir immer noch unsere Privatadressen ins Impressum schreiben – darum geht es in diesem Talk. Die Ampel hat in ihren Koalitionsvertrag geschrieben, dass es ein Digitale-Gewalt-Gesetz geben soll und das schien ein großer Schritt vorwärts. Als ich vor fünf Jahren beim 35C3 über Digitale Gewalt sprach, war das Thema kaum bekannt und seitdem hat sich viel getan. Dieser Talk gibt einen Überblick zum Stand der Dinge: Was ist seitdem passiert, was wird unter dem Begriff verstanden und was wissen wir inzwischen über das Ausmaß, neue und alte Formen digitaler Gewalt und den Umgang damit. Digitale Gewalt ist ein Sammelbegriff und meint ganz verschiedene Dinge: \* Hate-Speech, also Beleidigungen, Verleumdungen und Bedrohungen im Netz \* digitale Aspekte der sog. ‚häuslichen Gewalt' wie Stalker-Ware, heimliches oder erzwungenes Mitlesen von E-Mails und Messenger-Nachrichten, Video-Überwachung, Zugriff auf Lokationsfunktionen von Mobilgeräten \* digitales Stalking mithilfe von AirTags oder GPS-Sendern, Doxing \* heimliche Aufnahmen in Umkleiden, Duschen, Toiletten und ihr Upload auf Porno-Plattformen \* Filmen von Vergewaltigungen und Erpressung mit der Drohung der Veröffentlichung In den letzten Jahren hat es einige neue Gesetze gegeben und das Justizministerium arbeitet am Digitale-Gewalt-Gesetz. Auch die EU bereitet ein neues Gesetz vor. Was sich dadurch ändern wird und was nicht und was nötig wäre, um Betroffenen zu helfen, ist Thema dieses Talks. about this event: https://events.ccc.de/congress/2023/hub/event/was_digitale_gewalt_mit_restaurantkritik_zu_tun_hat/

Dec 27, 202352 min

Toniebox Reverse Engineering (37c3)

Ein Vortrag über den erfolgreichen Kinder-Audioplayer „Toniebox“ mit Content-Hosting in der Cloud, der nicht nur Einblicke in die (un-)heimliche Datensammlungspraxis bietet, sondern auch gleich passende Lösungen dazu. Custom-Firmware, selfhosted Cloud-Ersatz und Tools zum Erzeugen von Inhalten ohne Herstellercloud. In unserem Vortrag über die Toniebox konzentrieren wir uns zunächst auf das Innenleben und die Funktionsweise dieses beliebten Audiogerätes für Kinder. Wir beginnen mit einer detaillierten Einführung in das Prinzip der Toniebox aus technischer Sicht und geben einen kurzen Überblick über die Hardwarekomponenten, insbesondere die verschiedenen Prozessorvarianten wie CC3200, CC3235 und ESP32. Der Übergang zu den Limitationen des Systems ist fließend: Wir diskutieren die künstlichen Beschränkungen durch den Hersteller, den Zwang zur Verwendung von Originalfiguren, die Inkompatibilität mit NFC-Tags von Drittanbietern und die hohen Kosten für bespielbare Figuren. Besonders kritisch sehen wir die vollständige Abhängigkeit von einer Hersteller-Cloud, die bei einem Ausfall des Anbieters das Gerät obsolet macht. Ein weiterer Fokus liegt auf dem ausgeprägten Datenhunger des Herstellers, der fast schon obsessiv das Nutzungsverhalten unserer Kinder aufzeichnet. Im Kern des Vortrags stellen wir die von uns entwickelten Open-Source-Alternativen vor. Mit der TeddyBench stellen wir einen Offline-Editor vor, mit dem Audiodaten für eigene NFC-Tags erstellt und verwaltet werden können. Die TeddyCloud bietet als selbstgehostete Lösung volle Kontrolle über die eigenen Daten, eine persönliche Audio-Bibliothek und die Möglichkeit, Nutzungsdaten über MQTT in den Home Assistant einzuspeisen, ohne die Funktionalität der Box einzuschränken. Außerdem stellen wir Custom Firmwares für CC3200 und ESP32 vor, die neue Einsatzmöglichkeiten eröffnen, und berichten über unsere Hardware-Modifikationen, die unter anderem Bluetooth-Audio ermöglichen und die Toniebox barrierefreier machen. about this event: https://events.ccc.de/congress/2023/hub/event/toniebox_reverse_engineering/

Dec 27, 20231h 0m

Tabellenkalkulation mit COBOL (fireshonks)

