PLAY PODCASTS
Chaos Computer Club - archive feed

Chaos Computer Club - archive feed

14,359 episodes — Page 9 of 288

Sicherheitslücke gefunden... und nun? (38c3)

Der CCC unterstützt bei der Meldung von Sicherheitslücken nach dem Responsible-Disclosure- beziehungsweise Coordinated-Vulnerability-Disclosure-Verfahren. Am Beispiel verschiedener Lücken, die wir in den vergangenen Monaten gemeldet haben, zeigen wir, wie Disclosures ablaufen können. Eine Rechtsberatung findet nicht statt. Bei angewandter Sicherheitsforschung führen Hackerparagraphen nach wie vor zu großer Unsicherheit. Meldende von Sicherheitslücken müssen befürchten, angezeigt und verklagt zu werden. Daher unterstützt der CCC bei der Meldung von Sicherheitslücken. Wie läuft so ein Disclosure-Prozess eigentlich ab? In diesem Vortrag geben wir Einblicke in die Praxis und erläutern anhand aktueller Beispiele aus den vergangenen Monaten, wie wir Sicherheitslücken gemeldet haben. Dabei beleuchten wir typische Herausforderungen und mögliche Konflikte. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/sicherheitslcke-gefunden-und-nun/

Dec 29, 202449 min

KI nach dem Kapitalismus: Hat ChatGPT in der besseren neuen Welt einen Platz? (38c3)

Unsere Welt funktioniert nur, wenn sich immer neue Bereiche finden, in denen Profite erbeutet werden können. Nach Blockchain, Metaverse und Web3 ist "Künstliche Intelligenz" die neueste Wette der Tech-Investoren auf kräftige Gewinne. Ob "KI" tatsächlich irgendeinen gesellschaftlichen Wert hat, ist dabei völlig nebensächlich. Was tun wir also mit "KI" nach dem Kapitalismus? Brauchen wir Large Language Models überhaupt in einer Welt, die radikal auf Kooperation statt Konkurrenz, auf Bedürfniserfüllung statt Profit und auf Solidarität statt Privateigentum basiert? In diesem Talk besprechen wir, was gegenwärtige "KI" ist, wie sich ökonomische Macht in "KI" zeigt und wie sich "KI" in die breitere Debatte um Technologiekritik einordnet. Wir fragen uns, was man mit Mustererkennung, Deep Learning und Sprachmodellen überhaupt anfangen will in der besseren Welt nach der Revolution und ob uns eine Technologie wie "KI" auf dem Weg dahin helfen kann oder eher behindert. Der Talk wird zu gleichen Teilen von Malte Engeler und Sandra Sieron gehalten. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/ki-nach-dem-kapitalismus-hat-chatgpt-in-der-besseren-neuen-welt-einen-platz/

Dec 29, 202432 min

The ongoing (silent) storm in the medical devices industry and since when cybersecurity is a thing (38c3)

Medical technology is a heavily regulated industry and while there are very big name companies with deep pockets, small to medium manufacturers are struggling to keep up with the sheer amount of cybersecurity requirements. On top of all this, the requirements are many, qualified people are rare, and essential dependencies have shown not to be always stable. - Intro and giving a tangible sense of how heavily regulated is medical device industry - Dates and ongoing movements in the industry (eStar evolution, regulatory bodies, manufacturers, notified bodies, security companies, pentest providers) - How are the new aspects affecting new products and product updates: SBOM, threat modeling, security risk management - The long list of challenges, pitfalls and other fun aspects: legacy, embedded, certifications, SBOMs, CPEs, NVD chaos, risk management, etc.) Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/the-ongoing-silent-storm-in-the-medical-devices-industry-and-since-when-cybersecurity-is-a-thing/

Dec 29, 20241h 0m

Vulnerability management with DefectDojo (38c3)

Defect Dojo is an open source tool for vulnerability management. I will give an introduction into vulnerability management and show how that is implemented with defect dojo Vulnerability management is a try to integrate finding, managing and mitigating of vulnerabilities in code into your workflow. It usually starts with some tools to find vulnerabilities in different areas - let it be with image scanning like Trivy and Clair, classical vuln scanning like Nessus, Static code analysis like Sonar or dependency management with the OWASP dependency tracker. Defect Dojo takes all those reports, dedublicates findings, manages the handling of false positives and gives a Product Owner a tool to the hand how to move that on into your development tracking software like Jira or else. I will show how all of that works and what advantages this have. Also some insight how its used in a medium size critical infrastructure company. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/vulnerability-management-with-defectdojo/

Dec 29, 202439 min

Biological evolution: writing, rewriting and breaking the program of life (38c3)

Biological evolution is a great inventor. Over 4 billion years, it has generated an astonishing diversity of lifeforms, from the tiniest bacteria to the tallest trees. Each new organism inherits a genetic program from its parents - a set of instructions to “build” the organism itself. Random mutations in this program can alter the organism’s traits, affecting its ability to survive in its environment. But how do these small changes combine over thousands of generations to yield the vast complexity we see in present-day lifeforms? In this talk, we discuss examples from our research, using computer simulations to model the early evolution of animals, from single-celled microbes to complex multicellular organisms. We show that evolution behaves a bit like a hacker, repurposing the programs it previously built in unexpected ways to create new functions and structures. Understanding how evolution continually innovates is one of biology’s grand challenges. We also hope that uncovering these processes in biological systems will provide new perspectives on current debates about the generative and creative capabilities of AI. The history of life abounds with examples of how biological evolution repurposes old tools for new functions. Feathers, indispensable for bird flight, first appeared in dinosaurs, where they served an entirely different purpose: to stay warm in the Jurassic winter. Analogously, the proteins that focus light in the lens of our eyes originally functioned as metabolic enzymes. One of evolution’s most transformative repurposing events is the emergence of multicellularity — a transition that laid the groundwork for complex life as we know it. Before multicellularity evolved, single cells lived autonomously, each with their own genetic program to find food and survive harsh environments. Evolution repurposed these cellular programs, to organise self-sufficient cells into cooperative multicellular groups, with surprising new capabilities and collective survival strategies. For example, cells in the group can divide tasks among each other and share resources, paving the way for the extreme specialisation we find in the organs of modern animals. Our computational models simulate this evolutionary transition to explore how the rewriting of cellular programs sets the stage for further biological innovations. One striking insight from our computational approach is that it requires little input data to generate novel solutions to evolutionary problems, revealing an inherent efficiency in biological systems that stands in contrast to modern generative AI. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/biological-evolution-writing-rewriting-and-breaking-the-program-of-life/

Dec 29, 202441 min

Der Milliarden-Steuerraub Cum/Ex (38c3)

Nachdem kurz erklärt wird, was Cum/Ex eigentlich ist, widmet sich der Vortrag zunächst der Frage, wie die Aufklärung in diesem international organisierten Fall schwerer Steuerhinterziehung überhaupt gelingen konnte und was noch zu tun ist. Wer sind die Akteure auf Seiten der Finanzbranche und wie ticken die Täter? Anschließend wird der generelle Umgang des Staates mit Wirtschaftskriminalität dargestellt und Lösungsansätze entwickelt. Dabei geht es auch um die Frage, was jeder Einzelne tun kann und warum die NGO Finanzwende ein wichtiger Ort sein kann, um politische Veränderungen bei finanzpolitischen Themen zu bewirken. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/der-milliarden-steuerraub-cum-ex-wie-schdlich-ist-wirtschaftskriminalitt-fr-unsere-gesellschaft/

Dec 29, 202443 min

UX for Hackers: Why It Matters and What Can You Do (38c3)

The hacker community is great at making brilliant tools and solving fascinating problems, but we often suck at making the tools and solutions available to the rest of humanity - sometimes even to ourselves. UX and usability are frequently dismissed or misunderstood as the superficial art of adding unnecessary whitespace to perfectly usable things. The assumption is that the prospective users should just "get better" at using computers. That's all quite bad - but what's even worse, we often forget that the user - their human brain and their human perception - is often the biggest attack surface, and as we harden our solutions against all technical threats, we prefer to ignore this one. Over the last couple of years, I have been working on making Qubes OS - a secure operating system - more usable for both hackers and the less technically brilliant users. It has been a very interesting journey that has taught me a lot about clever hackers, so-called normal people and the way you can make security and usability work together, not against each other. In this talk, I will share those insights, show how UX and usability are in fact part of security, discuss some common human interface mistakes open source developers and hackers make - and tell you how you can improve the UX of your projects without dying inside. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/ux-for-hackers-why-it-matters-and-what-can-you-do/

Dec 29, 20241h 2m

Das Technikjahr 2024 - Ki, Klima, Crypto (mspr0 & Ali Hackalife) Auch-interessant! (38c3)

Ali Hackalife (Auch-interessant!) und Michael Seemann (wmr) sprechen über das vergangene Technikjahr. Der Auch-interessant! Podcast (https://auch-interessant.de ) ist ein Podcast der sich sowohl mit Technik als auch Gesellschaftsthemen befasst. Öfter war der Computer-Philosoph Michael Seemann (mspr0) zu Gast. Auf dem 38c3 treffen sich Ali und mspr0 um auf das vergangene Technikjahr zurück zu schauen. Wie geht es Alis Technik-Optimismus nach diesem Jahr. Und was lief anders als erwartet. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/das-technikjahr-2024-ki-klima-crypto-mspr0-ali-hackalife-auch-interessant/

Dec 29, 20241h 13m

Let's build dodos! How generative AI is upturning the world of synthetic biology and hopelessly overwhelming traditional governance instruments. (38c3)

Have you always wanted to build an egg-laying woolly milk sow or bring the legendary dodo back to life? The dream of some biologists to not only understand organisms, but also to redesign, build or bring living beings back to life is accelerating towards reality with the convergence of synthetic biology and generative AI in ‘generative biology’. For example, large language models are now being used to write genes and proteins, while complex laboratory tests are being replaced by machine vision and automation. The pace of these developments is so fast that they are barely noticed by the public, politicians or related experts such as environmental scientists. Questions about the reliability and safety of these new biodigital methods and applications are not yet being asked and research into risk assessment methods is not keeping pace. At the same time, this shift of generative AI systems from generating text and images to generating protein, bacteria, viruses and organisms could transform many areas of life, from medicine and the environment to bioweapons. So let's talk about it and discuss it. This is what the talk will be about: - What is the science behind synthetic biology? What is genome editing, CRISPR/cas, RNAi or off-target effects etc.? - And how does generative AI and generative biology come into play? What is actually happening in laboratories and corporate R&D around the world, including in the USA and China? I will report on AI platforms that generate designs for novel viruses and proteins to experiments ranging from medical drug development and attempts to bring extinct species back to life. I will also present current scenarios in the field of bioweapons. - How big tech is moving to get into bioeconomy – Titans such as Google, Microsoft, Nvidia, Alibaba, Meta, Amazon and Salesforce, with no specific experience in life sciences, are now the leaders in a new ‘generative biology’ run. - I will then continue with our own research on risk and technology assessment of genetically modified organisms and synthetic biology. This includes experiments and method development on biosafety, but also poses more fundamental questions such as investigating if the AI/biodigital design of nature is in line with nature conservation concepts or asking if democratization of biotech research (garage biology) relates to “dual use” risks. We also work on instruments to better understand impacts on society and improved social participation. - Finally, I would like to report on the very controversy negotiations on this topic at the UN Convention on Biological Diversity in Colombia in November – among parties, with perspectives from developing countries, indigenous peoples and local communities, scientist and others and discuss ways forward for fair, multidisciplinary assessment and oversight that is urgently needed. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/let-s-build-dodos-how-generative-ai-is-upturning-the-world-of-synthetic-biology-and-hopelessly-overwhelming-traditional-governance-instruments/

