PLAY PODCASTS
Chaos Computer Club - archive feed

Chaos Computer Club - archive feed

14,359 episodes — Page 64 of 288

SLAPP: Rechtsmissbrauch zulasten der kritischen Öffentlichkeit (jev22)

Immer mehr Unternehmen, staatliche Akteure und reiche Einzelpersonen nutzen rechtliche Mittel, um Kritiker*innen zum Schweigen zu bringen. Blueprint for Free Speech und RA Dr. Jasper Prigge stellen das Phänomen der “Strategic Lawsuits Against Public Participation” und mögliche Gegenmaßnahmen vor. Die Kurzform SLAPP kommt aus den USA: Übermächtige Player, die Journalisti oder Aktivisti mit juristischen “Ohrfeigen” zum schweigen bringen wollen. Nicht immer sind die Forderungen juristisch unbegründet, aber in jedem Fall haben sie einen einschüchternden Effekt. Weil SLAPPs ein strategisches Mittel in der Auseinandersetzung um für die Öffentlichkeit wesentliche Themen sind, handelt es sich nicht zuletzt um Ohrfeigen für die Demokratie. SLAPPs sind darauf gerichtet, öffentliche Partizipation zu schwächen, indem sie Kritiker:innen einschüchtern und zum Schweigen zu bringen. Der beste Schutz gegen juristische Angriffe ist, bereits im Vorfeld die Angriffsfläche so klein wie möglich zu halten. Kommt es dann doch zur Abmahnung oder gar zur Anzeige, gilt es, besonnen und schnell zu handeln. Blueprint for Free Speech ist eine international agierende non-profit organization, die anti-SLAPP Trainings in Deutschland organisiert. Beim Vortrag auf dem Freiraumforum wird der Blueprint-Trainer RA Dr. Jasper Prigge (https://www.prigge-recht.de) in die Thematik einführen, inkl. Q&A. about this event: https://forum.freiraeumen.jetzt/freiraumforum/talk/DULKXA/

Dec 29, 20221h 6m

Surviving as a NERD (jev22)

Ein Relationship Survival Guide für Nerds Talking Points: Was wir mit Nerd meinen Egoismus vs. Authentisches Selbst Das Ziel Hack dein (sozial) Leben Hack deine Beziehungen about this event: https://talks.w.icmp.camp/wicmp1/talk/7R9URV/

Dec 29, 202251 min

Trust in digital communication (jev22)

This is a presentation trying to explain what trust is - at the concept level as well as some key implementation details - and why it is important - especially in digital communication. The talk will mainly focus on trust - why it is needed and how it is established when all there is to talk to are machines. It will - where appropriate present examples from history to make current technology relatable. The talk concentrates mainly on Public Key Cryptography with short mentions of other technologies but without blockchain. It can be seen as providing foundational information for people not working on a daily basis with this stuff and for all those that sometimes wonder "What does that little padlock near my browsers address line tell me?" about this event: https://cfp.ccc-p.org/rtc22/talk/K7J8PF/

Dec 29, 202252 min

B3 - BuntesBugBounty (jev22)

Wenn der Bund sagt: “Hack mich!” kann er Sicherheitsforscher:innen danach schlecht mit dem Hackerparagraphen zur Rechenschaft ziehen. Das ist die Kernidee des Bunten Bug Bountys. Das Melden von Sicherheitslücken und Datenlecks ist in Deutschland aktuell ein riskantes und aufwändiges Unterfangen. Erfahrungsgemäß besteht 60 - 80% des Aufwandes darin, die Lücke und das Datenleck so zu dokumentieren, dass die Sicherheitsforscher:innen juristisch nicht angreifbar sind. Sowohl von Seiten der EU [1] als auch die Deutsche Bundeswehr [2] gibt es hier bereits etablierte Angebote. Entsprechend haben wir im Rahmen des Cybersicherheitsdialog des BSI [3] im September diesen Jahres das Projekt “B3 - Buntes Bug Bounty” gestartet. Ziel des Projektes ist es einen ethischen, niedrigschwelligen und rechtssicherer Meldeprozess für Sicherheitslücken und Datenlecks zu entwickeln. Im Rahmen des Vortrags soll der aktuelle Stand der Diskussion vorgestellt und zur Teilnahme an der Diskussion eingeladen werden. [1] https://joinup.ec.europa.eu/collection/eu-fossa-2/about [2] https://www.bundeswehr.de/de/security-policy [3] https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Leistungen-und-Kooperationen/Digitaler-Verbraucherschutz/Projekt-Dialog-fuer-Cyber-Sicherheit/Dialog-fuer-Cyber-Sicherheit_node.html Sollte ein:e Sicherheitsforscher:in aktuell eine Sicherheitslücke finden und dabei ggf. auch noch über ein Datenleck stolpern, entstehen eine Reihe von Fragen: * Habe ich mich strafbar gemacht, wenn ja wie dolle? #Hackerparagraph * Wem melde ich die Lücke? * Wem melde ich das Datenleck? * Kann ich das ethisch vertreten? * Wie viel Arbeit wird das? Die Arbeit von ehrenamtlichen Sicherheitsforscher:innen wird von den Organisationen, deren Systeme betroffen sind, nicht notwendigerweise positiv aufgenommen - siehe CDU Connect-App [1]. Auch kann das Melden von Sicherheitslücken bei Bekanntwerden der meldenden Person für diese zu Repressalien führen wie der Fall der log4j Lücke gegenüber dem Unternehmen AliBaba [2][3]. Ebenfalls ist nicht immer einfach erkennbar, wem eine Lücke und ein entsprechendes Leck zu melden sind: * der Organisation, die die Software einsetzt? * der Organisation, die die Software anbietet oder entwickelt? * Was ist zu tun, wenn es keine security.txt gibt? * Wendet sich eins an die Adresse im Impressum? * Im Falle eines Datenlecks, welcher LfDI ist zuständig? * Der des Landes der Filiale, die im Impressum steht, der des Bundeslandes, in dem die Firma ihren Hauptsitz hat? * Was passiert, wenn das Datenleck an den falschen LfDI gemeldet wird? * Wieso wollen BfDI und LdDIs wissen wer ich bin? * Wie kann ich sicher sein, dass das BSI aus der Lücke keinen Staatstrojaner macht? etc. etc. Wie das aus Sicht von Sicherheitsforscher:innen funktioniert, haben Zerforschung und Linus in dem Vortrag: “Deine Software, die Sicherheitslücken und ich” [5] dargestellt. Damit sich das bessert wollen wir - als konstruktiven Beitrag zur Debatte um Sicherheitsforschung auf Bundes- [6] und Europäischer Ebene [7] - dem Bund vorschlagen, dass er Sicherheitsforscher:innen einlädt, ihn und die öffentliche Hand im Allgemeinen zu hacken. Dies durch das Ausloben eines “Bunten Bug Bounties” und das Einrichten einer one-stop-shop Meldestelle für Sicherheitslücken und Datenlecks. Vorbilder gibt es genug, die Bundeswehr [8] und die Niederlande [9] machen das schon. Die Bundeswehr verspricht Sicherheitsforscher:innen nicht anzuzeigen, die Niederlande garantieren, dass die Meldung veröffentlicht werden darf und es gibt ein T-Shirt [10]. Die EU zahlt mit EU-Fossa [11] sogar Geld für Fixes von Lücken in relevanten Open Source Frameworks. Ziel des Projektes ist es herauszufinden: * Wie könnte ein entsprechender Prozess aussehen? * Kann das rechtssicher gestaltet werden? * Wie passt das mit dem Cyber Resilience Act der EU [12] zusammen? Im Vortrag wollen wir den aktuellen Stand des Projektes vorstellen und die Community zur Diskussion einladen. Weiteres Demnächst unter: www.inoeg.de/b3 [1] https://www.zeit.de/digital/datenschutz/2021-08/cdu-connect-app-it-sicherheit-lilith-wittmann-forscherin-klage [2] https://winfuture.de/news,127162.html [3] https://www.scmp.com/tech/big-tech/article/3160670/apache-log4j-bug-chinas-industry-ministry-pulls-support-alibaba-cloud [4] https://securitytxt.org/ [5] https://media.ccc.de/v/rc3-2021-xhain-278-deine-software-die-si [6] https://netzpolitik.org/2022/hackerparagrafen-sicherheit-fuer-die-sicherheitsforschung/ [7] https://www.ccc.de/de/updates/2022/zero-day-schwarzmarkt-trockenlegen [8] https://www.bundeswehr.de/de/security-policy [9] https://www.government.nl/topics/cybercrime/fighting-cybercrime-in-the-netherlands [10] https://medium.com/pentesternepal/hacking-dutch-government-for-a-lousy-t-shirt-8e1fd1b56deb [11] https://joinup.ec.europa.eu/collection/eu-fossa-2/about [12] https://digital-strategy.ec.europa.eu/en/library/cyber-resilience-act about this event: https://pretalx.c3voc.de/hip-berlin-2022/talk