Gezeigt wird ein experimentelles Tabellenkalkulationsprogramm geschrieben in COBOL, welches eine textbasiere Benutzeroberfläche definiert in der COBOL-Screen-Section verwendet. Die Common Business Oriented Language kurz COBOL ist eine Ende der 1950-er Jahre und seitdem weiter entwickelte Programmiersprache, deren Syntax an die natürliche Sprache angelehnt ist. Eine der Weiterentwicklunge ermöglicht das Definieren von Benutzeroberflächen in COBOL in der sogenannten Screensection. Im Talk wird ein in COBOL geschriebenes experimentelles Tabellenkalkulationsprogramm gezeigt und die Funktionsweise erklärt. about this event: https://events.ccc.de/congress/2023/hub/event/tabellenkalkulation-mit-cobol/

Dec 27, 202327 min

Please Identify Yourself! (37c3)

Digital Identity Systems proliferate worldwide without any regard for their human rights impact or privacy concerns. Driven by governments and the crony capitalist solutionism peddled by the private sector, official statistics estimate that 80 % of the world’s population is condemned to use them by the end of this decade. These identification systems are a frontal attack on anonymity in the online world, might lead to completely new forms of tracking and discrimination and they are a gift to Google and other companies which are monitoring the behaviour of people on a large scale. In this talk we focus on how the recent EU reform played out, how the UN is becoming a central player in promoting their hasty adoption and which strategies civil society and hackers can deploy to fight back. After over two years of intense negotiations, the EU recently agreed to their Digital Identity Reform (eIDAS). In this talk we analyse the result, what safeguards we can realistically expect and how our online and offline interactions might change because of this new European Digital Identity Wallet. Other regions in the world are much further ahead in this issue and we will also try to learn from the experiences from India and Kenya. Both countries had unique strategies from civil society to fight back against the introduction of digital identity systems, focusing on interrogating their design, raising awareness, strategic litigation and civil disobedience post deployment . Lastly, this issue pops up in many countries and is actively promoted as "Digital Public Infrastructure" by global organisations like UNDP and the World Bank - often with little to know credence to privacy or local realities. This global trend is very worrying due to the shiny veneer hiding their dark reality of exploitation by local and foreign actors. We will showcase strategies how local actors have resisted and shaped the introduction of these systems with a combination of technical, advocacy, and interdisciplinary ally building. Our goal is to provide knowledge about how exactly these systems work, who benefits from them and what strategies could be deployed against them. about this event: https://events.ccc.de/congress/2023/hub/event/please_identify_yourself/

Dec 27, 202345 min

"Was sind eigentlich Audio Interventionen?" (37c3)