Dec 29, 202444 min

we made a globally distributed DNS network for shits and giggles (38c3)

DNS infrastructure is a bespoke pile of interconnected "standards", and its management is often treated as an afterthought. With Project SERVFAIL we aim to change that perception, providing both general docs and a community-run alternative to commercial nameservers - all of which while staying exceedingly *silly*. What started as a joke shitpost on fedi ended up with us spending multiple weeks hacking on everything DNS: from infra setups, through automating DNSSEC deployments, up to writing a fully custom zone edit website. With [Project SERVFAIL](https://beta.servfail.network), we set out to discover what we could do better than the status quo. With barely any progress in the past 15 years, the NS provider field has seemingly stagnated. We set out to change that - and while SERVFAIL is still a Work in Progress, we're already at a point where we have a lot to share: stories of horror, upstream negligence, but also of hope and wonder for the future. All of this while still bringing a vibe that wouldn't let you mistake us for for an enterprise - and for free, OSS, of course. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/we-made-a-globally-distributed-dns-network-for-shits-and-giggles/

Dec 29, 202443 min

Beyond BLE: Cracking Open the Black-Box of RF Microcontrollers (38c3)

Despite the recent popularity and breadth of offerings of low-cost RF microcontrollers, there is a shared absence of documentation for the internal workings of their RF hardware. Vendors might provide an API for their supported protocols, such as BLE, but their documentation will only provide as much detail as necessary to use these libraries. For practically every BLE MCU available to hobbyists, interfacing with the on-chip radio is limited to secret ROMs or binary blobs. In this talk, we will finally peel back the curtain on one of these RF MCUs, giving the ability to understand and unlock the full potential of the hardware to operate in new modes. The TI SimpleLink family of BLE and Sub-GHz RF MCUs present a general-purpose Cortex-M4F platform with extensive documentation for developing custom embedded/IoT devices. With a reference manual filled with countless diagrams and register maps for all its peripherals, the Radio section is surprisingly sparse, only mentioning a high-level API for exchanging commands between an RF coprocessor core. This secondary undocumented CPU is what handles the actual RF communication, running from an inaccessible ROM. There’s no mention of what peripherals lay beyond the coprocessor aside from generic “DSP Modem” and “RF Engine” modules. This talk serves to be the unofficial “Radio Reference Manual” of the SimpleLink MCUs, opening the black box of the RF subsystem and painting the full picture on how the radio operates - from the stack to the antenna. As part of this effort to fully understand these chips, we reverse engineered TI’s proprietary RF patch format, which enables SDK updates to introduce support for newer protocols on existing chips. We show how these patches allow you to modify the behavior of almost every part of the RF subsystem, control the RF subsystem in ways not intended, or even replace the ROM firmware entirely. Additionally, we investigate the hidden DSP Modem cores, and decode their proprietary ISA to disassemble and craft new firmware patches for them as well, potentially opening up the door for a cheap single-chip SDR. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/beyond-ble-cracking-open-the-black-box-of-rf-microcontrollers/

Dec 29, 202440 min

Can We Find Beauty in Tax Fraud? (38c3)

What do Olaf Scholz, blue ikea bags, Moldova, Deutsche Bank, fine art, and Butyrka Prison have in common? Join us for a brief stroll through the hidden, shady world of large-scale tax fraud, cross-border financial crime, money laundering, and corruption. We’ll examine both common and lesser-known financial exploits, drawing on revelations from journalists, activists, and investigators over the last few decades. Can there be beauty in abstraction? And are dividend stripping or VAT fraud diagrams really as dull as they seem? But most importantly: Is defrauding the public of 64 billion euros considered science, engineering, or art? And what does this have to do with you—and why should you care? Using real-world case studies, we’ll explore how corporations and individuals defraud populations and how these schemes—though sometimes confusing or complex on the surface—rely on surprisingly simple, chained tactics, much like exploits in information systems. We’ll break down the roles of various actors, service providers, fraudsters, and corrupt officials, as well as their playbooks, exploring how these crimes work or how they break and fail. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/can-we-find-beauty-in-tax-fraud/

Dec 29, 202434 min

Aufräumen Podcast (38c3)

Udo ist vor Ort und wird versuchen Johannes zuzuschalten. Dann räumen wir beide auf. Und ihr könnt zuhören und zugucken! Es wird vielleicht auch ein Gast teilnehmen! Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/aufrumen-podcast/

Dec 29, 202442 min

Dialing into the Past: RCE via the Fax Machine – Because Why Not? (38c3)

Remember the days when faxes were the pinnacle of office tech, and the sound of a paper getting pulled in was as satisfying as a fresh cup of coffee? Well, it's time to dust off those memories and reintroduce ourselves to the quirky world of printers and their forgotten fax interfaces – yes, those relics that make us all feel like we're in an '80ies sci-fi movie – and specifically, how they can unlock a new frontier in printer security exploits! In this talk, we'll show you how we leveraged a printer bug that we found at Pwn2Own Ireland this year to gain remote code execution. Over its fax interface. You might think, "Who cares about faxes?" – but what if I told you that lurking within this vintage feature is a potential pathway for remote code execution? That's right, while everyone else is busy patching the latest vulnerabilities in trendy software and half the world is obsessed with cloud security, we'll be having a blast with tech that should've been retired to the attic long ago, exploiting a feature that's older than some of the attendees! We'll explore how this vintage tech can be the gateway to some serious mischief. Think of the possibilities: municipalities, banks, courts, you pick your favorite bureaucracy. Unfortunately, we can't do any of those things -- that'd be naughty -- so we're restricted to doing the stupidest things we can think of in our live demos. In case you're wondering: of course we'll be running doom on this thing, proving that even the most outdated tech can still pack a punch, as we take control over this device in style. Expect a mix of technical insights and many moments of "why would you do that?". So join us in this wild ride through simpler times -- who knew the key to world domination lays in a dusty fax machine? Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/dialing-into-the-past-rce-via-the-fax-machine-because-why-not/

Dec 29, 202438 min

The Design Decisions behind the first Open-Everything FABulous FPGA (38c3)

With the availability of robust silicon-proven open-source tools, IPs, and process design kits (PDKs), it is now possible to build complex chips without industry tools. This is exactly what we did to design our first open-everything FABulous FPGA, which is an example of open silicon that is designed and programmed entirely with open tools. Produced in the Skywater 130nm process node, our chip features 672 LUTs (each with 4 inputs and a flop), 6 DSP blocks (8x8 bit multipliers with 20-bit accumulators), 8 BRAMs (with 1KB each), and 12 register file primitives (each having 32 4-bit words with 1 write and 2 read ports). The resources are sufficient to run, for instance, a small RISC-V system on the fabric. The FPGA comes with a small board that is designed to fit into an audio cassette case and that can be programmed directly via an USB interface. Moreover, the FPGA supports partial reconfiguration, which allows us to swap the logic of parts of the FPGA while continuing operation in the rest of the chip. The chip was designed with the help of the versatile FABulous framework, which integrates several further open-source projects, including Yosys, nextpnr, the Verilator, OpenRAM, and the OpenLane tool suite. FABulous was used for various embedded FPGAs, including multiple designs manufactured in the TSMC 28nm process node. The talk will discuss and analyze differences and similarities with industry FPGAs and dive into design decision taken and optimizations applied to deliver good quality of results (with respect to area cost and performance). The talk will highlight state-of-the-art in open-source FPGA chip design and provide a deeper than usual discussion on the design principles of these devices. The talk will target both FPGA novices and experts and discuss the technology from two angles: 1) the capabilities of open tools to build an entire FPGA ecosystem and 2) FPGA technology insights. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/the-design-decisions-behind-the-first-open-everything-fabulous-fpga/

Dec 29, 202441 min

Open Accessibility - (nicht nur) F/OSS barriereärmer gestalten! (38c3)

Barrierefreiheit für alle, immer und überall, zumindest in F/OSS-SW wie Communities, ist bisher ein frommer Wunsch. Warum ist das so und wie lässt es sich grundlegend ändern? Accessibility spielt bisher in Deutschland, wenn überhaupt, nur bei Webseiten eine Rolle. Desktop-Software, Online-Kommunikation, IT-Systeme generell sind hingegen für die meisten Menschen mit Behinderungen nicht oder nur mit großen Einschränkungen nutzbar. Diese Mängel werden bisher meist durch individuelle Workarounds versucht zu beheben, nur, damit beim nächsten Upgrade alles wieder vorbei ist. Für diese Misere gibt es technische, soziale wie gesellschaftliche und rechtliche Gründe, vielmehr: Defizite. Diese werde ich vorstellen. Darauf aufbauend plädiere ich für grundlegenden Verbesserungen und zeige mögliche Ansätze dafür u.a. den Bereichen Standards, individuelles Engagement, Prozesse und Organisation von Communities. Fragen, Diskussion und eigene Vorschläge sind erwünscht! Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/open-accessibility-nicht-nur-f-oss-barrierermer-gestalten/

Dec 29, 202440 min

The whois protocol for internet routing policy, or how plaintext retrieved over TCP/43 ends up in router configurations (38c3)

Whois is one of the historic internet protocols. There are two types of whois databases on the Internet: domain names, and internet numbers (IP addresses, autonomous system numbers). In this talk, we introduce the history of the whois databases for Internet numbers and explain how they are used (and what is ongoing to replace this way of accessing this information). Spoiler: yes, people still use MD5 to authenticate updates, and still put policy derived from data retrieved over unauthenticated protocols in their router configurations. Whois is one of the older protocols still in use on the Internet, playing a critical role in managing and distributing information about domain names and Internet numbers, such as IP addresses and autonomous system numbers (ASNs). This talk focuses on using whois for internet routing information, aka as an internet routing registry. It's well known that BGP is a trust-based protocol for distributing internet routes. When network operators configure a BGP link with a peer [another network], they often want to restrict the routes accepted from that peer; A small customer is very unlikely to be the upstream network of a hyperscaler. But how do you gather information about what prefixes and networks are likely announced by that network? The session will start by exploring what whois databases contain ("RPLS - Routing Policy Specification Language"), and how they have a role as a database for internet routing registry (IRR) information. We explain the various (authoritative and non-authoritative) IRR databases and how they differ. We then continue by describing the routing policy present in these databases. After introducing the information present, we will explain how this policy is applied to routers... as well as the surprisingly fragile aspects of this mechanism (unauthenticated retrieval channels, updates via email with plaintext passwords). Finally, we introduce the more modern alternatives under development; not only for access to the same IRR information (Registration Data Access Protocol) but also the Routing Public Key Infrastructure, that is currently actively being deployed. We will gloss over the RPKI architecture, and explain that it stores part of the information available in the IRR (and how policy from this distributed system is fed into routers), including the trade-off (centralisation). Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/the-whois-protocol-for-internet-routing-policy-or-how-plaintext-retrieved-over-tcp-43-ends-up-in-router-configurations/

Dec 29, 202454 min

Eat the Rich! Die Menschen wollen soziale Sicherheit, aber kriegen „Deutschland den Deutschen“. Holt das Geld bei den Reichen! (38c3)