Dec 29, 202233 min

intro to time- & organisation-concepts and useful tricks (jev22)

GTD, ZTD, Bulletjournal, KANBAN, SCRUM and other buzzwords are new to you? Want to get organized and get an efficient overview of all your TODOs? Or already using some concepts and want to go deeper and learn (hopefully) some new tricks? Then join this talk. First half will be an overview of task-and organisation systems, and the underlying concept how to use it. It is not a hands-on handholding session, but rather explaining the concept, so that you can check and integrate the systems that fit best to your mind & workflows. Second half will then be a collection of some nice tricks and tools (PKM, Inbox-zero, Logseq, Obsidian, Emacs (org-mode),..) Third is the most important: FAQ-round for your concerns and issues regarding time- and organisation-systems. Best way to learn and teach is by communicating, so lets talk! about this event: https://talks.w.icmp.camp/wicmp1/talk/B3WBJM/

Dec 29, 202242 min

Tracking in Apps: Ist das legal? (jev22)

Egal was wir im Internet machen, Webseiten und Apps versuchen uns durchgehend zu tracken. Wir haben schon viel über Tracking im Web gehört, aber wie sieht das bei Handy-Apps aus? Obwohl wir regelmäßig mit unseren Handys interagieren, wissen wir viel weniger über Datensammelei in unseren Smartphones. In diesem Vortrag wollen wir unsere Forschung im App-Tracking-Bereich vorstellen und Euch zeigen, wie wir automatisiert Tausende von Apps analysiert haben. Ihr werdet lernen, welche Daten Apps über Euch versenden und wer diese erhält. Außerdem schauen wir uns mal diese Einwilligungsdialogen an – sind die überhaupt legal? Während wir schon eine Menge über das allgegenwärtige Tracking im Web wissen, gibt es bisher wenig Ergebnisse zur Situation bei mobilen Apps, insbesondere in einem großen Umfang. Wir, der Datenanfragen.de e. V. und das Institut für Anwendungssicherheit an der TU Braunschweig, haben uns in mehreren Forschungsprojekten genau diesem Problem angenommen und möchten Euch unsere Ergebnisse vorstellen. Wir werden uns konkrete Tracking-Beispiele aus bekannten Apps ansehen, die zahlreiche Daten an Drittanbieter senden, selbst wenn die Nutzer_in die App gerade einmal gestartet hat. Wir werden Euch von den technischen Herausforderungen berichten, die uns begegnet sind sowie die Ergebnisse unserer Studie von 4.388 beliebten Apps unter Android und iOS berichten. Wir wollen nicht zu viel verraten, aber Ihr werdet nicht überrascht sein, dass die Situation genauso schlimm ist wie im Web. Ein Großteil der Apps übermittelt Telemetriedaten über Gerätedetails (Modell, Einstellungen, Batteriestatus, etc.), Sensordaten und Ereignisse (angeschaute Seiten, Klicks) oder selbst Eure GPS-Position und Daten, die Ihr in Apps eingebt. Zum Glück müssen wir uns nicht mit dieser Situation abfinden. Wir werden Euch die rechtlichen Rahmenbedingungen von Tracking in der EU vorstellen. Durch die DSGVO und die ePrivacy-Richtlinie gibt es strenge Regeln darüber, wann Tracking legal ist – an die sich die meisten Apps nicht halten. Und es wird sogar schlimmer, wenn wir uns diese nervigen Einwilligungsdialoge anschauen: Da wird es echt schwer, welche zu finden, die sich tatsächlich an die Gesetze halten. Aber obwohl die gesetzliche Lage sehr klar ist, ist die Durchsetzung leider noch mangelhaft. Das führt dazu, dass viele Firmen davon ausgehen, dass sie konsequenzlos damit davon kommen können, sich nicht an das Gesetz zu halten. Wir wollen Euch zeigen, welche Ideen wir haben, um das zu ändern. about this event: https://pretalx.c3voc.de/fire-shonks-2022/talk/FRQGY9/

Dec 29, 20221h 31m

Geschlechtergerechtigkeit und Making (jev22)