Wir machen Sound Grafitti mit Echokammern, produzieren Protest-Jingles und Sprachwerkstätten. Mit diesem Beitrag möchten wir euch zwei Vorgehensweisen zu dieser Art von „Protest mit Sound als Audio Intervention" vorstellen, sowie die künstlerischen, kreativ-technischen Prozesse näher bringen und euch einladen, diese kritisch zu beäugen und zu hören, sich unserer Ideen und Verfahren zu ermächtigen und die dargestellten Formen und Ansätze nach eurem Belieben weiterzuentwickeln und anderweitig zu verwenden. Wir glauben an die Wirksamkeit von Vielfalt von Protest und sehen diesen als wichtiges Element demokratischer Meinungsbildung und um für politische Rechte zu kämpfen und gegen Diskriminierung mobil zu machen (sprich im kleinsten gemeinsamen Nenner: #fightnazis, #afdwegbassen und #saytheirnames). „Sound Grafitti" und „Protest-Jingles" beherbergen disruptives Potenzial und können als Audio-Interventionen bestehende Diskurse in öffentlichen und digitalen Räumen aufbrechen / bereichen. Zum einen, indem überhaupt einmal bestimmte Meinungen / Äußerungen anderen außerhalb der eigenen „Bubbles" und Räume zugänglich gemacht werden, zum anderen, um kollektiv verfasste Äußerungen in Konfrontation mit Menschen zu bringen, um auf Probleme zu verweisen, solidarische Anliegen vorzubringen und Handlungsvorschläge (für Protest-Vorhaben) anzubieten. „Echokammern" sind Open Source DIY-Lautsprecher für Audio-Interventionen, nutzbar für Sound-Graffiti im öffentlichen Raum. Als Basis nutzen wir Baustellenlampen, die wir zu mobilen Lautsprechern umfunktionieren. Durch einen Hack werden die allgegenwärtigen Baustellenlampen zu Mitteln der Kommunikation und Irritation im öffentlichen Raum. Ein Objekt, das uns aufmerksam macht und auf Gefahren hinweist, wird manipuliert und zur Echokammer gesellschaftlich relevanter Anliegen und Probleme. Ausgangspunkt für dieses Projekt war der rassistische Terroranschlag in Hanau im Jahr 2020, bei dem neun Menschen von einem rechtsradikalen Terroristen getötet wurden. In einer Zeit, in der es aufgrund der Pandemie und damit verbundener Regelungen nur eingeschränkt möglich war gemeinsam zu gedenken, zu protestieren und zu trauern, haben wir nach Möglichkeiten gesucht, die Forderung "SAY THEIR NAMES" auf die Straße zu bringen. So entstand ein Werkzeug, das seither für verschiedene politische Kämpfe und Themen genutzt wurde. So bespielten die Lautsprecher zuletzt in diesem Jahr die Straßen Berlins zum Protest gegen den Weiter-Bau der Autobahn A100. Protest-Jingles sind Audio-Beiträge zu Protestvorhaben, die diese ankündigen, flankieren, erklären und in denen Themen und damit verbundene Anliegen verhandelt werden und zur Teilnahme aufgerufen wird. 2018 hat Reclaim Club Culture damit erstmals mit eigens dafür produzierten Jingles zu einem Groß-Protest gegen Nazis unter dem Motto #afdwegbassen aufgerufen, um mit diesen die Mobilisierung (z.B. abgespielt durch DJs in Clubs, zum Teilen über Social Media, zum Versenden an Redaktionen und Journalistinnen) zu dem Protest zu unterstützen sowie um während des Protestes den Aufruf als Meinungsäußerung von Lautsprecher-Wägen abzuspielen zu können. Sprachwerkstätten als Variation dessen sind mit Protest-Jingles in der Hinsicht artverwandt, als dass sie Versuche darstellen, Meinungen von Menschen zu bestimmten Themen einzuholen und künstlerisch kuratiert als Audio-Collage darzustellen und anderen zugänglich zu machen. Sie machen ein Angebot zum Reflektieren und Partizipieren, welches keinen Anspruch auf Vollständigkeit oder Wahrheit hat und immer nur eine Auswahl darstellt. Die Ergebnisse der vergangenen fünf Jahre stehen für sich und werden in diesem Beitrag in einer Auswahl auch performt. about this event: https://events.ccc.de/congress/2023/hub/event/was_sind_eigentlich_audio_interventionen_-_von_sound_grafitti_und_protest-jingles/

Dec 27, 202341 min

Back in the Driver's Seat (37c3)

Tesla's driving assistant has been subject to public scrutiny for good and bad: As accidents with its "full self-driving" (FSD) technology keep making headlines, the code and data behind the onboard Autopilot system are well-protected by the car manufacturer. In this talk, we demonstrate our voltage-glitching attack on Tesla Autopilot, enabling us root privileges on the system. Apart from building electric vehicles, Tesla has gained a reputation for their integrated computer platform comprising a feature-rich infotainment system, remote services through Tesla's Cloud and mobile app, and, most notably, an automated driving assistant. Enabled by a dedicated arm64-based system called Autopilot, Tesla offers different levels of "self-driving". The "full self-driving" (FSD) is provided to specific customers via in-car purchases and has been subject to public discourse. Despite using multiple cameras and Autopilot's machine learning (ML) models, accidents persist and shape FSD reporting. While the platform security of Autopilot's hardware protects the code and ML models from competitors, it also hinders third parties from accessing critical user data, e.g., onboard camera recordings and other sensor data, that could help facilitate crash investigations. This presentation shows how we rooted Tesla Autopilot using voltage glitching. The attack enables us to extract arbitrary code and user data from the system. Among other cryptographic keys, we extract a hardware-unique key used to authenticate Autopilot towards Tesla's "mothership". Overall, our talk will shed light on Autopilot's security architecture and gaps. Before delving into Autopilot, we successfully executed a Tesla Jailbreak of the AMD-based infotainment platform and presented our attack at BlackHat USA 2023. This achievement empowered custom modifications to the root file system and temporarily facilitated the activation of paid car features. about this event: https://events.ccc.de/congress/2023/hub/event/back_in_the_driver_s_seat_recovering_critical_data_from_tesla_autopilot_using_voltage_glitching/

Dec 27, 202341 min

Die Akte Xandr (37c3)