Bezahlkarte bald auch für Bürgergeld-Empfänger*innen, verschärfte Sanktionen, Pauschale für die Kosten der Unterkunft, weniger Regelsatz, Umzugszwang, verschärfte Zumutbarkeitsregelungen für Arbeitsangebote und Komplett-Überwachung: Die Debatte über das Bürgergeld ist völlig durchgedreht. Was kommt noch auf uns zu? Und wie kommen wir aus der Hetz-Spirale wieder heraus? Die Union hat das Bürgergeld zum wichtigsten Wahlkampfthema 2025 auserkoren und will es am liebsten sofort abschaffen. An Menschen, die Sozialleistungen beziehen, werden soziale und technische Methoden der Entmenschlichung erprobt. Im Talk geht es um die Frage, wie es sich im Bürgergeld lebt, was die Unterschiede zu Hartz IV sind, welche Auswirkungen die Überwachungsmethoden der Jobcenter haben und welche gesellschaftliche Funktion das Bürgergeld erfüllt. Ist das alles wirklich legal? Ist das vielleicht sogar egal? Und vor allem: Was können wir dagegen tun? Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/eat-the-rich-die-menschen-wollen-soziale-sicherheit-aber-kriegen-deutschland-den-deutschen-holt-das-geld-bei-den-reichen/

Dec 29, 202445 min

Ein unmoralisches Angebot: Wie wir unsere Communities vor ideologischen Zugriffen schützen (38c3)

In beschleunigten Krisenzeiten wächst mit der Überforderung auch die Sehnsucht nach einer klaren Ordnung: Weltbilder, die das Chaos auf ein moralisch aufgeladenes "Entweder-Oder" reduzieren. Mit dieser binären Logik werden alle Lösungen, die das "Sowohl-als-auch" denken, abgemäht. Die verheerende Folge: zwischen aufgeheiztem Lagerdenken, Positionierungsdruck und Rhetorik von individueller Schuld und Scham ist kein kollektives Handeln mehr möglich. Der Talk macht das unmoralische Angebot eines universalistischen und anwender*innenfreundlichen „Security-Updates". Eine Empfehlung, auf was wir dringend achten sollten, um unser Netzwerk handlungsfähig zu halten. Der Talk gliedert sich in drei Teile: 3. GROUND CONTROL: NORMATIVE INFRASTRUKTUR: Wir alle sind nicht ganz schwindelfrei und suchen nach Anbindungen oder Gravitationsfeldern, die uns in der unendlichen Kontingenz des Daseins Orientierung geben. Diese zutiefst menschliche Sehnsucht nach Sinnanziehungskraft kann man erstmal als solche anerkennen und ohne Scham annehmen. Das ist das klassische Business von Religionen (religare → la „anbinden, zurückbinden, festhalten, an etwas festmachen“). Nun hinterlassen in einer größtenteils säkularen Gesellschaft die zum Glück arbeitslos gewordenen Religionen viele ungebundene Individuen. Leider selten freie Radikale, vielmehr eine durch neoliberale Politik und kapitalistische Erzählungen individualisierte, unorganisierte Schar von Wesen, die ziemlich ‚lost’ sind – und dadurch empfänglich für moralisch durchtränkte Diskurse – gegenwärtig vor allem solche, die das Individuum in den Mittelpunkt stellen. Das Problem daran: Kollektives Handeln wird immer schwieriger zu organisieren. 2. ILLEGAL CONSTRUCTIONS oder DIE ZERSTÖRUNG DER EINS: Alain Badiou ist ein Philosoph, der weltweit und nicht nur in akademischen Kreisen gelesen wird, in Deutschland aber kaum bekannt ist. Dabei hat er gerade zu dieser Fragestellung einiges zu sagen. Sein Plädoyer gilt der Verknüpfung von Subjektivität und Universalismus statt dem Versuch, Partikularitäten zu kontrollieren – wie es seiner Meinung nach identitätspolitische Ansätze versuchen. Stattdessen schlägt er vor, Subjektivität als kollektive ‚illegal instruction‘ zu denken. Was erstmal abstrakt klingt, bringt sehr konkrete Konsequenzen mit sich, wenn man sie in den (netz-)aktivistischen Alltag übersetzt – was im dritten Teil getan wird: 3. ILLEGAL INSTRUCTIONS: Unverbindliches Angebot eines „Security Updates“ mit praktischen Hinweisen, Anregung zur Selbstreflexion und vielen offenen Fragen, die mit in die eigenen Strukturen genommen werden können. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/ein-unmoralisches-angebot-wie-wir-unsere-communities-vor-ideologischen-zugriffen-schtzen/

Dec 29, 202442 min

Nein zur Bezahlkarte - Rechte Symbolpolitik mit Solidarität aushebeln (38c3)

Im Februar dieses Jahres wurde in Hamburg als Pilotprojekt die sogenannte „SocialCard“ eingeführt. Bei dieser Bezahlkarte handelt es sich um eine Visa Debitkarte, die an geflüchtete Menschen in der Erstaufnahme ausgegeben wird und mit massiven Einschränkungen verbunden ist: Es können keine Überweisungen oder Lastschriftverfahren getätigt werden, Onlinehandel ist gar nicht oder nur mit Sondergenehmigung der Behörde möglich. Die Bezahlkarte reduziert außerdem den monatlichen Barbetrag, der abgehoben werden kann auf 50 € für Erwachsene und 10 € für Menschen unter 18 Jahren. Die Abhebung ist nur gegen Gebühren am Automaten oder beim Einkauf im Supermarkt möglich, der meist mit einem Mindesteinkaufswert von mindesten 10 € verbunden ist. 50 € Bargeld reichen einfach nicht um ein selbstbestimmtes Leben zu führen. Wir haben uns deswegen zusammengeschlossen und mit Hilfe von vielen solidarischen Leuten einen Gutschein-Tausch gestartet, um Menschen mit Bezahlkarte zu unterstützen und zu Bargeld zu verhelfen. Wir wollen so viele Menschen wie möglich erreichen und ermutigen sich zu beteiligen, auszutauschen, eigene Strukturen aufzubauen oder zusammen mit uns gegen die Bezahlkarte zu protestieren. Denn sie ist nur der Anfang. Wir wissen, dass die „SocialCard“ derzeit an den vulnerabelsten Menschen getestet wird und in Zukunft auf alle Sozialleistungsempfänger ausgerollt werden soll. Also lasst uns und zusammen die Bezahlkarte stoppen. Wir vernetzen und solidarisieren uns bundesweit mit Gruppen, die eine Tauschstelle einrichten und sich aktiv gegen die rechte Symbolpolitik stellen. Wir setzen uns dafür ein, dass die diskriminierende und entmündigende Bezahlkarte abgeschafft und durch ein Basiskonto ersetzt wird. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/nein-zur-bezahlkarte-rechte-symbolpolitik-mit-solidaritt-aushebeln/

Dec 29, 202439 min

Auracast: Breaking Broadcast LE Audio Before It Hits the Shelves (38c3)

Auracast, the new Bluetooth LE Broadcast Audio feature has gained some publicity in the last few months. The Bluetooth SIG has been working on the specification of this feature set in the past few years and vendors are only now starting to implement it. Auracast enables broadcasting audio to multiple devices. These broadcasts can also be encrypted. Unfortunately, the security properties of the protocol are vague and insufficient. It has already been shown that these broadcasts can be hijacked by anyone when unencrypted. We explain the state of (in)security of the protocol and add to it by showing that even when encrypted, broadcasts can often be cracked easily. We also show that once equipped with the passcode, attackers can eavesdrop and hijack even encrypted broadcasts. Alongside the talk, we will release our toolkit to brute-force authentication codes, decrypt dumped Auracast streams, and hijack encrypted broadcasts. Bluetooth Auracast is a marketing term for a subset of the new "LE Audio" features introduced in the Bluetooth 5.2 specification. LE Audio is designed to provide better sound quality, longer battery life and new capabilities for audio devices like headphones, earbuds and especially hearing aids. Essentially, Auracast is an audio broadcast feature set for Bluetooth Low Energy. Our talk will focus on the new features introduced in the core spec, namely Broadcast Isochronous streams (BIS). The protocol specification for Auracast was released several years ago, and vendors are only now beginning to implement application-level support for it. Previous research from 2023 (the "BISON" paper) has already shown that unencrypted Auracast broadcasts can be hijacked. The Bluetooth specification is very vague in what security goals it tries to achieve for (encrypted) broadcasts. The core building block for LE Audio broadcasts are Broadcast Isochronous Streams (BIS). Security for BIS is only ever mentioned in terms of confidentiality, which is supposedly achievable by encrypting a BIS. In this talk we'll shed some light on the security properties of Auracast and show that authenticity and confidentiality can be violated, even when broadcasts are encrypted. To examine whether the vague specification and the bad examples lead to real-world issues, we have surveyed several implementations of Auracast. We found that on popular devices the default configuration is weak and allows breaking the authenticity and confidentiality of the Auracast broadcast. Alongside the talk, we will release a toolkit that allows to dump, decrypt and hijack encrypted Auracast broadcasts. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/auracast-breaking-broadcast-le-audio-before-it-hits-the-shelves/

Dec 29, 202441 min

Euclid, das Weltraumteleskop - 180 Millionen Galaxien sind ein guter Anfang (38c3)

„Euclid" ist seit 2023 das neue Weltraumteleskop der Europäischen Weltraumbehörde mit Beteiligungen eines Wissenschaftskonsortiums aus vierzehn europäischen Ländern, den USA, Kanada und Japan. Gestartet vor knapp eineinhalb Jahren, läuft jetzt seit gut 9 Monaten die wissenschaftliche Himmeldurchmusterung. Auf dem 37C3 konnte ich die ersten fünf "Early Release Observation" Bilder vorstellen, seitdem ist viel passiert. Vor allem läuft nach ein paar Anlaufschwierigkeiten die Mission richtig gut und viele hundert Quadratgrad des Himmels sind bereits fertig kartiert - die Datenbearbeitung und Auswertung läuft. Ich werde weitere Bilder und einen kleinen Blick hinter die Kulissen zeigen. Euclid ist ein astronomisches Weltraumobservatorium, aber zugleich als Gesamtkonzept ein wissenschaftliches Experiment zur besseren Erforschung von "Dunkler Energie" und "Dunkler Materie". Beim 37C3 hatte ich die Hintergründe dazu erklärt und wie Euclid mit der Vermessung der Formen und Entfernungen von 1-2 Milliarden Galaxien die Entwicklungsgeschichte des Universums nachvollziehen wird. Nach eineinhalb Jahren Erfahrungen mit dem Teleskop und neun Monaten Himmeldurchmusterung haben wir einiges an Erfahrung mit dem Teleskop gesammelt, den ersten Data-Release vorbereitet und jede Menge schöner Bilder gesehen und bestaunt. Wir haben uns aber auch durch Herausforderungen mit dem Teleskop gearbeitet, zum Beispiel durch Eisbeläge auf den Spiegeln oder eine aktuell sehr aktive Sonne. Aber das ist unter Kontrolle. Ich werde einige neue und eindrucksvolle Bilder von Euclid zeigen und den Stand der Dinge skizzieren. Ich werde auch ein bisschen einen Blick hinter die Kulissen geben, wie mit solchen Herausforderungen umgegangen wird und wie die Datenverarbeitung voranschreitet. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/euclid-das-weltraumteleskop-180-millionen-galaxien-sind-ein-guter-anfang/

Dec 29, 202439 min

A fully free BIOS with GNU Boot (38c3)