In unserem Beitrag wollen wir der Frage nachgehen, wie wir Making geschlechtergerechter gestalten können. Ausgehend von unserem Projekt namens "Critical Making" werden wir inspirierende Geschichten von spannenden Menschen auf der ganzen Welt präsentieren, die ihren Weg zu Making gefunden haben, indem sie unterschiedliche Barrieren in Bezug auf Geschlecht und überschneidende Ungleichheitsdimensionen überwunden haben. Wir werden eine erste Version von Empfehlungen, wie ein inklusiver Makerspace gestaltet werden kann, vorstellen: Ein Handbuch, das mit dem Ziel erstellt wurde, Ressourcen und Tipps anzubieten, wie ein Maker Space und seine Community inklusiver, vielfältiger und einladender für diejenigen werden können, die sich in der Maker-Bewegung und ihrer Community unterrepräsentiert und weniger sichtbar fühlen. Unser Ziel ist es, einen Dialog zu eröffnen, das Dokument soll weiter kontinuierlich wachsen und sich weiterentwickeln, und Erfahrungen und Vorschläge von unterschiedlichen Menschen aus verschiedenen Kontexten in sich vereinen. Im Projekt Critical Making (https://criticalmaking.eu/) konzentrieren wir uns auf kritisches und sozial verantwortliches Making und zeigen, wie globale Maker-Communities jungen Talenten aller Geschlechter neue Möglichkeiten bieten können, durch Open-Source-Innovation zu einer offenen Gesellschaft beizutragen . Im Zuge dessen haben wir Maßnahmen mitgestaltet, um bestehenden androzentrischen Strukturen entgegenzuwirken. Auch haben wir Richtlinien erarbeitet, welche das Bewusstsein für Machtungleichgewichte in Maker- und Online Spaces stärken sollen. Auf unserer Website https://criticalmaking.eu/gender-equality/ finden sich erste Ergebnisse unserer Aktivitäten, die auch während der Veranstaltung präsentiert werden: In den Inspirational Stories about Gender-Inclusive Making können spannende Menschen aus der ganzen Welt kennengelernt werden, die ihre inspirierenden Geschichten teilen, wie sie zu Making gefunden haben. In der Introduction to Inlcusive Making finden sich verständliche Erklärungen zu einigen Begriffen und Theorien rund um inklusives Making. Die Recommendations to Inclusive Making bieten praktische Empfehlungen, wie ein Makerspace offen und einladend werden kann. Gemeinsam können wir diese Dokumente lebendig machen – Feedback, Erfahrungen und Empfehlungen können gerne über die Kommentarfunktion übermittelt werden, und so das gemeinsame Wissen vergrößern. about this event: https://pretalx.c3voc.de/fire-shonks-2022/talk/CKWDQR/

Dec 29, 202236 min

OWASP Raider (jev22)

Raider was created to fill a gap in current tooling for pentesting the authentication process. It abstracts the client-server information exchange as a finite state machine. Each step comprises one request with inputs, one response with outputs, arbitrary actions to do on the response, and conditional links to other stages. Thus, a graph-like structure is created. This architecture works not only for authentication purposes but can be used for any HTTP process that needs to keep track of states. A few years ago, the author had the task of helping developers to build OAuth directly from RFCs, supporting them with security topics and questions. In the beginning, the project ran into some challenges. Early on, we faced the fact that authentication is a stateful process, while HTTP is a stateless protocol. BurpSuite and ZAProxy were incepted when the web did not have states, so they inherited a stateless architecture. REST APIs became popular some years after those tools were created. They have workarounds like Burpsuite macros and ZAP Zest scripts to pass information between requests, but we found that functionality lacking and too complex to implement. So the author wrote custom python scripts to pentest this. It worked fine, but doing this makes the scripts usable only on this system. Therefore, the author decided to create a tool that fills that gap. Raider's configuration is inspired by Emacs. Hylang is used, which is LISP on top of Python. LISP is used because of its "Code is Data, Data is Code" property. It would also allow generating configuration automatically easily in the future. Flexibility is in its DNA, meaning it can be infinitely extended with actual code. Since all configuration is stored in cleartext, reproducing, sharing or modifying attacks becomes easy. Links to the project: - Website: https://raiderauth.com/ - Source: https://github.com/OWASP/raider - Documentation: https://docs.raiderauth.com/en/latest/ - Twitter: @raiderauth - Mastodon: @[email protected] about this event: https://cfp.ccc-p.org/rtc22/talk/Y8NZ38/

Dec 29, 202247 min

Operation Mindfuck Vol. 6 (jev22)

For the sixth time, we'll present a colorful potpourri of nerdsniping topics: some of our favorite facts about computers, art, and the world! We draw a lot of inspiration from new and absurd ideas, and we'd like to share that enthusiasm with you! You can find recordings of the previous iterations here: - [Vol. 1](https://blinry.org/operation-mindfuck/) (German) - [Vol. 2](https://blinry.org/operation-mindfuck-2/) (German) - [Vol. 3](https://blinry.org/operation-mindfuck-3/) (German) - [Vol. 4](https://blinry.org/operation-mindfuck-4/) (English) - [Vol. 5](https://blinry.org/operation-mindfuck-5/) (English) about this event: https://pretalx.c3voc.de/fire-shonks-2022/talk/XQ7SLU/

Dec 28, 20221h 23m

Jahresrückblick (petitfoo)

In einem kleinen Jahresrückblick berichtet sirgoofy über die Clubaktivitäten des Chaospotts im Jahr 2022. about this event: https://chaospott.de/

Dec 28, 202216 min

antiverschwurbeltes axiom (jev22)

Echsenmenschen präsentieren ihre Aktionen und teilen Ihre Skills. Taucht mit uns in die faszinierende Welt der Schwurbel. FRÜHERE BOTSCHAFTEN DER REPTILOIDEN AN DIE MENSCHHEIT ⏩ 2020 zur kritischen einführungswoche tu-berlin : https://youtu.be/dpPrUPpm5pI?t=1018 mit einführung in die schwurbologie ⏩ rc3 2020 im //aboutblank berlin: https://media.ccc.de/v/rc3-11498-schwurbeldemos_der_neuen_rechten_und_gegenprotest mit stürmchen auf das parlament ⏩ rc3 2021 in der c-base berlin: https://kolektiva.media/w/okL7ACMAVt52hHn2Q1nMf7 Videobeiträge: Lustige Reaktionen der Schwurbel auf Gegenprotest, „Pest of“ bundesweiter Echsenproteste 2022, deutsche "Spache" effektiv zerstören mittels Gendern, How-to-mit-Schwurbel-reden, Echsen-Resilienz, Parasitär-Elitär Musikvideo Live: Hymne der Echsenmenschen mit der Band "Marcel Pascal und die High Quality Girls", Jeapardy, Echsen Sitcom, Kochen mit Atti, Q&A (euer Part) https://antiverschwurbelte-aktion.de/ join us! about this event: https://cfp.ccc-p.org/rtc22/talk/EXAGFT/

Dec 28, 202256 min

Wie No-Code und Serverless Ideen verwirklichen und den Markt verändern (jev22)

about this event: https://c3voc.de

Dec 28, 202247 min

How We Founded a Citizen Television Station (jev22)

When the pandemic started back then in 2020 we wanted to start something new and inspiring for ourself and mostly for the audience in our town. We had no idea how techie and timeconsuming it would be to produce a television show which lasts around 20 minute. So we jumped into this adventure. Was braucht es eigentlich wirklich um auf YouTube einen Clip zu stellen? Ein Konto, ein Clip und das wars. Okay, so weit so gut. Aber wer schaut denn diesen Clip an? Habe ich ob der schieren Menge an Videos überhaupt noch etwas wichtiges beizutragen? Ist die Webcam scharf genug und brauche ich nicht erst noch das teure Mikrofon, damit man mich satt und gut hört? Wer hat sich diese und weitere Fragen nicht auch schon gestellt und ist dann zum Schluss gekommen, lieber doch kein YouTube Video zu produzieren? Mit RheinfeldenLive haben wir zur Zeit von Covid19 und Containement-Massnahmen einen guten Grund gefunden live zu gehen – mit oder ohne KnowHow! Das lokale Fernsehen von Rheinfelden für Rheinfelden ist geboren. Heute sind wir mit modernem Equipement ausgerüstet. Unsere Engagements reichen von Kleinkunstauftritten über musikalische Darbietungen bis hin zu Firmenpräsentationen und Kongressanlässen.<br /> about this event: https://laborluxeria.github.io/winterchaos2022/sessions/2820-how-we-founded-a-citizen-television-station