Dieses Jahr konnten wir erstmals im Detail nachvollziehen, wie invasiv und kleinteilig uns Werbefirmen und Datenhändler im Netz kategorisieren. Denn Microsofts Datenmarktplatz Xandr hat versehentlich ein riesiges Dokument veröffentlicht, das ungeahnte Einblicke hinter die Kulissen die Werbeindustrie erlaubt. In der Folge haben mehrere Datenschutzbehörden aus Deutschland und der EU mitgeteilt, die betroffenen Firmen und ihr Geschäft zu prüfen. Aller Cookie-Müdigkeit zum Trotz zeigt unsere Recherche: Aufgeben ist nicht. Es gibt Alternativen für das Geschäft mit unseren Daten, für die es sich zu kämpfen lohnt. Was auch immer wir im Internet tun, es wird aufgezeichnet und ausgewertet, um uns zielgerichtet Werbung anzuzeigen. An diese triste Realität haben sich viel zu viele Menschen längst gewöhnt. Wo genau unsere Daten landen, wenn wir Websites aufrufen oder Apps nutzen, das können die wenigsten nachvollziehen. Bis jetzt. Durch ein Dokument, das eigentlich nicht für die Öffentlichkeit bestimmt war, konnten wir dieses Jahr einen einmaligen Einblick gewinnen. Es ist die Angebotsliste von Xandr, einem der größten Datenmarktplätze der Werbewelt. Sie enthält mehr als 650.000 unterschiedliche Zielgruppenkategorien - also Schubladen für Menschen, um sie mit Targeted Advertising zu erreichen. Bei einigen dieser Kategorien möchte man laut auflachen, bei anderen bleibt einem das Lachen im Halse stecken. Ob „fragile Senioren“ oder „leidenschaftliche Liebhaber“, ob shopping-versessene Mütter oder Menschen mit Essstörung, ob deutsche Soldat:innen oder „Geringverdiener ohne Orientierung“ – sie alle lassen sich durch die Werbeindustrie gezielt ins Visier nehmen. „Diese Liste ist das gewaltigste Dokument über den globalen Datenhandel, das ich je gesehen habe“, sagt der Wiener Tracking-Forscher Wolfie Christl und spricht von einem Skandal. Florian Glatzner vom Verbraucherzentrale Bundesverband spricht gar vom „Snowden-Moment der Online-Werbebranche". Denn dass Werbeindustrie und Datenhändler uns überwachen, wussten wir schon lange – jetzt haben wir schwarz auf weiß, wie invasiv und detailliert das passiert. Wochenlang haben wir das Dokument ausgewertet, unter anderem mit Hilfe des Datenjournalisten Johannes Gille und unserer Kollegen von The Markup aus den USA. Wir decken Hunderte äußerst bedenkliche Segmente über die Schwächen und das Verhalten von Bürger:innen aus 15 EU-Ländern auf. Wir belegen erstmals, wie stark inzwischen auch deutsche Firmen am Geschäft mit unseren Daten mitverdienen. Und wir dokumentieren, auf welch tönernen Füßen dieses Business rechtlich steht. In unserem Vortrag präsentieren wir die wichtigsten Ergebnisse unserer [Artikel-Serie](https://netzpolitik.org/tag/die-xandr-recherche/) und die Methoden unserer Recherche. Mehrere internationale Medien haben die Recherche bereits aufgegriffen und Analysen für die USA, Australien, die Niederlande und die Schweiz veröffentlicht Wir zeigen, wo genau Interessierte an die Recherche anknüpfen können – und wie Nutzer:innen selbst aktiv werden können. Nicht zuletzt machen wir klar: Das System kann weg, denn es gibt längst Alternativen zur Überwachungsindustrie. about this event: https://events.ccc.de/congress/2023/hub/event/die_akte_xandr_ein_tiefer_blick_in_den_abgrund_der_datenindustrie/

Dec 27, 202342 min

Hacking the Climate (37c3)

Die Klimakrise eskaliert, 2023 wird voraussichtlich das wärmste Jahr seit Aufzeichnung gewesen sein, und es brennt und brennt und brennt. Während das verbleibende CO2-Budget zur Einhaltung der 2°C-Grenze schneller als je zuvor schrumpft, wird der Ruf nach einfachen, technologischen Lösungen laut. Eine globale Abkühlung des Klimas durch Climate Engineering wird von der Politik gerne als Universallösung angepriesen. Aber können wir das CO2, das wir ausstoßen, so einfach aus der Luft saugen und mit „negativen Emissionen“ das Klima retten? Dr. Maria-Elena Vorrath forscht an der Universität Hamburg an Gesteinsverwitterung und Pflanzenkohle, zwei Methoden, die CO2 aus der Atmosphäre entziehen, und klärt in ihrem Vortrag über negative Emissionen, ihr globales Potential und den aktuellen Forschungsstand auf. Und es gibt Memes. Climate Engineering ist das menschliche Eingreifen mittels großskaliger Technologien, um das globale Klimasystem zu beeinflussen. Dank Hollywoodfilmen und gefährlichem Halbwissen kennen wir diverse Untergangsszenarien zu dem Thema, wissen aber kaum wie Fotosynthese und Gesteinsverwitterung uns Menschen zum Erreichen unserer Klimaziele weiterhelfen können. Dass Steine CO2 aus der Luft holen und Jahrmillionen speichern können, ist für die allermeisten Menschen neu. In meinem Vortrag möchte ich aufklären, warum CO2 Entnahme aus der Atmosphäre (Negative Emissionen) ein wichtiger Baustein der Netto-Null Klimastrategie sind und in welchen Formen diese umgesetzt werden kann. Neben der biologischen und geochemischen CO2-Entnahme durch Fotosynthese und Gesteinsverwitterung, gibt es noch elektrochemische Methoden, um CO2 direkt aus der Luft oder indirekt über das Meer zu entnehmen. Ich berichte außerdem aus meiner aktuellen Forschung in der ich Gesteinsmehl und Pflanzenkohle als Bodenverbesserer und zur CO2-Entnahme in der Landwirtschaft erforsche. about this event: https://events.ccc.de/congress/2023/hub/event/hacking_the_climate/