In this talk we will first show you that a fully free BIOS firmware, is not only possible but also necessary to guarantee your freedom, technological independence and security in the long run. We will then present GNU Boot, a 100% free boot firmware distribution that accomplished these goals. The presentation will be held by Adrien Bourmault, one of the GNU Boot maintainers, whom will dive into the project's origins, goals and current status. It's getting harder and harder to find hardware that works with 100% free (as in freedom) software. To counter this, the promotion and development of fully free boot firmware is ever more crucial. Firmwares are software that sit in between the hardware and the operating system. They play a crucial role in making our computers work. However most of the time they are proprietary (nonfree). This limits users' freedom who are forced to trust black boxes. Being able to use 100% free firmwares can not only guarantee security but also enable transparency and control by the community. In this talk we will look at what is a boot firmware, and why it is essential that it is free software, and how it works in practice. We will also look at GNU Boot, a fully free boot firmware distribution: we will look at how the project is organized, what are features it provides, and its role within the movement for a fully free software BIOS/UEFI replacement. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/a-fully-free-bios-with-gnu-boot/

Dec 29, 202431 min

Databroker Files: Wie uns Apps und Datenhändler der Massenüberwachung ausliefern (38c3)

Databroker verschleudern unsere Daten. Über einen Datenmarktplatz konnten wir 3,6 Milliarden Handy-Standortdaten aus Deutschland ergattern. Darin fanden wir detaillierte Bewegungsprofile, unter anderem von Geheimagent:innen, Soldat:innen und hochrangigen Regierungsbeamt:innen. Hier hört ihr die absurde Geschichte, wie einfach solche Daten zu haben sind, was den zügellosen Datenhandel so gefährlich macht – und wie wir gemeinsam für eine Lösung kämpfen können. Aus 3,6 Milliarden Handy-Standortdaten konnten wir uns ein mächtiges Massenüberwachungs-Tool basteln, das in den falschen Händen viel Schaden anrichten könnte. Wir konnten sehen, auf welchem Weg mutmaßliche Angestellte der NSA zur Arbeit fahren, wo Angehörige der Armee ins Bordell gehen und wo Staatsbeamt:innen wohnen. All das war möglich durch die Gratis-Kostprobe eines Datenhändlers – wer ein paar Tausend Euro im Monat ausgibt, könnte sich noch viel mehr Daten besorgen. Auf unsere Recherchen gab es schockierte Reaktionen aus Bundestag und Bundesregierung, EU-Parlament und Pentagon. Aber Lippenbekenntnisse sind nicht genug, um die kommerzielle Massenüberwachung durch Handy-Apps zu stoppen. Wir zeigen, wie jede:r Einzelne aktiv werden kann und was sich rechtlich ändern muss. Und: Unsere Recherchen zu den Databroker Files gehen weiter. Team netzpolitik.org: Sebastian Meineck; Ingo Dachwitz. Team BR: Katharina Brunner, Rebecca Ciesielski, Maximilian Zierer, Robert Schöffel, Eva Achinger. Hier ist die Übersicht der dazugehörigen Veröffentlichungen: https://netzpolitik.org/2024/databroker-files-die-grosse-datenhaendler-recherche-im-ueberblick/ Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/databroker-files-wie-uns-apps-und-datenhndler-der-massenberwachung-ausliefern/

Dec 29, 202439 min

Geschredderte Gutachten: Wie nicht nur der Staat bei digitaler Barrierefreiheit versagt (38c3)

Ein riesiger Teil der digitalen Leistungen der Bundesrepublik sind nicht inklusiv und für alle zugänglich. Eklatante Rechtsbrüche werden ignoriert und es gibt absolut nichts, was wir tun können, außer darüber zu reden. Die digitale Barrierefreiheit ist kaputt. In den letzten Monaten habe ich viele digitale Angebote des Staates auf deren Barrierefreiheit überprüft und die kritischsten Barrieren an die verantwortlichen Stellen gemeldet. Beispielsweise war es in der Hochwasser-Krise nach Weihnachten 2023 für blinde Personen in mindestens drei relevanten Bundesländern nicht möglich, den aktuellen Pegelstand an ihrem Wohnort abzurufen. Im Katastrophenschutz sieht es nicht besser aus: Alle vier öffentlich finanzierten Warn-Apps sind für viele Menschen mit Behinderung nicht nutzbar. Und auch das neue, für alle verpflichtende E-Rezept wurde voller Barrieren ausgerollt. Diese eklatanten Mängel sind leider Dauerzustand. Selbst wenn Barrieren schon intern bekannt sind, dauert es oft Jahre, bis diese behoben werden. An allen Ecken fehlt wichtige Expertise und der weltweite Beratungsmarkt wird beherrscht von Schlangenöl. Bei einer Meldung einer neuen Barriere werfen die Behörden gerne mit Phrasen um sich und beteuern ihren Einsatz für Inklusion. Tatsächlich zeigen meine Erfahrungen ein erschreckendes Muster , das auf systematische Diskriminierung hindeutet. Aber wie können wir dann wirklich und nachhaltig Dinge verbessern? Können wir das überhaupt? Wir schauen uns den traurigen Zustand der digitalen Barrierefreiheit in Deutschland an, benennen Verantwortliche für die Misere und lernen, was wir eigentlich wirklich bräuchten. Von echten Menschen mit Behinderung, mit echter Expertise. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/geschredderte-gutachten-wie-nicht-nur-der-staat-bei-digitaler-barrierefreiheit-versagt/

Dec 29, 202439 min

Vom Betrieb bis ins Netz: Gewerkschaften als Vorbild für modernen Widerstand? (38c3)

Von kreativen Strategien und Herausforderungen aus der Gewerkschaftsarbeit im Kampf für Arbeiter*innenrechte Arbeitnehmer*innen der IT-Branche sehen sich zunehmend mit Repressionen konfrontiert, die kreative und gemeinsame Formen des Widerstands erfordern. Von Union Busting über unmoralische Praktiken am Arbeitsplatz bis hin zu gesetzlichen Hürden – die Angriffe auf kollektive Arbeitsrechte werden intensiver und vielseitiger. Die Herausforderung, neue Aktionen zu entwickeln, Widerstände zu überwinden, Ideen zu verwerfen und immer wieder neu anzusetzen, ist längst alltäglich geworden. Umso wichtiger ist es, dass wir uns gegenseitig inspirieren und unterstützen. Aktivismusfelder wie Netzpolitik, Klimaschutz und Arbeitsrechte stehen vor ähnlichen Hindernissen – und wir alle profitieren, wenn wir uns austauschen und voneinander lernen. Unser Vortrag zielt daher nicht darauf ab, allumfassende Lösungen zu bieten. Stattdessen möchten wir aktuelle Missstände aufzeigen und Erfahrungen sowie Lösungsansätze teilen. Gemeinsam wollen wir untersuchen, wie unkonventionelle Ansätze, geteilte Erfahrungen und Zusammenarbeit zu einer stärkeren, solidarischen Zukunft führen können. Mit unserer Erfahrung aus der Gewerkschaftsjugend und aus Tarifkämpfen sprechen wir über Aktionen, Erfolge und Rückschläge – und darüber, wie wir uns in Zukunft besser aufstellen können. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/vom-betrieb-bis-ins-netz-gewerkschaften-als-vorbild-fr-modernen-widerstand/

Dec 29, 202440 min

Barrierefreiheit und Inklusion - Eine Einführung, alltägliche Erfahrungen und Absurditäten, und warum es uns alle angeht (38c3)

Wir schreiben das Jahr 2024. Die Behindertenrechtskonvention der UN wurde vor 16 Jahren verabschiedet. Also sind inzwischen bestimmt sämtliche Barrieren abgebaut worden, Inklusion wird gelebt und beides wird gesellschaftlich als selbstverständlich angesehen und umgesetzt? Das ist bislang leider noch immer bloß utopisches Wunschdenken – deshalb werfen wir in diesem Vortrag einen schonungslosen und ehrlichen Blick auf die Themen Barrierefreiheit und Inklusion, sowie deren konkrete Umsetzung. Wir wollen mit einem Überblick und Grundlagen zum Thema beginnen, um anschließend genauer zu beleuchten, warum der Alltag für betroffene Menschen noch immer voller absurder Hürden ist – und Behindertsein sich oft wie eine Illegal Instruction anfühlt. Da die Thematik uns alle angeht, werden auch konkrete Handlungsansätze vorgestellt, wie wir alle aktiv zu einer inklusiveren und barriereärmeren Gesellschaft beitragen können. Im ersten Teil des Vortrags wird es einen Überblick zu den Grundlagen von Barrierefreiheit und Inklusion geben: was bedeuten Barrierefreiheit und Inklusion wirklich? Wir betrachten kurz die rechtlichen Rahmenbedingungen, von der UN-Behindertenrechtskonvention bis zu nationalen Vorgaben und Regelungen, die eine Welt ohne Barrieren versprechen – zumindest auf dem Papier. Sie sollen eigentlich den Rahmen für eine Gesellschaft bilden, in der Zugang und Teilhabe keine Ausnahmen, sondern die Regel sind. Denn Barrierefreiheit und Inklusion sind nicht bloß ein „nice to have“, sondern als Menschrenrecht ein grundlegender und essentieller Bestandteil einer gerechten Gesellschaft. Anschließend widmen wir uns den Absurditäten, die der Alltag für Menschen mit Behinderung bereithält, die von außen betrachtet fast schon humorvoll wirken, aber in Wahrheit ein frustrierendes Trauerspiel für alle darstellen, die täglich damit umgehen müssen. Wir sprechen über Grundlegendes wie Sprache, Konzepte wie die „Disability Tax“, Hilfsmittel und wie die Gesellschaft mit Behinderten umgeht und dass behinderte Menschen am Ende des Tages auch nur ein Teil der Gesellschaft sein wollen. Die Beispiele und Erfahrungen sind nicht nur Zeichen für fehlende Umsetzung – sie zeigen auch, wie oberflächlich bis ignorant die Probleme oft behandelt werden (wenn sie es überhaupt werden) und wie tief die Grundsteine und Überzeugungen für Ableismus und Ausgrenzung in der Gesellschaft verwurzelt sind. Damit der Talk nicht ausschließlich ein frustrierender und hoffnungsloser Rant wird, werden praktische Ansätze vorgestellt, um den Status Quo zu verbessern. Dabei sprechen wir nicht nur über die Verantwortung derer, die Entscheidungen treffen, sondern auch darüber, wie wir alle dazu beitragen können, Barrieren abzubauen eine inklusivere Gesellschaft voranzubringen. Erste Schritte sind zum Beispiel das Hinterfragen eigener Vorurteile und das Erkennen von Barrieren, die wir selbst vielleicht noch nie wahrgenommen haben. Denn am Ende des Tages geht es nicht nur um Gesetze oder gut gemeinte politische Entscheidungen auf geduldigem Papier, sondern darum, ob wir Barrierefreiheit und Inklusion wirklich als Selbstverständlichkeit sehen, umsetzen und leben. Der Vortrag bietet praktische Tipps und Denkanstöße, wie wir alle Barrieren abbauen können – und warum dies letztendlich uns allen zugutekommt. Die Folien zum Vortrag werden von mir kurz vor dem Vortrag unter folgender Adresse veröffentlicht: https://elfy.dev/38c3-vortrag/ (die Links sind am Ende der Seite). Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/barrierefreiheit-und-inklusion-eine-einfhrung-alltgliche-erfahrungen-und-absurditten-und-warum-es-uns-alle-angeht/

Dec 29, 202458 min

AI Meets Git: Unmasking Security Flaws in Qodo Merge (38c3)