Dec 28, 202233 min

Hacking a sat receiver (jev22)

In this talk, I will share my journey of discovery through the firmware and hardware of a cheap satellite TV receiver. In diesem Vortrag geht es darum was man mit einem günstigen Sat-Receiver so anstellen kann, außer Fernsehen zu gucken. Dabei handelt es sich nämlich um einen kleinen Computer der auch gehackt werden kann. Es geht um Firmware-Formate, Framebuffer, Eigenheiten der MIPS-Architektur, und ein bisschen Linux. [EN] In this talk, I will talk about the things that can be done with a cheap sat receiver, aside from watching TV. It turns out to be a little computer that can be hacked. There will be firmware file formats, framebuffers, idiosyncracies of the MIPS architecture, and a little bit of Linux. Project page: https://github.com/neuschaefer/m88cs8001 about this event: https://pretalx.c3voc.de/fire-shonks-2022/talk/AUHRYF/

Dec 28, 202217 min

Einfuehrung in NixOS (jev22)

about this event: https://c3voc.de

Dec 28, 202251 min

Kein Perso ohne Finger(abdrücke) mehr - was tun? (jev22)

Warum die Fingerabdruckpflicht in Personalausweisen ein Problem ist, wie wir versuchen die Pflicht gerichtlich zu kippen und wie es jetzt weiter geht. Q&A https://bbb.digitalcourage.de/b/fir-zcy-ppy-yp3 Seit August 2021 sind wir alle gezwungen, beim Beantragen eines neuen Personalausweises unsere Fingerabdrücke abzugeben und diese auf dem Perso speichern zu lassen. Bei Digitalcourage sind wir überzeugt: das ist übergriffig und passt nicht in eine rechtsstaatliche Demokratie. Darum klagen wir vor dem Europäischen Gerichtshof gegen die Fingerabdruckspflicht. In dem Talk erklären wir kurz das Problem und skizzieren dann den aktuellen Stand und wie es weiter geht. about this event: https://pretalx.c3voc.de/fire-shonks-2022/talk/QHBEWS/

Dec 28, 202237 min

Wir können dich durchschauen (jev22)

Dunkle Räume, teure Bildschirme, spannende Technik - willkommen in der Radiologie! Erfahrt welche gängigen Möglichkeiten es gibt, Bilder vom Inneren des Körpers zu machen, wie die Verfahren funktionieren und wofür sie geeignet sind. In diesem Vortrag werden die Grundlagen der medizinischen Bildgebung vorgestellt und gezeigt, was die verschiedenen Verfahren wie Ultraschall, Röntgen, CT und MRT beinhalten und wie sie funktionieren. Wir gehen auf Anwendungsbereiche und Risiken ein und sehen, was sich hinter den häufig verwendeten Abkürzungen verbirgt. Der Vortrag richtet sich an interessierte Laien und verzichtet auf möglicherweise verstörende Fotos. Seid dabei, um mehr über die spannende Welt der medizinischen Bildgebung zu erfahren! about this event: https://cfp.ccc-p.org/rtc22/talk/UGPT9B/

Dec 28, 202246 min

Open Source Luftqualitäts-Monitoring für Zuhause (jev22)

Hast du dich jemals gewundert, wie sich die Temperatur und Luftqualität in deinem Zuhause über den Tag hinweg verändert? In diesem Vortrag möchte euch zeigen, wie ich mit sehr günstiger Hardware und open source Software ein eigenes System zur Raumluftqualitätsüberwachung gebaut habe. about this event: https://laborluxeria.github.io/winterchaos2022/sessions/2818-opensource-luftqualitaets-monitoring-fuer-zuhause

Dec 28, 202240 min

Unser Weg zum portablen DNA-Synthesizer (jev22)

about this event: https://curious.bio/2022/11/remote-chaos-experience/

Dec 28, 202237 min

Automating and Managing an IoT Fleet Using Git (jev22)

During this presentation, the listener will learn how software dinosaurs (meant positively) like Debian can be combined with modern tools like Ansible, git and Mender by applying best practices like GitOps and infrastructure as code. The outcome will be a highly scalable, robust and traceable embedded fleet setup that is easy to operate with a reduced number of tools at a global scale using a modest server infrastructure. During the presentation a concrete example of managing an individual IoT device will be shown. The IoT device will furthermore receive an automatically built OS image that gets dispatched over the air. Hardware-in-the-loop testing guarantees the quality of the OS image. Finally a sample IoT fleet of seven devices (5 Raspberry Pis, 1 Compulab IoT gateway, 1 Variscite SOM on a development board) will be managed using a git repository instead of a typical IoT fleet management tool. The presentation done by Matthias Lüscher shall encourage the audience to discover tools and best practices from other domains and apply them successfully to embedded projects. about this event: https://laborluxeria.github.io/winterchaos2022/sessions/2817-how-to-manage-an-iot-fleet-with-oss

Dec 28, 202239 min

How to prepare files for lasercutting (jev22)

How do I create files in such a way that they are later understood correctly by the lasercutter? What possibilities and tools are there? Why should I pay attention to the selection of the material to be lasercut when creating the file? What are typical pitfalls, do's & don'ts? In the workshop that will follow this talk, we will put all this into practice using Inkscape. Wie erstelle ich Dateien so, dass sie später auch vom Lasercutter richtig verstanden werden? Welche Möglichkeiten und Tools gibt es? Wieso sollte ich die Auswahl des zu laserschneidenden Materials bei der Datei beachten? Was sind typische Fallen, Do's & Dont's? Im anschließenden Workshop üben wir gemeinsam mit Inkscape. Q&A https://meeten.statt-drosseln.de/b/c_r-abz-mh4-mom The talk will be held in English. Both English and German subtitles are provided. This is the workshop: https://pretalx.c3voc.de/fire-shonks-2022/talk/DALZNB/ about this event: https://pretalx.c3voc.de/fire-shonks-2022/talk/FCBTBC/

Dec 28, 20221h 23m

Die wunderbare Welt der Flaschengärten (jev22)

Mit Moos, Steinen und Pflanzen lassen sich in einem geschlossenen Ökosystem (Schraubglas) wundervolle Landschaften zaubern. Einmal gewässert müssen sie nicht mehr gegossen werden! Gartengestaltung in Miniatur – pflegeleicht, kreativ und spannend zu beobachten. about this event: https://curious.bio/2022/11/remote-chaos-experience/