Dec 27, 202340 min

Unlocking the Road Ahead: Automotive Digital Forensics (37c3)

The importance and relevance of vehicles in investigations are increasing. Their digital capabilities are rapidly growing due to the introduction of additional services and features in vehicles and their ecosystem. In this talk on automotive digital forensics, you will embark on a journey through the cutting-edge world of automotive technology and the critical role digital forensics plays in this domain. We will explore the state-of-the-art methods and tools to investigate modern vehicles, shedding light on forensic experts' significant challenges. This presentation delves into the latest research areas and trends, providing insights into how technology rapidly evolves in the automotive industry, creating opportunities and challenges for digital forensics specialists. We will also peer into the future, discussing the directions in which automotive digital forensics is heading and the implications for our increasingly connected and autonomous vehicle landscape. Through case studies, you will gain a firsthand look at different investigations conducted on modern vehicles, showcasing the real-world applications of digital forensics in this field--explicitly focusing on privacy issues and security pitfalls in modern vehicles. Whether you're a seasoned expert or a curious enthusiast, this talk will give you a deeper understanding of the complex intersection of automotive technology and digital investigations. This talk will be a deep dive into automotive digital forensics! We will explore the dynamic landscape of automotive technology and its intricate relationship with digital forensics. Our journey will traverse classical in-vehicle protocols, proprietary communication methods, and external interfaces, revealing these technologies' crucial role in modern vehicles. The current toolkit, used in automotive digital forensics investigations, includes the Berla iVe for infotainment analyses and specialized Airbag controller tools like Bosch CDR. For both, there is a limited understanding of its functionality and reliability, and for Airbag controllers, even contrary research results are available. We'll discover how these tools empower forensic experts to dissect the digital traces left within vehicles and the ecosystem, uncovering invaluable insights. As we embark on this journey, we'll confront significant challenges faced by automotive digital forensics practitioners. These obstacles include limited accessibility to vehicle systems, the integration of proprietary technologies, a shortage of knowledge and expertise in this domain, concerns over safety implications, and the absence of standardized storage systems. Keeping pace with the latest research trends, we'll delve into process development, the introduction of additional tools, in-depth analytical methods, and innovative investigation techniques shaping this field's future. But the road ahead is not without twists and turns, and we'll navigate through privacy and security issues that are paramount in the automotive digital forensics landscape. We'll shed light on privacy concerns, referencing investigations like the one conducted by the Mozilla Foundation and explore security topics through real-world examples such as attacks showcased at the Pwn2Own conference and those disclosed by KeenLabs Security. We will also focus on investigations we conducted on Tesla vehicles in the area of digital forensics. Throughout this talk, you'll gain insights into the automotive ecosystem's vast capabilities for digital forensics investigations. We'll also tackle the challenges head-on, highlighting the intricate balance between privacy and security in this ever-evolving domain. Whether you're an expert in the field or intrigued by the intersection of technology and automotive investigations, this talk promises to leave you with a profound understanding of the road ahead in automotive digital forensics. about this event: https://events.ccc.de/congress/2023/hub/event/unlocking_the_road_ahead_automotive_digital_forensics/

Dec 27, 202336 min

Unsere Worte sind unsere Waffen (37c3)