The whole world is talking about AI, and developers are no exception. When a developer hears about a tool that can help them handle git pull requests using AI, it is likely that they will start using it for their open source project. This is precisely what's happening with Qodo Merge (formerly PR-Agent), an open source tool that can help review and handle git pull requests by using AI to provide feedback and suggestions to developers. It is getting adopted by more and more open source projects, including popular ones. It is so easy to add new features by relying on external tools, yet the consequences on security can be catastrophic. Indeed, if the tool contains security vulnerabilities, the project using it may become vulnerable too and may grant anyone permissions to perform unexpected actions without realizing it. But everyone wants to use AI so security may be overlooked. We found multiple vulnerabilities in Qodo Merge that may lead to privilege escalation on Gitlab, getting write access to Github repositories and leaking Github repository secrets. Additionally we found multiple high profile Github repositories using Qodo Merge with a configuration that makes them vulnerable, such as highly popular projects, government official repositories, self-driving automotive industry projects, blockchains and more. In this talk we go through what Qodo Merge is, how it can be used, how it works, how it can be exploited, what projects are affected and what are the impacts. We also mention remediation steps to fix these issues. Qodo (formerly CodiumAI) develops an open source tool called Qodo Merge (formerly PR-Agent). This tool can be setup to automatically analyze pull requests on a Gitlab, Github or Bitbucket project. Qodo Merge uses AI to perform various tasks that may help a developer handle a pull request, such as: * Summarizing a pull request * Suggesting code changes to improve a pull request * Generating a CHANGELOG file entry for a pull request * Answering questions about a pull request * and more In this talk, we describe vulnerabilities we found in Qodo Merge that may lead to privilege escalation on Gitlab, write access to Github repositories and leaking secrets of Github repositories. We mention popular open source projects that are vulnerable because they started using Qodo Merge, and discuss how to protect your project from these attacks. We also talk about the multiple ways we tried to report those vulnerabilities to the developers of Qodo Merge and the lack of a way for security people to contact them. Finally, we describe the current security posture of the project regarding the vulnerabilities we found. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/ai-meets-git-unmasking-security-flaws-in-qodo-merge/

Dec 29, 202440 min

Robot Uprising: a story-driven AI robotics experience (38c3)

It's the 2040’s. The dusty skyline of Helsinki is covered with vertical buildings reaching for the clouds. Autonomous drones deliver messages and items from layer to layer while robots maintain the aerial pathways across buildings. A sense of tension hangs in the air. Somewhere beneath the surface, hackers and corporates wage war over AI. Will they be able to master it, or will the City succumb to a dark technology? **Perhaps you can change the fate of things?** Do you like deep-diving into AI & robotics, but wish you could escape the inevitable existential dread of techno-capitalist dystopia? If acting it out through a story-driven hackathon sounds interesting, we might just have the right thing for you. [Robot Uprising](https://robotuprising.fi/) is a community-organised, story-driven AI & robotics event series. Part LARP, part hackfest, part robotics competition, it all neatly fits together under the umbrella of an overarching cyberpunk story. The story provides inspiration for the events, the events provide the "historical facts" that shape how the narrative develops. In this talk, we'll take you through the history of Robot Uprising, delve into the technologies (robotics or otherwise) explored through our events, and contemplate how story and hacking intertwine. Our hope is to convince you of the awesomeness of story-driven hacking and inspire you to create many more events like this all around the world. You can join us at [House of Tea after the talk](https://events.ccc.de/congress/2024/hub/en/event/robot-uprising-come-chat-after-our-talk_b0lw/) for a cup of tea and we can continue talking in a more intimate setting. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/robot-uprising-a-story-driven-ai-robotics-experience/

Dec 29, 202438 min

Von Augustus bis Trump – Warum Desinformation ein Problem bleibt und was wir trotzdem dagegen tun können (38c3)

Trotz intensiver Forschung hinken wir aktuellen Entwicklungen im Bereich Desinformation oft hinterher. In diesem Vortrag erklären wir, warum der Umgang mit Desinformation so herausfordernd ist und welche konkreten Lösungsansätze es gibt. Obwohl wir inzwischen aus Perspektive der Forschung gesicherte Erkenntnisse über Verbreitung und Wirkung von Desinformationen haben und wirksame Präventions- wie auch Interventionsmaßnahmen auf vielen Ebenen diskutiert werden, laufen wir den tatsächlichen Entwicklungen und gesellschaftlichen Konsequenzen von Desinformation nur hinterher. Ein effektiver Umgang mit den unterschiedlichen Spielarten von Desinformation gelingt oft nicht. Mit Blick auf die aktuelle Forschung bieten wir einen Überblick über Lösungen gegen Desinformation. Dieser Talk soll die Begrifflichkeit für die öffentliche Debatte schärfen und die Frage adressieren: Was kann und soll als Desinformation verstanden werden? Darüber hinaus wollen wir diskutieren, warum der Umgang mit Desinformation so schwierig ist und welche individuellen, gesellschaftlichen und politischen Herausforderungen ihn so schwierig machen. Abschließend beantworten wir die Fragen: Was ist zu tun? Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/von-augustus-bis-trump-warum-desinformation-ein-problem-bleibt-und-was-wir-trotzdem-dagegen-tun-knnen/

Dec 29, 202439 min

Queersupport - weil junge Queers ein offenes Ohr brauchen! (38c3)

Der Queersupport stellt sich vor: Eine bundesweite, digitale Beratungsstruktur für und von jungen Queers. Hier supporten junge queere Menschen Peer-to-Peer online. Angegliedert an eine queere Fachberatung. Mit einem hohen Anspruch an Datenschutz und digitaler Souveränität. Der Queersupport vom Jugendnetzwerk Lambda (der einzige queere, bundesweite Jugendverband in Deutschland) supportet junge Queers (und auch deren Angehörige und gesetzliche Vertreter:innen) bei all ihren Fragen und Krisen rund um die Themen Coming Out, Transition, Identität, Familie, Schule, etc. Das besondere am Queersupport ist, dass hier sowohl ehrenamtliche junge Queers, als auch hauptamtliche Fachberater*innen beraten. Dadurch entsteht ein super Netzwerk für die Ratsuchenden. Neben dem Aspekt des Peer-to-Peer ist uns Intersektionalität sehr wichtig - denn wir wollen für viele queere Menschen da sein können. Das beginnt im hauptamtlichen Team (wir sind unterschiedlich positioniert: Queer, trans, be_hindert, Rom*ni, PoC, weiß, autistisch, ...) und geht weiter bei den ehrenamtlichen (die Peers sind fast alle auch mehrfachmarginalisiert). Wir legen großen Wert auf souverän betriebene, freie Software, Datenschutz und Nutzer:innenfreundlichkeit. Wir entwickeln deshalb selbst, auf Basis verschiedener OpenSource Tools, ein für uns passendes Setting. Auch weil wir glauben, dass diese Themen gerade für marginalisierte Menschen besonders wichtig sind, da sie sich am wenigsten darauf verlassen können, dass Technik großer Internetgiganten ihre Interessen berücksichtigen oder propietärer Settings auch nutzbar bleiben, wenn der politische Wind sich dreht. In unserem Talk wollen wir unsere Struktur konzeptionell und technisch vorstellen und mit euch diskutieren, wie wir solche Arbeit unabhängig und nachhaltig gestalten können. Wir gehen darauf ein, welche Bedarfe junge Queers (online) haben und führen aus, welches technische Setting wir ihnen derzeit anbieten können und perspektivisch anbieten wollen. Wir möchten diskutieren, welche besonderen Anforderungen (marginalisierte) Queers an gegenseitige Unterstützung online haben – konzeptionell und technisch. Und wie wir in bessere Kooperation kommen können, über marginalisierte Gruppen hinweg eine souveräne digitale Infrastruktur zur Selbsthilfe aufzubauen. Einen ersten Blick könnt ihr hier schon mal wagen: https://queersupport.de Oder uns auf dem CCC in unserer Assembly besuchen und mit uns quatschen. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/queersupport-weil-junge-queers-ein-offenes-ohr-brauchen/

Dec 29, 202441 min

Lightning Talks Day 3 (38c3)

Lightning Talks are short lectures (almost) any congress participant may give! Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas or try to rally a crew of people to your party or assembly! Whatever you bring, make it quick! 11:00 Opening Lightningtalks 11:05 "Digital integrity of the human person, A new fundamental right",Alexis Roussel 11:10. RDP to RCE in 5 minutes,Dor Dali 11:15 Static Security Analysis Tools for Java,Markus Toran 11:20 From Apple litigation to Legal Eduation: how the FSFE can help you,Ana Galan 11:25 Does the Doomguy live in a simulation? Gaming and Quantum Mechanics,gabriele 11:30 C02 negative energy production,coalburner3000 11:35 Detecting Fake Base Stations with CellGuard on iOS,jiska 11:40 How to build a giant inflatable crab,rahix 11:45 Illegal Instruction into Machine Learning,Dennis Eisermann 11:50 iOS Inactivity Reboot,jiska 12:55 LLMs hallucinate graphs too!,Erwan 12:00 LibreOffice WASM & JS - Blending a C++ FOSS into a web app,kolAflash 12:05 Youth Hacking 4 Freedom,Sofía Aritz Albors Escobés 12:10 Shovel: leveraging Suricata for Attack-Defense CTF,quiet_table 12:15 A tiny self-contained piece of (home)automation infrastructure,luz 12:20 The helyOS Open Source Control Tower Framework - How to tell our robots what to do?,Felix 12:25 RDMA for No-Compromises Remote Desktop Experiences,Tim Dettmar Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/lightning-talks-tag-3/

Dec 29, 20241h 25m

Gefährliche Meinung – Wenn Wälder brennen und Klimaaktivist*innen im Knast sitzen (38c3)