Dec 28, 202254 min

Kunst und Kommerz, ein problematisches Verhältnis (jev22)

Welche Freiheiten (auch materielle) braucht man, um Kunst Erschaffen zu können UND Welche 'neuen' Freiheiten entstehen mit der Erschaffung von “Kulturgütern” in alten/neuen Räumen? Ein Philosophisch-praktisches Gespräch über ein bekanntermaßen schwieriges Problem. Pravu Mazumdar (Philosoph) Rosanna Marie Pondorf (Rosa Stern Space/Künstlerin) Moderation: Peter Arun Pfaff about this event: https://forum.freiraeumen.jetzt/freiraumforum/talk/FGZCAY/

Dec 28, 20221h 29m

Haecksen gegen Cyberstalking (jev22)

Stalking ist ein großes gesellschaftliches Problem. Spyware, Stalkerware, aber auch andere harmlos wirkende Smartphone Features werden zum Stalken eingesetzt. In der Pandemie haben Fälle von häuslicher Gewalt, Stalking und auch Cyberstalking leider zugenommen. Cyberstalking ist das Nachstellen und Belästigen einer Person mit Hilfe von Internet und Mobilfunk. Die vielen Beratungsstellen, Vereine und Frauenhäuser leisten sehr wichtige Arbeit, um die Betroffenen zu unterstützen. Die meisten Beratungsstellen sind jedoch auf die sozialen Aspekte konzentriert, die technische Seite fehlt oft. Das liegt meistens an mangelndem Fachwissen. Seit Mai 2021 arbeitet eine Untergruppe der Haecksen daran, diese Lücke zu schließen. Dieser Vortrag gibt eine Einführung in die technischen und sozialen Aspekte von Stalking. Er gewährt auch Einblicke in die Entstehung von der Seite https://antistalking.haecksen.org/ und ihren Inhalten. about this event: https://pretalx.c3voc.de/fire-shonks-2022/talk/U7DKAZ/

Dec 28, 202251 min

Wie funktioniert eigentlich Filmentwicklung? (jev22)

Vor 196 Jahren erfand Joseph Niépce die Heliographie, die weltweit erste fotographische Technik. War ein Portrait von sich anfertigen zu lassen bis zu diesem Zeitpunkt Statussymbol einer kleinen, wohlhabenden, adeligen Schicht, so wurde es in den Folgejahren nach und nach für die gesamte Bevölkerung erschwinglich. Seitdem hat sich viel getan: die Anfangs noch recht unhandlichen chemischen Prozesse wurden perfektioniert und Anfang der 2000er Jahre dann von der Digitalfotografie verdrängt. Dedizierte Fotoapparate spielen inzwischen kaum noch eine Rolle und sind weitgehend von Mobiltelefonen verdrängt worden. Die meisten Menschen wachsen heutzutage auf, ohne jemals mit der ursprünglichen fotografischen Technik in Berührung zu kommen. Das ist schade, stellt sie doch eine großartige kulturelle Errungenschaft dar. In diesem Vortrag möchte ich dem Publikum nahebringen, was sich hinter analoger Fotografie verbirgt und was in physikalischer und chemischer Hinsicht beim Entstehen eines Schwarz-Weiss-Fotos abläuft. about this event: https://talks.w.icmp.camp/wicmp1/talk/YMB9ZK/

Dec 28, 202241 min

Kiezarbeit und Awareness bei DW&Co Enteignen (jev22)

DeutscheWohnen&Co Enteignen ist eine Kampagne zur Vergesellschaftung von Wohnraum in Berlin. Max engagiert sich im Kiezteam Kreuzberg und in der Ansprechgruppe sexualisierte Gewalt, und berichtet im offenen Austausch von seinen Erfahrungen. Auf der Website schreibt DW&Co Enteignen: "Unsere Initiative „Deutsche Wohnen & Co enteignen“ wird von engagierten Einzelpersonen sowie Menschen aus Mieter:inneninitiativen, stadtpolitischen Gruppen und Parteien getragen. Wir haben ganz unterschiedliche Hintergründe. Wir wohnen an den grünen Rändern der Stadt oder im Herzen Kreuzbergs, in Hochhaussiedlungen und Gründerzeitquartieren, sind gerade erst hierhergezogen oder leben schon immer hier. Viele von uns engagieren sich schon lange Jahre für eine lebenswerte und bezahlbare Stadt für alle, andere haben gerade erst damit angefangen. Uns eint, dass wir uns die steigenden Mieten und den Ausverkauf Berlins auf den globalen Finanzmärkten nicht länger gefallen lassen. Der Wunsch nach einer echten Veränderung auf dem Wohnungsmarkt hat uns zusammengeführt. Wir wollen den explodierenden Mieten etwas entgegensetzen, damit auch Durchschnitts- und Geringverdiener:innen wieder eine Wohnung finden können." about this event: https://forum.freiraeumen.jetzt/freiraumforum/talk/PATFZY/

Dec 28, 202249 min

IPv6 einfach nutzen (jev22)

Eine einfache Vorstellung von IPv6 IPv6 am Beispiel gezeigt. Mit Erlaeuterungen von Begriffen, d.h. einfache Grundlagen zum Adressaufbau in IPv6 werden vorgestellt. Dazu Referenzen und Literaturhinweise. Vorgestellt wird eine praktische Anwendung des IPv6 Internets, um eine Verbindung zu entfernten Maschinen aufzunehmen. Das geschieht nur per IPv6 aber ohne (zusätzliche) Software, ohne VPN und (fast) ohne Hilfsmittel. Zur Einstimmung empfehle ich den Podcast "Anna-Lena Baecker RFCE014: IPv6" mit Clemens Schrimpe https://requestforcomments.de/archives/412 Zum Mitlesen wird der Vortrag hier abrufbar sein: https://schweinekraftland.de/Home_Network_access_IPv6/Home_Network_IPv6_v2_HTML/IPv6-verbinden_und_ergaenzende_Erlaeuterungen.html about this event: https://cfp.ccc-p.org/rtc22/talk/UWUJ8U/

Dec 28, 20221h 28m

Kann Quick Freeze die Vorratsdatenspeicherung endlich beerdigen? (jev22)

Seit Jahrzehnten kämpfen wir politisch und juristisch gegen die Vorratsdatenspeicherung. Kann "Quick Freeze" der richtige Weg sein, um den Überwachungszombie endgültig zu beerdigen? Nach einer ganz kurzen Einordnung der Vorratsdatenspeicherung wollen wir den aktuellen Vorschlag zu einem Quick-Freeze-Verfahren skizzieren und warum wir darin eine Chance sehen. Wir geben einen Überblick darüber, was die Bundespolitik gerade diskutiert, wie ein rechtsstaatlich vertretbares Instrument aussehen könnte und welche Fallstricke und Gefahren darin noch lauern. about this event: https://pretalx.c3voc.de/fire-shonks-2022/talk/VFXVLS/

Dec 28, 202235 min

Intro to Show-Laz0rs hacken (jev22)