Chatbots lassen sich durch Sprache manipulieren. Und Sprache, das ist etwas, das wir Menschen gut können! Das ist eine gute Nachricht. In diesem Talk soll es darum gehen, unsere Ohnmacht zu lindern und zu verstehen, dass wir ziemlich vieles gut können, was uns hilft, große Sprachmodelle für unsere Zwecke zu nutzen (und möglicherweise anders, als sie gedacht sind). Social Engineering und – quatschen. Es ist vieles gesagt und geschrieben worden über große Sprachmodelle und die Gefahren, die mit ihnen einhergehen, die Biases, die Verstärkung von Ausbeutung, die Zementierung von Machtverhältnissen und neue Möglichkeiten von Angriffen. Das alles gilt weiterhin. Doch umso mehr sollten wir uns anschauen, wie wir die Technologie mit ihren eigenen Waffen schlagen können. Denn all diese Chatbots haben sich in einem Bereich eingenistet, in dem wir Menschen besonders gut sind: Sprache. Quatschen wir sie in ihr Verderben! In dem Talk erkläre ich anhand von Beispielen aus meinen jüngsten Recherchen, wie wir große Sprachmodelle anders nutzen können, als sie möglicherweise gedacht sind – und wie wir damit Gutes tun können. Beispielsweise habe ich Chatbots per social engineering dazu gebracht, ihre dunklen Geheimnisse – wie manipulierende Initial Prompts – zu verraten, und damit dahinterstehende Firmen und deren verwerfliche Machenschaften entblößt. Oder mir bei investigativen Recherchen zu helfen, die besten Google Dorks zu erklären, Verstecktes in Bildern zu erkennen und Dinge zu verraten, die sie eigentlich nicht preisgeben sollen – wie Julian Reichelts private E-Mail-Adresse oder gesammelte E-Mail-Adressen aller Gesundheitsämter in Rheinland-Pfalz. Es wird unterhaltsam. Und es gibt viel mitzunehmen: Zuhörer:innen lernen dabei nicht nur sinnvolle Tricks für ihre eigenen Recherchen, sondern ganz nebenbei auch, wie sie ihre eigenen Daten besser schützen können. about this event: https://events.ccc.de/congress/2023/hub/event/unsere_worte_sind_unsere_waffen/

Dec 27, 202341 min

Apple's iPhone 15: Under the C (37c3)

Hardware hacking tooling for the new iPhone generation If you've followed the iPhone hacking scene you probably heard about cables such as the Kanzi Cable, Kong Cable, Bonobo Cable, and so on: Special cables that allow access to hardware debugging features on Lightning-based iPhones such as UART and JTAG. However with the iPhone 15, all of those tools became basically useless: USB-C is here, and with that we need new hardware and software tooling. This talk gives you a brief history of iPhone hardware hacking through the Lightning port, and then looks at the new iPhone 15, and how - using vendor defined messages, modifying existing tooling like the Central Scrutinizer, and a bit of hardware hacking - we managed to get access to the (unfortunately locked on production devices) JTAG interface exposed on the USB-C port on the new iPhone 15. And how you can do it using open-source tooling too. The iPhone's Lightning connector was a proprietary beast with a lot of hidden features: By sending custom SDQ commands there, it was possible to get it to expose hardware debugging features such as JTAG and UART. For a long time, this was only easily possible using either gray and black-market cables such as the Kanzi-Cable, or proprietary tools such as the Bonobo Cable. Last year, we released an open-source tool to get access to the iPhone debugging features called the Tamarin Cable - finally allowing anyone to get JTAG and UART on the iPhone for just a couple of $ in parts. But then the iPhone 15 came along, and with that USB-C: All previous hardware and software tooling basically became useless, but that did not stop us from trying: We knew from the Apple Silicon macs and the work of t8012-team and the AsahiLinux project that Apple uses USB-C's VDM feature - Vendor Defined Messages - to allow access to features such as the UART console, and so chances were high that we could use something similar to get access to the hardware debugging features on the iPhone 15. So we pre-ordered the iPhone 15, a couple of PCBs, a case of Club Mate and got started: And less than 48 hours after the launch we got JTAG working on the iPhone 15. In this talk we will start by looking at the history of iPhone and Lightning hardware hacking, and then look at how USB-C is used for debugging on Apple Silicon devices, and what we had to do to get JTAG on the iPhone 15. We will also use this talk to release the new version of the open-source Tamarin Cable firmware: Tamarin-C. A fully integrated, open-source debugging probe for the iPhone 15 and other Apple Silicon devices. Tamarin-C is also able to give access to a DFU mode that you can't access without sending VDMs. Note: This talk will not contain any 0days or previously unknown vulnerabilities. Production iPhones are locked, and so while we get access to some of the device's busses we can't for example access the CPU core. This talk is about building tooling for future work. about this event: https://events.ccc.de/congress/2023/hub/event/apple_s_iphone_15_under_the_c/

Dec 27, 202336 min

Open CPU / SoC design, all the way up to Debian (37c3)