Eine Geschichte über den Kampf für Walderhalt in der Klimakrise, die unnötige Erweiterung eines klimaschädlichen Stahlwerks und einer vermutlich illegalen Genehmigung für eine vorgezogene Rodung. Wie wir dafür ins Gefängnis kamen. Und wie das Bundesverfassungsgericht die Gefängnisleitung zwang, mich vorzeitig wieder zu entlassen. Aktivistische Kritik buchstäblich an der zuständigen Bezirksregierung endete in einem Gerichtskrimi durch die AugsburgerJustiz, die sich nach wie vor entschlossen zeigt, die laut Bundesverfassungsgericht besonders geschützte Machtkritik der Aktivist*innen möglichst hart zu bestrafen. Ein Vortrag über den kreativen Umgang mit Repressionen mit Einblicken hinter die Gefängnismauern. Vom Kampf der Augsburger Justiz gegen kreativen Protest für den Erhalt der Lebensgrundlagen. Memes inklusive. 🧮 Die Regierung von Schwaben genehmigte im Herbst 2022 die Rodung eines besonders geschützten Bannwalds -- trotz laufender Rechtswidrigkeitsprüfung des gesamten Vorhabens durch Bayerns höchstes Verwaltungsgericht. Denn der Besitzer des angrenzenden Stahlwerks, der zufällig mit seinem Lobbyverband auch größter Spender der CSU ist, Max Aicher, wollte sein klimaschädliches Stahlwerk in den Bannwald hinein erweitern. Daraufhin demonstrierten wir an der Regierung von Schwaben und "besetzen" deren Behördenflur symbolisch mit einer satirischen Botschaft. Einen Bannwald roden? – Frech! Wir werden davon erzählen, wie wir für unsere Kritik zu Haft verurteilt wurden, die Haft aber zunächst nicht antraten, sondern eine Woche durch die Öffentlichkeit geisterten, erst eine Woche später eine Lücke im Terminplan entdeckten und dann doch in der Arrestanstalt auftauchten. Samuel gibt Einblicke hinter die Mauern der Jugendarrestanstalt und berichtet, wie es den Menschen dort drinnen geht, die dort durch psychischen Schmerz "resozialisert" und "erzogen" werden sollen. Über Brief und Zettel aus dem Fensterschlitz konnten Unterstützer*innen von außen den Kontakt halten. Eine Gruppe Nerds baute einen FM-Transmitter und versuchte, ein eigenes Knastradio für Samuel einzurichten. Nach zwei Wochen wurde Samuel plötzlich nachts mit all seinen Büchern vor die Tür gesetzt, denn das Bundesverfassungsgericht entschied: Meinungsfreiheit gilt auch in Augsburg. Die Urteile aus Augsburg waren rechtswidrig, nicht mit dem Grundgesetz vereinbar. Ein eindrucksvolles Beispiel, wie in Deutschland Protest mitunter als „Bedrohung der öffentlichen Ordnung und Sicherheit“ konstruiert und eingeschränkt wird. **Weitere Infos auf [lohwibleibt.de](https://www.lohwibleibt.de/)** -- ergänzend möchten wir noch mitgeben: Der Fall Augsburg ist ein gutes Beispiel, wie der "Rechtsstaat" Kapitalinteressen verteidigt. Zwei Wochen Knast sind aber nichts gegen den Verlust der Lebensgrundlagen, der insbesondere Menschen im globalen Süden betrifft. Es ist weiter unsere Verantwortung, uns für eine klimagerechte Welt einzusetzen. Lasst euch nicht einschüchtern und kämpft weiter! Gerichte sind zum Essen da. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/gefhrliche-meinung-wenn-wlder-brennen-und-klimaaktivist-innen-im-knast-sitzen/

Dec 29, 202443 min

Sacrificing Chickens Properly: Why Magical Thinking is Both the Problem and the Solution. (38c3)

As an Anthropologist, magical thinking is a normal fact of life. Rather than dismissing it outright, our job is to look at its function and yes, rationality, for groups at hand. Starting out with a story about actual chickens being sacrificed to ensure the harvest, this talk explores the prevalence of useful magical thinking in our own community. Using metaphors, or even personifications, doesn‘t make a person irrational. It‘s applying a principle implicitly onto a subject matter which works completely differently, that would be the problem. After all, unless you are a strict vegetarian, it‘s not the killing of a chicken as such you‘d object to, it‘s the idea that this act makes rain. With LLMs, our public sphere has run into a problem where experts are at loss explaining a very complicated thing to a general public, which often lacks the basic terms with which to understand how this mechanism works. The instant personification of LLMs can lead to vast mismatches between their actual capabilities and what those stories imply. Rather than dismissing them outright, the question posed would be, what‘s the alternative? The talk is intended to be a light-hearted overview of some examples of both useful and dangerous constructions used to simplify complexity. It aims to touch upon some of the mechanisms that should be heeded in order to be able to tell a better story. Causality is hard. Hence the hackers jargon file contains certain references about voodoo, deep magic and yes, even the sacrifice of chickens for the greater good. In that case, that good would be „the stakeholder‘s peace of mind“. Rather than looking at the content of the subject matter, this talk is strictly about language. It highlights the issues arising when experts aim to talk about non-experts about subject matters which are not easily put into words. More precisely, not easily understood by human-sized categories of the mind. The core point is highlighting what could be called the default library present in humans: Stories, with actors and actions leading to results. Anything that‘s not easily fit into that category struggles to be understood. Underneath this, there‘s a set of basic assumptions, comparable to the terms and capabilities of a programming language or it‘s paradigm, which sets the stage for the human-sized stories to happen in. Those are very hard to even see, let alone change, for any individual. Rather than fighting assumptions, replacing a story with another story can be done far more easily. The challenge addressed in this talk is the tendency of public discourse to revolve around human-sized categories even when faced with system-sized problems. The talk invites to use the ethnographer‘s eye in order to combat dread and anger in the current public discourse. Rather than asking „how can you be so stupid?“, asking „how can you be thinking in the terms you are“ and look for logic. This skill can give you one pointed edge: Discerning active lies and acts of propaganda from honest mistakes brought about by mismatched metaphors. Which, in the end, makes the world look like a much more friendly place. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/sacrificing-chickens-properly-why-magical-thinking-is-both-the-problem-and-the-solution/

Dec 29, 202439 min

Chatbots im Schulunterricht!? (38c3)

Was können die Tools wirklich, was machen sie mit der “Bildung”, und sollten wir dafür Steuergelder ausgeben? Spätestens seit dem Hype um ChatGPT werden KI-Tools als magische Technofixes für Lehrkräftemangel und soziale Segregation im Bildungswesen angepriesen. Mehrere Bundesländer haben zum Beispiel Flächenlizenzen für alle Lehrkräfte bei dem Hamburger Unternehmen "Fobizz" erworben. Das Unternehmen bietet auf Basis großer Sprachmodelle (meist GPT-3/4) und verschiedener bildgenerierender KIs eine ganze Reihe von Bots sowohl für SchülerInnen als auch für LehrerInnen an: Tools zur automatisierten Korrektur und Bewertung von Hausaufgaben, Chatbot-basierte individuelle Lern-Coaches, Avatare zur Gesprächssimulation ("mit Angela Merkel chatten"), oder Bots zur Erstellung von individualisiertem Unterrichtsmaterial. Wir haben das Fobizz-Tool zur automatisierten Korrektur von Hausaufgaben und Prüfungsleistungen detailliert unter die Lupe genommen. Funktioniert das wirklich? Wie wirkt sich das auf die Qualität des Unterrichts aus? Kann man LehrerInnen und SchülerInnen guten Gewissens darauf loslassen? – Unsere Antwort ist schockierend eindeutig: nein! Und es ist ein Skandal, dass Steuergelder dafür ausgegeben werden. Im Vortrag berichten wir von frustrierenden Irrfahrten wenn SchülerInnen den Korrekturen des KI-Tools folgen; von quasi ausgewürfelten Bewertungen (nach dem Motto: wenn dir die Note für diese Person nicht passt, drück einfach auf "re-generate"), und von der impliziten Botschaft an die SchülerInnen: Ihr müsst ChatGPT verwenden, sonst könnt ihr nicht gut abschneiden. Im zweiten Teil unserer Studie haben wir systematisch mit LehrerInnen gesprochen und ihre Perspektive auf KI im Schulunterricht untersucht. Wir besprechen, wie dystopisch und fehlgeleitet es ist, die sozialpolitischen Probleme im Bildungswesen mit Techno-Tools zu lösen. Während in Großbritannien bereits “teacher-free” KI-Klassen als Pilotprojekt ins neue Schuljahr gestartet sind, scheint man in Deutschland zwar immer noch auf Lehrkräfte im Klassenzimmer zu setzen – doch die Signale der Kultusministerien sind eindeutig: Lieber den Lehrkräftemangel mit den Services privater KI-Unternehmen fixen als echte politische Maßnahmen durchzusetzen, die den Beruf erträglicher und attraktiver machen. Dass das Schulsystem über KI-Tools noch weiter an private Unternehmensinteressen gebunden wird, hat unweigerlich steigende Ungleichheit und Intransparenz zur Folge. Da aktuell weitere Bundesländer an der Schwelle stehen, Lizenzverträge mit KI-Unternehmen für Lerntools abzuschließen, steht mit diesem Thema einiges auf dem Spiel. Unsere Studie zur "KI-Korrekturhilfe" von Fobizz kann hier runtergeladen werden: <a href="https://doi.org/10.48550/arXiv.2412.06651">https://doi.org/10.48550/arXiv.2412.06651</a> Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/chatbots-im-schulunterricht/

Dec 29, 202439 min

Illegal Infrastructure: 12 years of hosting in the greyzone (38c3)

We provide internet infrastructure and fight to keep it anonymously accessible to all. What did we learn about law enforcement? Why is offshore hosting more important than ever? In our talk we share our perspective, talk about the challenges we faced and provoke ideas to go forward. For over 12 years we are providing internet infrastructure (e.g. webspace, domains, servers) for those who need protection because they are not protected by the law. We share our experience that has brought us not only a constant source of technical challanges and puzzels, time and again we also experienced juridical and logistical challenges. We were subject to arbitrary persecution by the police and intelligence agencies and harassment by lawyers and angry individuals. But for a lot of reasons we are still fighting so that internet infrastructures remain accessible to everyone independent of their origin, their ability to get a bank- or paypal account and - hear hear - their need to stay completely anonymous and without surveillance. Our journey that began with a radical and very liberal (admittingly naïve) view on a decentralized and free internet (which we in part still hold!), has taken many turbulent turns. It gave us a probably unique perspective on the internet. The 45.000 email complaints that have accumulated in our mailbox are our witness: We really saw a wide variety of weirdness. Motivated by this years motto "legal illegal scheissegal -- whatever it takes" we want to highlight some of the bizarre cases we got involved in by constantly operating in between legality and illegality. However, obscure and questionable, sometimes controversial content is not what motivates us. We serve infrastructure to people and have been at the side of insipring collaborators for many years. Forging those connections we observe that the group of individuals, projects and organizations that reach out for protection has changed a lot over the years. With worry we observe that the group that needs protection is getting broader and broader. If someone had told us 10 years ago that a civil society organization which organizes school walk outs on Fridays for environmental protection would be knocking on our door, we would have reacted with complete disbelief: What on earth, has happened to our society? In our talk we share our perspective on this development. We also provide concrete criticism of new and coming legislation and their consequences which we think are often overlooked. Our ability to protect those who have already been pushed beyond the margins is getting ever more difficult and risky. The rise of fascist governments all over the world will bring arbitrary persecution into new dimensions. We are gradually losing our abilities to protect others. New cybercrime laws that supposedly aim to protect citizens, or anti money laundry laws that aim to prevent the harmful use of digital currencies like shitcoin also have drastic consequences for those who need protection. By exploring these and other topics through our perspective we invite feelings of dissonance: complex issues can be contradicting and difficult to digest: Balancing on the margins of legality to provide new legal grounds is a solidaric act that can increase our societies resilience. Grayzones need to be protected even when they are used by malicious actors. We argue that it is important that more people need to join the fight and dare to step into the grayzone in their own way, with the means they have available. Defending any freedom is best done with a diversity of tactics, direct action and in a decentralized fashion. Most importantly, through strong communities! Form gangs -- Bildet Banden! Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/illegal-infrastructure-12-years-of-hosting-in-the-greyzone/

Dec 29, 202440 min

Kein Spaß am Gerät auf 'nem toten Planet(en)! (38c3)