Talk über Showlaser: Wie funktionieren die Dinger, mit was für Daten werden die angesteuert, mit welchen Programmen geht das, und etwas Demo mit der nodebasierten Programmierumgebung TouchDesigner. about this event: https://pretalx.c3voc.de/hacking-in-hell-2022/talk/AKSLWC/

Dec 28, 202233 min

Internal Penetration Testing Basics (jev22)

Dieser Talk zeigt einige Basics zu internal Network Penetration Testing. Es wird gezeigt, wie typische Active Directory Umgebungen auf ihre Sicherheit hin analysiert werden können. Eine Mischung aus Theorie und Live Demos erklärt den Weg von einem Low Privileged User zum Domain Admin. Dieser Talk zeigt einige Basics zu internal Network Penetration Testing in typischen Active Directory Umgebungen von Firmen. Es wird gezeigt, wie Active Directory Umgebungen auf ihre Sicherheit hin analysiert, und wie die dabei identifizierten Schwachstellen ausgenützt werden können. Eine Mischung aus Theorie und Live Demos erklärt den Weg wie es möglich ist, seine Privilegien im Netzwerk zu erhöhen um schlussendlich die ganze Domain unter Kontrolle zu bringen. Dabei werden unter anderem folgende Themen vorgestellt: * Einführung ins Active Directory * Analyse von Active Directory Umgebungen * Local Privilege Escalation auf Windows Systemen * Credential Dumping * Lateral Movement in Windows Umgebungen Dies ist ein Beginners Talk für Personen, welche an typischen Schwachstellen in Active Directory Umgebungen interessiert sind. Grundlegend technisches Verständnis von Netzwerken, Active Directory oder Windows ist sicher nützlich, aber es ist kein tiefes Know-How bzgl. Netzwerk- und Systemsicherheit nötig. about this event: https://laborluxeria.github.io/winterchaos2022/sessions/2814-internal-network-penetration-testing-basics

Dec 28, 202250 min

XR.Labs Newsflash: Woodbine, NYC (jev22)

Fine Makerspace from New York. about this event: https://c3voc.de

Dec 28, 20227 min

10.000 Seiten später (jev22)

Seit die ersten Seiten des 6. Klimaberichts im August 2021 vom Weltklimarat veröffentlicht sind, liest Claudia ihn Kapitel für Kapitel durch. Im Januar 2023 ist es dann geschafft. Am Anfang stand die Motivation – doch was ist 10.000 Seiten später (so lang ist der Klimabericht) davon übrig geblieben? Claudia fragt, was das Lesen des Klimaberichts in ihr verändert und mit ihr gemacht hat und möchte die Antwort gemeinsam mit Julia und Euch ergründen. about this event: https://pretalx.c3voc.de/fire-shonks-2022/talk/VYJUZN/

Dec 28, 20221h 11m

Martyra Peng und die Zukunft der Sexarbeit (jev22)

Sexualisierte Gewalt/erzwungene Sexarbeit. Meine Thesen über toxische Geschäftsmodelle im Plattformkapitalismus beruhen auf langjähriger Forschung in sozialen Netzwerken über die technischen Voraussetzungen von Patriarchaler Machtausübung am Beispiel sexueller Ausbeutung. Dazu erschien von mir das Buch Sexwork 3.0 Stichworte: Internet Ökonomie Gesellschaft about this event: https://curious.bio/2022/11/remote-chaos-experience/

Dec 28, 202233 min

Das ZAM im Wandel der Zeit (jev22)

Wo sind wir hier eigentlich? Was ist das für ein Ort? Was war und was kommt hier? Viele Fragen und einige Antworten, zum ZAM, dem Zentrum für Austausch und Machen. Wir möchten euch diesen neuen Ort in der Erlanger Kulturlandschaft erklären und zeigen. Geplant ist eine kurze Vorstellung und eine ausgiebige Führung durchs Haus. Damit verbunden eine Reise durch die Zeit von ~1690 bis ins Jahr 2032. about this event: https://talks.w.icmp.camp/wicmp1/talk/PFNABK/

Dec 28, 202223 min

Machen wir die Elektronik durch "Hardware as a service" kreislauffähiger (jev22)

Die Elektronikindustrie verursacht eine große Menge negativer externer Effekte, von den Minen bis zum Ende der Lebensdauer der Produkte. Viele Studien haben gezeigt, dass die meisten dieser Auswirkungen während der Entstehung und dem Ende des Produkts auftreten. Daher besteht die erste Priorität darin, die Zahl der hergestellten und verkauften elektronischen Geräte zu verringern. Dies ist jedoch für Unternehmen, die ausschließlich auf den Verkauf dieser Geräte angewiesen sind, nicht realisierbar. Daher ist ein anderes Geschäftsmodell erforderlich: Product as as Service (PaaS). Wir werden untersuchen, unter welchen Bedingungen diese neue Art des Wirtschaftens wirklich nachhaltig sein kann (Spoiler: indem sie zirkulär ist!) und ob die Elektronik nicht auch zu einem Gemeingut werden könnte. about this event: https://cfp.ccc-p.org/rtc22/talk/MCVSWU/

Dec 28, 202228 min

Platform System Interface (jev22)

Konnten wir sie je verstehen, und begreifen wir Computer heute noch wirklich? Auf Basis jahrelanger Forschung, Studien, Neugier und Erfahrung bietet dieser Vortrag eine Diskussion um die etlichen Aspekte, die Computer zu dem machen, was sie sind: Hardware, Software, Betriebssysteme, Apps, Services, Mensch- und Maschinenschnittstellen, und die vielen Ideen drum herum. Ausgehend von einer Metaperspektive schauen wir uns die vielen verworrenen Facetten an, die zusammen die Elektronik der heutigen Zeit ergeben, von Gadgets und Mobilgeräten bis zu großen Rechnern, um schließlich zurückzufinden zu ihrem Ursprung: den Menschen, die sie geschaffen haben, die mit ihnen arbeiten und spielen, wie sich jene doch gar kaum unterscheiden und was sie antreibt. Dies legt den Grundstein zum übergreifenden [Platform System Interface](https://github.com/platform-system-interface)-Projekt, das darauf abzielt, die gemeinsame Gestaltung von Hard- und Software im Ganzen zu dokumentieren mit der [psi-spec](https://github.com/platform-system-interface/psi-spec) in Prosa, und darüber hinaus Anleitungen, Werkzeuge und ein Framework bereitzustellen. about this event: https://pretalx.c3voc.de/fire-shonks-2022/talk/LMFMJN/

Dec 28, 20221h 35m

Muntere Abendunterhaltung made in R3S (jev22)

Wir produzieren ein lustiges Abendprogram im WIR Haus in Wülfrath. Big surprise! about this event: https://pretalx.c3voc.de/fire-shonks-2022/talk/KL7RMJ/

Dec 27, 20221h 46m

Technikgebrauch damals(tm) (jev22)