This lecture will cover many aspect of designing a RISC-V CPU, out-of-order execution, multi-core, memory coherency, security and running linux and debian on a FPGA. This will be based on the recently developped NaxRiscv core, a free and opensource RISC-V softcore. I will cover many interresting aspect of the project/flow to provide a overview of many technical aspect in such project : - Hardware description languages - CPU design - Information leak (spectre) - Memory coherency - Linux / Debian requirements - Debugging / Simulation about this event: https://events.ccc.de/congress/2023/hub/event/open_cpu_soc_design_all_the_way_up_to_debian/

Dec 27, 202339 min

RIAN: Responsive to Individual Accessibility Needs (fireshonks)

Responsives Webdesign stand lange Zeit nur für die Technik, Webseiten an verschiedene Bildschirmgrößen anpassen zu können. Dabei gibt es viel mehr Möglichkeiten, Webseiten nicht nur für Geräte anzupassen, sondern auch an die individuellen Bedürfnisse der Nutzer:innen. Radikal gedacht, einfach gemacht. Annika Brinkmann stellt ihren neuen Ansatz erstmals vor. Digitale Barrierefreiheit wird in der EU 2025 endlich zur Pflicht. Zumindest für Einige. Viele informieren sich bereits, wie sie Webseiten barrierefreier machen können und hangeln sich an den Prüfschritten von WCAG, BITV und EN 301 549 entlang. Andere bauen darauf, ab dem Stichtag einfach ein Overlay-Tool zu installieren, was das mit der Barrierefreiheit dann schon richten soll. Aber so einfach ist es nicht. Nie war es wichtiger, sauberen HTML-Code mit innovativem CSS zu kombinieren, um das hinzubekommen, das ich "RIAN" getauft habe: Responsive to Individual Accessibility Needs. Was genau das ist und welche Bedürfnisse hinsichtlich der Barrierefreiheit bereits mit dem Ansatz befriedigt werden können und wo noch die richtigen Mechanismen fehlen, wird Inhalt dieses Talks. about this event: https://events.ccc.de/congress/2023/hub/event/rian-responsive-to-individual-accessibility-needs/

Dec 27, 20231h 46m

Place & route on silicon (37c3)

After a brief introduction to digital circuits this talk will outline placement and routing algorithms used for creating digital integrated circuits. This talk introduces the algorithms used for placement and routing of digital integrated circuits. The talk does \*not\* cover: \* high-level circuit design (The art of creating meaningful circuits. Often done with languages like Verilog, VHDL, SpinalHDL, Chisel, Amaranth, etc ) \* logic synthesis (Converts the high-level description into a graph-like circuit description, called netlist) Place-and-route refers to the transformation of a graph-like circuit description (netlist) into a geometrical representation of the circuit (layout). The netlist is typically produced by logic synthesis. The netlist consists of many sub-circuits, so called "standard-cells" but also "macro cells". Standard-cells implement simple logic functions such as inverters, logical "and", "nand", "xor", and storage elements. The netlist may also import larger pre-compiled macro cells such as SRAM blocks. For a physical implementation of the circuit, the sub-circuits need to be placed on the chip surface and need to be connected (routed) using metal wires. Transforming the netlist into a layout typically requires the following input data: \* A netlist of the circuit, of course. \* A set of constraints: For example the desired clock frequency and area of the circuit. \* Design rules: A set of constraints required for successful fabrication. This typically involves geometrical constraints such as minimum width and spacing of metal wires. \* A standard-cell library: This is a set of building-blocks usually used to assemble the circuit. The library contains the geometrical layout of the standard-cells and also information about their timing behavior. Then the following steps convert the input data into a layout: \* IO-planning: Decide where to put the input and output pins of the circuit. \* Floor-planning: Decide how to geometrically arrange various parts of a larger system. \* Power distribution: Insert regular rows of metallic power-rails which supply the standard-cells with energy \* Global placement: Decide where to roughly place the standard-cells such that the wiring will short and possible \* Tie-cell insertion: Provide constant 0 and 1 signals, where needed. \* Clock-tree synthesis: Storage elements typically need a clock-signal. Often the clock signal needs to be distributed to a large number of storage elements. \* Detail placement: Do fine-tuning, such as snapping the standard-cells to a grid the signal propagation delay from the clock source to the storage elements should be more-or-less equally distributed. \* Optimizations to meet timing requirements: Some signals might be too slow or to fast. There's a variety of techniques to improve this, such as amplifying signals with buffers. \* Routing: The placed cells need to be connected with metal wires. \* Filler insertion: fill unused space for example with capacitors to stabilize the supply voltage \* Verification: Make sure all constraints are met. Otherwise, try to fix the circuit and repeat above steps in order to converge to a valid solution. This talk will focus on a widely used algorithm for global placement and introduces basic principles of routing algorithms. about this event: https://events.ccc.de/congress/2023/hub/event/place_route_on_silicon/