Seit Jahren kämpft das Bits-&-Bäume-Bündnis, dem auch der CCC seit Beginn angehört, für eine ökologische und sozial gerechte Digitalpolitik – 2024 war dabei ein Jahr voller Hochs und Tiefs. Wir kämpfen emsig weiter und stellen unsere gemeinsame Arbeit vor. Von erstmals sinkenden CO₂-Emissionen in Industrieländern, über den weiterbrennenden KI-Boom mit Nachhaltigkeitsanstrich, die Rolle von digitalen Plattformen für anti-demokratische und nicht-nachhaltige Bewegungen, den ökologischen Fußabdruck von Profiling bis hin zum Tech-Solutionismus von Elon Musk jetzt im Weißen Haus war das Jahr 2024 außergewöhnlich. Vor diesem Hintergrund präsentieren Anja und Rainer von Bits&Bäume in diesem Vortrag einen kleinen Jahresrückblick, stellen die spannenden neuen Ideen für sozial-ökologische Digitalpolitik vor, blicken kritisch auf den weiterhin immensen Ressourcenfußabdruck der Digitalisierung, den aktuellen, demokratiegefährdenen Umgang mit Online-Tracking und umreißen die Bits-&-Bäume-Forderungen an die nächste Bundesregierung. Zusätzlich wird Esther Mwema aus Zambia zu Wort kommen und den Fokus auf die neokoloniale Macht von BigTech auf dem afrikanischen Kontinent lenken. Sie plädiert für neue lokale, demokratisch-selbstbestimmte digitale Infrastrukturen. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/kein-spa-am-gert-auf-nem-toten-planet-en/

Dec 28, 202445 min

Net Neutrality: Why It Still Matters (More Than Ever!) (38c3)

Net Neutrality is a core pillar of the open internet. But we witness a coordinated, world-wide attack from the telecom industry on the very foundation that ties the internet together. The interconnection of autonomous parts of the internet used to be a non-political and non-commercial field that not many paid attention to. But through heavy lobbying activity we are on the brink of regulating interconnection in the EU, Brazil and India to establish a new payment obligation that would force everyone who wants to send a significant amount of data to customers. Telecom companies would end up being paid twice for the same traffic, from their customers and the content and cloud providers that want to reach them. This talk by Raquel Renno Nunes from Article 19 and Thomas Lohninger from epicenter.works gives insights into the global civil society fight against the telecom industry. We will lift the veil about the lobbying of companies like Deutsche Telekom, Orange and A1 and showcase strategies how NGOs fought back in Latin America and Europe. This war for the open internet is only heating up. European Commissioner Henna Virkkunen for Digital will have in her hands to uphold net neutrality in Europe. We want to extend our perspective by also looking at the successful fight in Latin America. Brazil in particular made their own experience with Zero-Rating tariffs that connected millions of Brazilians only to a selected few Apps instead of the whole internet. We will showcase how WhatsApp became a catalyst for the spread of fake news around the election of Jair Bolsonaro. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/net-neutrality-why-it-still-matters-more-than-ever/

Dec 28, 202440 min

0, 1 oder 2 (38c3)

Der Quizshow-Klassiker für die ganze Chaosfamilie: Bei uns sind nicht nur pfiffige Hacker:innen, sondern auch flinke Beine gefragt. 0, 1 oder 2? Wer es weiß, ist dabei! Nur echt mit dem Kamera-Nerd! Auf einzigartige Weise wird Wissensvermittlung mit Bewegung verknüpft und bietet Nerds anspruchsvolle Unterhaltung. Das Beste aus Besserwisserei und Tele-Aerobic. Drei Teams aus dem Publikum treten gegeneinander an. Die Kandidat:innen müssen Fragen rund um IT-Sicherheit, CCC, Netzpolitik, Hacking-Kultur, Raketenwissenschaft oder Frickeln beantworten und damit ihr Wissen unter Beweis stellen. Für jedes Thema gibt es Spezial-Expert:innen auf der Couch sowie Show- und Musikeinlagen. Dem besten Team winkt der begehrte "0, 1 oder 2"-Überraschungspreis. Die Rate-Show wird von Erisvision in Koproduktion mit C3VOC, CCH und Gefahrengebiet TV Productions präsentiert. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/0-1-oder-2-hackerei-und-cyberbrei/

Dec 28, 20241h 28m

KI-Karma next Level: Spiritueller IT-Vertrieb (38c3)

Der IT-Vertrieb ist ein Feld voll dorniger Chancen. Ein Grund mehr, gemeinsam von innovativen Branchen in Form von "Neuen Religiösen Bewegungen" (Sekten) zu lernen, um unseren erwachten beruflichen Neustart zu pitchen. Haben Sie schon einmal einer Messe evangelikaler fundamentalistischer Splittergruppen beigewohnt und sich gefragt, wie sie Menschen dazu bringen könnten in Code zu reden wenn sie Änderungswünsche äußern, statt in Zungen? Wäre es nicht ein echter game-changer, wenn Wunderheilungen auch im Außendienst einsetzbar wären? Sind Sie neidisch, weil jeder gewöhnliche Doomsday-Kult trotz falscher Prophezeiungen seine Kundenbindung stabil hält, während Sie für alles mögliche haftbar gemacht werden? Haben Sie manchmal das Gefühl, ihr Team schwingt nicht auf derselben feinstofflichen Ebene wie Sie? **** Dann sind SIE hier genau RICHTIG!1 *** Im Rahmen des 42-Stufen-Programms für feinstoffliche IT tauchen wir diesmal in den Code von Gruppendynamiken ein. In diesem Kompaktseminar lernen Sie zentrale Erfolgsstrategien bekannter Leader der bekanntesten Spiritualitäts-Startups der letzten Jahrzehnte kennen. Erweitern Sie ihre Wissens-Meridiane und werden Sie Teil einer schwingenden Gemeinschaft, die sich mit dem feinstofflichen Wissen inspirierender Datenbanken vernetzt. Die Chakra-Bausteine des Kurses sind wie folgt: * Software Wunderheilung * Energetisches Community-Building * Code-Channeling * Cyber-Marketing Anhand von Praxisbeispielen aus den Branchen IT und Spiritualität erarbeiten wir ein Erfolgskonzept, das Sie im Handumdrehen zum erfolgreichen erwachten Entrepreneur machen kann. Hinweis: Dieser Kurs ist der zweite Teil eines 42-Stufenprogramms, kann aber auch ohne Vorwissen von Einsteigern gebucht werden. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/ki-karma-next-level-spiritueller-it-vertrieb/

Dec 28, 202445 min

Die Faszination des echten Kugelspiels (38c3)

Der Vortrag ist ein persönlicher Blick auf die Geschichte, Vielfalt und Entwicklung im Bereich der Flipperautomaten und ist motiviert durch die eigene Begeisterung für diese Form von Unterhaltungstechnik. Geschichte und Geschichten der Geräte wird anhand eigener Erfahrungen, Sammlung und Recherche sowie Geschehnissen und eigene Anwendungen der Geräte (Kauf, Reparatur, Restauration, Modifikation, ...) präsentiert und soll die Faszination und das Interesse dafür wecken oder Interessierte zusammenbringen. Es ist geplant, auch Geräte zum Kongress mitzubringen, die bespielt und/oder im Detail erklärt werden können und vielleicht sogar ein Gerät zum Basteln bereit zu stellen. Flipperautomaten waren für lange Zeit ein fester Bestandteil der Unterhaltungs- und Jugendkultur. Sie vereinen ein reales Spielgeschehen mit echten Kugeln und Hindernissen mit (Elektro-)mechanischer und elektronischer Steuerung und Effekten und sind dabei dem direkten Einfluss der Spieler ausgesetzt. Seit einiger Zeit ist diese Unterhaltung, die zudem meist an Orten außerhalb des eigenen Zuhauses stattfand, nun von rein oder vorwiegend virtuellen Spielangeboten ersetzt worden, die in unserem Kulturkreis vor allem in den eigenen vier Wänden stattfindet. Der Vortrag wirft einen persönlichen Blick zurück auf die Entwicklung und Eigenarten dieser Unterhaltungstechnik und beschreibt eigene Erfahrungen aus einigen Jahren, in denen der Vortragende in diesem Umfeld tätig war. Er gibt auch Einblicke in die verwendete Technik und zieht Parallelen zu aktuellen Einsätzen ähnlicher Unterhaltungsanwendungen wie z. B. Escape-Rooms. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/die-faszination-des-echten-kugelspiels/

Dec 28, 202441 min

Escaping Big Brother (or Your Ex) - counter surveillance for women's shelters (38c3)

Maintaining privacy and security when those closest to you is exploiting the worst of surveillance capitalism and patriarchy to pwn you is a user case no one planned for. Or should Big Tech have known better? Gender-based violence has existed in all societies and centuries, but in the 21st one the digital arena is proving to be especially tricky for victims. When (primarily) women leave their abusive (primarily) male partners or family members they often have to leave behind everything and make a clean break - including from their digital identities. This is way easier said than done. (Ever tried unsubscribing from.. anything?) Surveillance capitalism has further exacerbated this challenge, as stalker-ware is becoming increasingly prevalent and easy to use, if not a default feature. Stalking As A Service is of course already a thing, and why should you watch someones house in the rain all night when you can let your Tesla do it for you? Lost your wife? Hide an AirTag in the lining of her bag and have two billion iPhones keep track of her across the planet. Apple won't tell. It's almost like society is fundamentally misogynistic and internet accelerated the opportunity for patriarchal control..? This talk shares experiences working with women's shelters and training victims as well as activists and professionals in cyber security and opsec. The situation's bad and it's getting worse, fast. Digital violence, or gender-based violence using digital means, is expressed in control and abuse. Control of finance, social life, the children, the photos, the conversation, relationships, life. Emotional, sexual, financial, psychological abuse - online. Mark Zuckerberg is not the first stalker to creep the Earth but probably the first to become a billionaire scaling his methods and monetizing his crimes. Sharing war stories of practical feminist threat intel with literally lifesaving tech, Elin has advised women's shelters how to protect their clients and Escape Big Brother in Sweden for the past couple of years. This includes perverse exploits, institutional failures, psyops, and how any and everything can be used against you - if the threat actor is persistent enough. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/escaping-big-brother-or-your-ex-counter-surveillance-for-women-s-shelters/

Dec 28, 202440 min

Open, Large, and Complex: Managing a 3,500 m² *space with 400+ Members (38c3)

A 3,500 m² hack and make space with 400+ members brings unique challenges in community management, public-sector partnerships, and balancing open culture with safety regulations. This talk shares practical insights on fostering an inclusive, large-scale hack/make/arts/culture space, from founding hurdles to the realities of maintaining creative freedom within structural limits. What happens when a hack and make space scales to 3,500 m² with over 400 members? We will offer insights into the challenges and opportunities of managing a large, open community space for makers, hackers, artists and the genernal public. From navigating partnerships with public institutions to balancing open community management, we'll discuss key lessons learned. Topics include the founding journey and public-sector collaboration, maintaining an inclusive culture within a massive member base, and meeting building code on a limited budget. We’ll also explore the dynamic between spontaneous initiatives and intentional space design, sharing experiences that range from community-driven projects to governance challenges. Join us to explore how scale impacts everything—from creative freedom to structural limitations—and how a space can thrive with size. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/open-large-and-complex-managing-a-3-500-m-space-with-400-members/

Dec 28, 20241h 2m

Das weiß doch niemand - Das Ultimative Super Quiz 3000! (38c3)

Lustige Spaßfragen kann ja jeder stellen - jetzt wird's ernst, mit Fragen deren Antworten niemand weiß... oder doch? Finden wir es heraus! Du machst in Quizduell immer alle platt, hättest beim "Wer wird Millionär?" schauen schon 12 Mal die Million gewonnen und bist auch sonst als wandelndes Lexikon und (un)beliebter Klugscheißer bekannt? Dann komm auf die Bühne und beweise es, bei dem ultimativen Super Quiz 3000 mit Fragen deren Antworten dich zum Verzweifeln bringen! Die Phrase "omg wer soll das denn wissen?" könnte während dieser Show öfter zu hören sein - und kann gerne als Trinkspiel genutzt werden. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/das-wei-doch-niemand-das-ultimative-super-quiz-3000/