Opa erzählt jahresendgemäß vom Krieg Eine live-damals(tm)-Performance. Jemand läuft vor 100-80-50-30 Jahren durch deutsche Städte, benutzt Verkehrsmittel, nimmt andere Dienstleistungen in Anspruch und betritt Lokalitäten. about this event: https://cfp.ccc-p.org/rtc22/talk/P8HTXA/

Dec 27, 202259 min

Leben mit Borderline (jev22)

Einblick in Leben und Symptome der Borderline-Persönlichkeitsstörung - Talk ergänzt um die Themen Favorite Persons bei Borderline und detaillierte Beschreibung der Diagnosekriterien und Skills Trigger versuche ich zu vermeiden Die Borderline-Persönlichkeitsstörung hat viele Gesichter, weil für die Diagnostik 5 von 9 Kriterien in beliebiger Kombination zutreffen müssen. Ich habe schon auf der GPN20 versucht, Euch die komplexe Persönlichkeitsstörung Borderline etwas näher zu bringen (Link zum damaligen Talk kann gestreamt werden). Das Interesse war erstaunlich groß, deshalb möchte ich den Talk gerne fortsetzen. Jetzt, mit mehr Zeit für den Talk, möchte ich auch auf die 9 Diagnosekriterien eingehen, schildern, wie sich diese als Symptome äußern (können) und wie Ihr als Interessierte und Angehörige mit diesen Symptomen umgehen könnt. Wie Ihr uns Borderline-Betroffenen helfen könnt. Der 90 Minuten Slot bietet mir auch die Gelegenheit, Skills für den Umgang mit einzelnen Symptomen vorzustellen. Die Skills helfen nicht nur uns Borderlinern, sondern auch Nicht-Betroffenen. Auch werde ich auf das Thema Favorite Person bei Borderline eingehen, weil das sowohl an die Betroffenen als auch an Angehörige und die Favorite Person besondere Herausforderungen stellt. about this event: https://pretalx.c3voc.de/fire-shonks-2022/talk/PHFP37/

Dec 27, 20221h 25m

US government demands direct police access to European biometric data (jev22)

The "Enhanced Border Security Partnership" poses an unprecedented threat to civil liberties in Europe. Visa-free entry to the United States is to be tied to a new rule. Authorities of the US Department of Homeland Security want in return permission to search for fingerprints and facial images in the databases of the countries concerned. The demand is of utmost political importance, because in Germany alone this would affect several million facial images and fingerprints in police and asylum databases. There are now questions in Brussels about the EU's competence. From a legal point of view, are these bilateral agreements between individual states and the government in Washington, or is the EU-US visa regime as a whole affected, for which the EU Commission must ensure equal treatment of all members? At least three EU states are said to have already unilaterally agreed, also Israel and Great Britain. How should digital civil society react to this unprecedented generosity for extremely sensitive data? about this event: https://pretalx.c3voc.de/hip-berlin-2022/talk/JYX7JA/

Dec 27, 202228 min

Werd Dein eigener ISPv6 (jev22)

Erzaehlt die Schritte, die ich unternommen hab, um ein Provider-Independent IPv6 Netz mit eigenem Routing zu kriegen. IPv4 Adressen sind alle. Jeder Provider liefert nur noch IPv6 zu Kund*innen, und eine kleine weisse Kiste simuliert dann ein IPv4 Netz lokal. Also sollten alle jetzt IPv6@Home haben. Weils da nie Adressknappheit gibt, sollte jede/r ein Prefix haben und da drüber End-to-End Server betreiben können. Ist aber leider gar nicht so. Weil mich das geärgert hat, hab ich angefangen, mich durch die Formalitäten zu kämpfen, die von der RIPE vorgeschrieben sind, wenn man ein Netz selber haben will. Dabei was gelernt über: - Formulare - Tunnels - "Sponsoring LIRs" - RIPE Databases - Border Gateway Protocol Ergebnis: eigenes Autonomous System, ungenattetes End-to-End Internet(6) Folien gibt's unter <a href="http://pestilenz.org/~bauerm/ispv6.pdf">http://pestilenz.org/~bauerm/ispv6.pdf</a> about this event: https://talks.w.icmp.camp/wicmp1/talk/VLW3VB/

Dec 27, 202239 min

How to find the Norwegian prime minister in an "anonymized" contact tracing dataset (jev22)

The first version of “Smittestopp”, the Norwegian Institute of Public Health’s (NIPH) contact tracing application, centrally stored data about the population’s contact patterns with reference to a static personal identifier, a decision that has been widely discussed and criti- cised. After the Norwegian Data Protection Authority had temporarily forbidden further data collection and processing in June 2020, NIPH an- nounced to discontinue the app and stated that all data related to the application would be deleted. Nevertheless, in October 2021, researchers from an institution involved in the development of the app published a paper called “Nationwide rollout reveals efficacy of epidemic control through digital contact tracing”. In their paper, they analysed a de- rived dataset based on the Smittestopp data that was announced to be deleted. The authors claim that this derived dataset was anonymised and therefore does not include any personal data. We challenge this assump- tion by explaining how different external sets of personal data can be matched with the dataset, which potentially leads to a re-identification of persons and a disclosure of their private contacts. We conceptually show how some of these methods can be applied on an example case using publicly available information on Erna Solberg, Norway’s former prime minister. We conclude that it appears reasonably likely that indi- viduals can be re-identified and that the dataset should not be considered anonymised. about this event: https://cfp.ccc-p.org/rtc22/talk/3SS7L8/

Dec 27, 202232 min

Best-of Digitalzwangmelder (jev22)

Wir verlesen die besten Überwachungsblüten aus dem Digitalzwangmelder. "... geht nur mit App." "... nur noch online." "... laden Sie im Google-Play-Store ..." Immer häufiger stoßen wir an Digitalzwang. Mit dem Digitalzwangmelder haben wir dazu aufgerufen uns Situationen zu schildern in denen Teilhabe am Leben nur noch mittels digitaler Mittel möglich war. Wir verlesen die besten Einsendungen. about this event: https://pretalx.c3voc.de/fire-shonks-2022/talk/VL33A3/

Dec 27, 202242 min

Opening (jev22)

Hello world! about this event: https://cfp.ccc-p.org/rtc22/talk/YHYRBJ/

Dec 27, 202218 min

GNU Taler (jev22)

Hier stelle ich euch die Funktionsweise des Bezahlsystems GNU Taler vor, und (hoffentlich) wie man es für eine Veranstaltung betreiben kann. Spoiler: Es ist keine Kryptowährung ;). Folien gibt's unter https://windfis.ch/talks/taler/. about this event: https://talks.w.icmp.camp/wicmp1/talk/8LJY9B/

Dec 27, 202255 min

50 years of C, the good, the bad and the ugly (jev22)