Dec 27, 202338 min

Scholz greift durch: Die AfD wird verboten - Deepfakes auch! (37c3)

Endlich wieder zuhause - endlich wieder in CCH! Wenn das ZPS so etwas wie ein Zuhause hat, dann ist es auf jeden Fall der CCC-Kongress. Natürlich haben wir eine neue Aktion im Gepäck und laden Euch zu einem spannenden Blick hinter die Kulissen ein. Eine der Hauptrollen spielt diesmal niemand geringeres als unser Bundeskanzler Olaf Scholz, der jetzt ernsthaft den einzigen Kunden des Flyerservice Hahn verbieten will. Nur eins findet er noch schlimmer als die AfD: "Deepfakes"!!!!einseins. Hier und heute erfahrt ihr von uns alles zur besten Rede, die Olaf Scholz nie gehalten hat. Und es kommt noch dicker: Ihr seht den von der Bundesrepublik Deutschland verbotenen "Director's Cut." mit dem sich bald Gerichte beschäftigen. Taucht mit uns tief in die schmutzigen, rechtsextremen Geheimnisse ein, die uns AfD-Anhänger höchstpersönlich übermittelt haben. Trigger-Warnung: Das könnte Lustig werden! about this event: https://events.ccc.de/congress/2023/hub/event/scholz_greift_durch_die_afd_wird_verboten_-_deepfakes_auch/

Dec 27, 202343 min

37C3: Feierliche Eröffnung (37c3)

Achievement unlocked! Der 37C3 öffnet seine Pforten und heißt das Publikum herzlich willkommen. Von erfahrenen Zeremonienmeistern wird Euch hier der notwendige Schwung verpasst, geschmeidig durch den Congress zu gleiten und die Vorfreude zu atmen, die das gesamte Team seit Monaten auf die Veranstaltung im Herzen trägt. about this event: https://events.ccc.de/congress/2023/hub/event/37c3_feierliche_eroffnung/

Dec 27, 202335 min

Using pySim-shell on sysmoISIM-SJA5 cards (osmodevcall)

about this event: https://c3voc.de

Dec 20, 20231h 1m

Funkamateur werden - Oszillator bauen (petitfoo)

Zum Verständnis von Grundlagen der Funktechnik wird in einer Videoserie ein Sender aus diskreten Bauteilen entwickelt. Das erste Video der Reihe stellt den Weg vom Schwingkreis zum Oszillator dar. about this event: https://www.chaospott.de/

Dec 13, 202322 min

Malware (petitfoo)

Im Chaospott gibt's neue Malware im Club: Wir haben nun eine Pentesting-Box für junge Hacker. Damit können große und kleine Nerds malen und basteln. Warum es eine Box sein muss und wie ihr so etwas auch für euren Hackerspace bauen könnt, zeigt euch sirgoofy in diesem Petit Foo. about this event: https://chaospott.de/

Dec 13, 20238 min

Clubtour (petitfoo)

Dies ist das hundertste Video des Chaospott 🎉 Als Special gibt sirgoofy heute eine Tour durch die Räumlichkeiten und zeigt was es in einem Hackerspace wie dem Chaospott zu erleben gibt. Viel Spaß! about this event: https://chaospott.de/

Dec 6, 202342 min

A tour of DIVF, our OCTOI central office using yate, dahdi-trunkdev and more (retronetcall)

about this event: https://c3voc.de

Dec 6, 20231h 11m

Lauscht mein Smartphone heimlich mit? (ccchh-extras)

Digitale Selbstverteidung (CCCHH) - Lauschende Smartphones - Überwachungskapitalismus Gestern im Café über den nächsten Urlaub gesprochen und heute auffällig viel Werbung für All-Inclusive am Mittelmeer zwischen den Youtube-Videos? Hört man doch immer wieder! Dieser Talk des CCC Hamburg in der Zentralbibliothek geht der Frage auf den Grund, ob unsere Smartphones heimlich unsere Gespräche belauschen, um uns mit gezielter Werbung zu bombardieren. Wir werden mögliche Motive hinter diesen Spionagevorwürfen und das Geschäftsmodell von Google und Meta erläutern. Wir zeigen wissenschaftliche Untersuchungen zum Thema Handy-Sicherheit und gehen auf alternative Erklärungen für das Phänomen ein. Talk und Folien: stephanius Unterstützt von: w1ntermute und n0thing Untertitel: seranne about this event: https://c3voc.de

Dec 1, 20231h 14m