The C programming language first appeared in 1972 and became enormously popular. It has this magical combination of features that allows developers to quickly write portable code that can be reused and easily ported to different architectures. It has been the foundation of most operating systems and systems programming in the past 50 years. The C programming language first appeared in 1972 and became enormously popular. It has this magical combination of features that allows developers to quickly write portable code that can be reused and easily ported to different architectures. It has been the foundation of most operating systems and systems programming in the past 50 years. In this presentation, I explore its history, why it's been so popular and what its drawbacks are. And there are many drawbacks. Even so, for the past 50 years we've put up with them, because the language is just so incredibly powerful and useful. about this event: https://pretalx.c3voc.de/hip-berlin-2022/talk/LUEPLZ/

Dec 27, 202256 min

K – Kulturarbeit (jev22)

Michael Hirsch: „K – Kulturarbeit“ (Verlag.: Textem). Arbeit an der Kunst, Berufung statt Beruf? Hirsch plädiert für das Anerkennen pluraler Arbeitsidentitäten und ein Loslassen des Traums von der Festanstellung. Ein Abgesang auf die Künstler:in als Genie und eine Verteidigung der konkreten Utopie des `wahren` Lebens. Buchpräsentation, Vortrag und Diskussion von Dr. Michael Hirsch, Privatdozent für Politische Theorie und Ideengeschichte an der Uni Siegen und freier Autor, mit anschl. Diskussion https://www.michael-hirsch-archiv.de/ Moderation: Peter Arun Pfaff about this event: https://forum.freiraeumen.jetzt/freiraumforum/talk/NEEAG3/

Dec 27, 20221h 22m

Erklärhaj baut eine Uhr (jev22)

Erklärhaj erklärt weitere tolle Experimente live auf der Bühne! Erklärhaj erklärt weitere tolle Experimente live auf der Bühne! about this event: https://pretalx.c3voc.de/fire-shonks-2022/talk/TFGPVX/

Dec 27, 202240 min

Kunst im Umbau (jev22)

Vortrag und Diskussion über das Projekt: Auf dem Areal des Kreativquartiers in München fand am 08. und 09. Juli 2022 eine Veranstaltung statt, bei der künstlerische Positionen zum Thema „Kunst im Umbau“ in Form von Workshops erarbeitet, präsentiert und diskutiert wurden. Das Münchner Kreativquartier ist ein Stadtentwicklungsareal, das sich in einem rasanten Wandlungsprozess befindet. Auf dem Areal zwischen Dachauer- und Schwere-Reiter-Straße ist ein neues Stadtquartier in Planung, das in Zukunft Wohnen und Arbeiten mit Kunst und Kultur verknüpfen will. Ist das überhaupt trotz unterschiedlicher Interessen und Bedürfnisse möglich? Und was passiert mit den gewachsenen Strukturen, die sich momentan auf dem Areal befinden? Diese Ausgangslage und der Ort waren Inspirationsquelle und Experimentierfeld für die Workshops. Anhand von verschiedenen künstlerischen Herangehensweisen wurde erforscht, inwieweit zeitgenössische Kunstpraktiken – temporär, performativ, interaktiv und vielleicht auch dauerhaft – in Umbauprozesse eingreifen können. Welche Möglichkeiten ergeben sich aus dem Moment des Dazwischen? Wie wichtig ist der künstlerische Blick auf den Wandlungsprozess? Wie können vorhandene gewachsene Strukturen in die Stadtentwicklung integriert werden? Womit könnten die gängigen Formate wie „Zwischennutzung“ und „Kunst am Bau“ erweitert werden? about this event: https://forum.freiraeumen.jetzt/freiraumforum/talk/8FYURU/

Dec 27, 202230 min

Hide and seek ‒ über die Biometrie-Datenbank des US-Militärs (jev22)

Das US-Militär hat massenhaft Geräte zur biometrischen Erfassung von Menschen in Afghanistan genutzt. Einige Geräte wurden beim hastigen Abzug der NATO-Truppen zurückgelassen. Wir haben bei Analysen solcher Geräte große Mengen an biometrischen und weiteren personenbezogenen Daten gefunden. In den falschen Händen bedeuten diese Daten Lebensgefahr für Menschen in Afghanistan und Irak. Mitte April 2021 kündigte Joe Biden den Abzug der US-Truppen aus Afghanistan an. Kurz darauf beschloss der NATO-Rat den vollständigen Abzug aus Afghanistan. Der eigentliche Abzug erfolgte überstürzt, parallel zu einem Rückeroberungsfeldzug der Taliban. Im Rahmen des Abzugs blieben nicht nur Ortskräfte, welche sich auf Grund der Zusammenarbeit mit den NATO-Staaten in Lebensgefahr befanden, zurück. Alleine die USA ließen militärische Ausrüstung [im Wert von circa sieben Millarden US Dollar zurück](https://www.forbes.com/sites/zacharysmith/2022/04/27/us-left-7-billion-in-military-hardware-in-afghanistan-as-taliban-took-over-dod-reportedly-finds). Darunter befanden sich auch [Geräte zur Erfassung biometrischer Daten](https://theintercept.com/2021/08/17/afghanistan-taliban-military-biometrics/). Diese Geräte wurden sowohl zur biometrischen Erfassung des lokalen Personals, als auch für Grenz- und Übergangskontrollen verwendet. Der Einsatz von Biometrie-Geräten durch Militärs ist schon seit Jahren bekannt. Zu den eingesetzten Geräten sind erstaunlich detaillierte Informationen frei im Internet verfügbar. Nicht nur das US-Militär setzt solche Systeme ein. Auch Deutschland gehört zu den Nutzer-Staaten und übermittelte sogar biometrische Daten an die Amerikaner, wie aus einem geheimen, [auf Wikileaks veröffentlichten Memorandum of Understanding](https://wikileaks.org/bnd-inquiry/docs/BMVg/MAT%20A%20BMVg-1-1/MAT_A_BMVg-1-1d-8.pdf) hervorgeht. Was aus den öffentlich verfügbaren Daten nicht ersichtlich wird, ist, welche Sicherheitsmechanismen zum Schutz der hochsensiblen biometrischen Daten auf diesen Geräten zum Einsatz kommen. [Da das US-Militär selbst vor der Gefahr solcher biometrischen Datenbanken warnt](https://www.wired.com/2007/08/also-two-thirds/), haben wir ein besonders hohes Schutzniveau erwartet. Wir hatten die Möglichkeit verschiedene Geräte des US-Militärs zu untersuchen. Bei der Untersuchung wurde schnell klar, dass auf den Geräten selbst keinerlei Sicherheitsmechanismen implementiert wurden. Die potenziellen Konsequenzen dieses Verzichts auf Absicherung wurden noch (un)fassbarer, als wir auf einem der Geräte eine Datenbank mit einer großen Menge sensibler Daten rekonstruieren konnten. Die Tatsache, dass höchstwahrscheinlich unveränderbare biometrische Daten besonders vulnerabler Personen ungesichert in einem Konfliktgebiet zurückgelassen wurden, zeigt einmal mehr deutlich die Gefahren biometrischer Datenbanken. Content Notice: Militär, Krieg, Überwachung about this event: https://pretalx.c3voc.de/hip-berlin-2022/talk/V7UFTL/

Dec 27, 202254 min