Dec 28, 20241h 7m

Automation and Empathy: Can We Finally Replace All Artistic Performers with Machines? (38c3)

In this talk, artist and robotic musician Moritz Simon Geist explores whether robots and avatars can establish an emotional connection with a human audience, and examines the implications this has for arts and culture. Algorithms and machines are transforming how artworks are produced - but can they replicate the complex psychosocial capacity of empathy in performative arts like music and theater? Moritz offers an example-based overview of the history of non-human performers in the arts and shares current state-of-the-art projects in this field. He discusses his personal journey of combining engineering with art, highlighting projects like the "MR-808 Drum Robot" and automated installations like "Don't Look at Me." Through these works, he examines how robotic performers impact audience perception and emotional engagement. The talk asks critical questions: How do machines alter the psychosocial dynamics of performance? What are the minimal structures needed to evoke an empathetic response from the audience? How does the concept of the Uncanny Valley, as proposed by Masahiro Mori, influence our reactions to non-human performers? So - can we automate empathy? Let's find out! Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/automation-and-empathy-can-we-finally-replace-all-artistic-performers-with-machines/

Dec 28, 202441 min

Retro-Chips selbst gemacht: Historische Hardware in FPGAs nachbilden (38c3)

Retro-Computing ist heute die Domäne der bekannten Software-Emulatoren. Aber auch die ursprüngliche Hardware selbst kann und sollte dokumentiert und konserviert werden. Ich zeige, was es damit auf sich hat und wie man daheim mit moderatem Einsatz einen ganzen Retro-Computer nachbaut. Mit Hilfe von rekonfigurierbaren Chips klappt das auch weitgehend ohne Löten oder die allgegenwärtigen Arduinos und Raspberry-Pis. Der Begriff Maker ist inzwischen eng mit den Arduinos und dem Raspberry-Pi verbunden. Auch wenn es um den Erhalt historischer Systeme geht sind Nachbauten in Form von Emulatoren auf Raspi-Basis ganz vorne dabei. Das ist verständlich, wenn man sieht wie preisgünstig diese Geräte sind, wie viele entsprechende Retro-Projekte es gibt und wie einsteigerfreundlich sie sich meistens nutzen lassen. Aber neben der klassischen Software gibt es mehr zu erhalten: Die historische Hardware lässt sich leider nicht mal eben auf einen USB-Stick kopieren. Und mit den alten Geräten geht auch das Wissen dahinter verloren und die oft eleganten oder trickreichen Lösungen, die in der Anfangszeit nötig waren, um bezahlbare Hardware mit einfachsten Mitteln zu bauen. Ich zeige, wie sich wesentliche Aspekte der Systeme mit Hilfe von konfigurierbarer Hardware erhalten und auf elegante Weise dokumentieren lassen. Ich zeige Euch, wie man mit geringem Materialeinsatz aber viel Neugierde Retro-Systeme in FPGA-Chips wieder zum Leben erweckt. Was braucht man? Wo bekommt man es her? Und wie wird daraus ein Heimcomputer der 80er? Das zeige ich unter anderem am konkreten Beispiel des NanoMig, der Nachbildung eines Commodore Amiga Homecomputer, dessen gesamte Hardware sich in einem modernen FPGA unterbringen lässt ... ganz ohne Arduino- oder Raspberry-Pi-Unterbau. FPGA-Retrocomputing ist in den letzten zehn Jahren populär geworden. Auch das von mir vor gut zehn Jahren entworfene MiST-Board aber vor allem das darauf folgende MiSTer-Projekt hatten ihren Anteil daran. Diese Systeme werden oft als etwas fortschrittlichere Emulatoren (miss-)verstanden, hinter ihnen steckt aber vor allem eine als rekonfigurierbare FPGA-Hardware bezeichnete recht ungewöhnliche Technik abseits üblicher CPUs, Speicher- und Peripheriebausteine. Auf die Geschichte und Hintergründe werde ich nur kurz eingehen. In diesem Vortrag soll es um die Praxis gehen. Ich werde beschreiben, was man an Hard- und an Software für die ersten Schritte auf dem Weg zur Wiederbelebung von Retro-Hardware benötigt. Wie es sich für Open-Source gehört muss man auch hier nicht das Rad immer wieder neu erfinden. So wie die damaligen Computer viele Gemeinsamkeiten hatten, so sind auch in ihren FPGA-Nachbauten viele Komponenten wiederverwendbar. Aber wie wird aus einem realen Chip überhaupt etwas, das einen realen FPGA-Baustein zu gleichem Verhalten animiert? Wie wird die Logik beschrieben? Was lässt sich aus alten Hardwareunterlagen direkt übernehmen? Was lässt sich in FPGAs (leider) nicht mehr direkt realisieren? Schließlich wird es darum gehen, wie man ein solches Projekt überhaupt angeht. Natürlich sind Klassiker wie der Commodore C64 oder der Amiga die verlockendsten Ziele für solche Vorhaben. Für die ersten Schritte eignen sich aber vor allem viele der einfacheren Maschinen oder sogar selbst erdachte Geräte. Ganz ohne Lötkolben verkabelt man sich den eigenen Retro-Computer und spätestens wenn der erste eigene Videochip das erste Testbild auf den VGA-Bildschirm bringt wird klar: Das ist kein Arduino. Der Umgang mit konfigurierbare Hardware ist nicht unbedingt komplizierter als die Arbeit mit Arduino und Co. Aber sie ist fundamental anders. Viele Denkmuster, die erfahrenen Programmierern in Fleisch und Blut übergegangen sind, lassen sich nicht auf Hardware übertragen oder sind, wie sich zeigen wird, sogar irreführend. Und wie debuggt man überhaupt einen selbstgebauten Chip? Und was wird aus Fernseher und Floppy-Diskette, die damals zwingendes Zubehör waren? Und wenn selbst der Mikroprozessor Teil der Konfiguration ist, dann kann man natürlich beliebige Änderungen vornehmen. Fehlte Dir damals dieser eine Befehl, der alles revolutioniert hätte? Hätte der Atari ST den Amiga ausgestochen, wenn er Hardware-Sprites unterstützt hätte? Probier es aus! Konfigurierbare Hardware bedeutet auch, dass alles veränderbar ist. Ein Dual-Core C64? Ein ZX81 mit Tonausgabe und Farbdarstellung? Warum nicht gleich der eigene 8-Bit-Wunschcomputer? Und wem das alles noch viel zu einfach erscheint, der erfährt schließlich, wie er mit Hilfe von Platinenproduktion in Fernost und dem heimischen 3D-Drucker nicht nur Software und Hardware erhält, sondern gleich die ganze Maschine noch einmal zum Leben erweckt. Am Ende meines kleinen Vortrags werdet ihr wissen, wie ihr Euer eigenes Retro-Projekt für kleines Budget startet und vielleicht mithelft, das Wissen hinter der ursprünglichen Hardware zu erhalten. Ihr lernt, wie man die ein oder andere Maschine wieder in einer Form erlebbar macht, die über die übliche Softwareemu

Dec 28, 202433 min

Hacking Disasters - eine Bastelanleitung für die Chaos-Community (38c3)

Die Klimakrise eskaliert, Naturkatastrophen und Kriege werden mehr: Großes globales Chaos ist absehbar und wer wäre da besser geeignet um zu helfen als die Chaos-Community. CADUS und LNOB zeigen anhand von realen Beispielen aus der Ukraine, vom Balkan, aus Afghanistan, aus Gaza und vom Hochwasser nebenan, wie humanitäre Helfer*innen, Aktivist*innen oder Hacker*innen, mit Software, 3D-Druckern und Akku-Schraubern im Katastrophenfall effizient helfen können - ganz ohne Blaulicht. Dieser Talk bietet der Chaos-Community eine Bauanleitung für humanitäre Interventionen zu Land, zu Wasser und im Internet. Die Klimakrise eskaliert, Naturkatastrophen und Kriege werden mehr: Großes globales Chaos ist absehbar und wer wäre da besser geeignet um zu helfen als die Chaos-Community. CADUS und LNOB zeigen anhand von realen Beispielen aus der Ukraine, vom Balkan, aus Afghanistan, aus Gaza und vom Hochwasser nebenan, wie humanitäre Helfer*innen, Aktivist*innen oder Hacker*innen, mit Software, 3D-Druckern und Akku-Schraubern im Katastrophenfall effizient helfen können - ganz ohne Blaulicht. Dieser Talk bietet der Chaos-Community eine Bauanleitung für humanitäre Interventionen zu Land, zu Wasser und im Internet. Mit dabei: Eine rollende Intensivstation für die Ukraine auf Basis eines ausrangierten Reisebusses, umgebaut per 3D-Drucker und Schweißgerät. Medikamente aus der Luft per ausgedienten Gleitschirmen für abgeschnittene Orte. Und wie kann an diesen Orten kommuniziert werden? Auch dafür wird an einer fliegenden Lösung gearbeitet. In Gaza stellten wir fest, dass der UN-Standard für die Kommunikation über lebenswichtige Informationen wie die Lage von Evakuierungszonen darin besteht, KML-Dateien über WhatsApp-Gruppen zu verschicken. Schnell wurde ein Prototyp für eine Lagekarten-App gebaut, basierend auf einem aus der Chaos-Community supporteten Geoinformationssystem für die Koordination von Einsätzen der zivilen Rettungsflotte auf dem Mittelmeer. Als in Afghanistan die Taliban die Macht übernahmen dauerte es keine Woche bis sich Aktivist*innen bis zum Deutschen Außenminister persönlich und ins CIA Headquarter durchtelefoniert hatten. Mit Social Engineering Skills und freundlicher IT-Unterstützung aus der Chaos-Community gelang es schließlich, einen Airbus A320 in Kabul zu landen und gefährdete Menschen zu evakuieren. Egal ob wir gemeinsam mit Aktivist*innen aus der Ukraine mit mobilen Makerspaces in Transportern von Ort zu Ort fahren um die Resilienz im russischen Angriffskrieg durch technische Interventionen zu stärken, oder gemeinsam eine Software für Freiwilligenmanagement schreiben, die beim nächsten Hochwasser nebenan mit einer mobilen Radlader Crew anrücken, es gibt unzählige Möglichkeiten wie sich die Chaos-Community einbringen kann. Wir wollen Mut machen für das "prepping for future". Und auch wenn Weihnachten gerade rum ist, haben wir zum Abschluss noch eine Wunschliste mitgebracht. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/hacking-disasters-eine-bastelanleitung-fr-die-chaos-community/

Dec 28, 202441 min

Projekt Bucketchallenge (38c3)

S3 Buckets mit kübelweise privaten Daten: Finden, melden, kein Problem. Aber grundlegend was ändern? Denkste! Amazon S3 erlaubt es große Datenmengen für kleines Geld in der Cloud abzulegen. Mit dabei: Die technisch langweiligste Fehlkonfiguration gigantisch skaliert. Frei zugängliche S3-Buckets mit privaten Daten haben in den letzten Jahren häufig für Schlagzeilen gesorgt. Beispiele aus diesem Jahr sind Multifaktor-SMS oder Dokumente von Finanzdienstleistern. Wir haben uns auf den Weg gemacht um die Situation zu verstehen und zu verbessern. Dazu erklären wir, welche einzigartigen Eigenschaften wir von AWS ausgenutzt haben, um etwa 100 000 offene Buckets zu finden. Mit dabei: medizinische Daten, personenbezogene Daten, Kreditkartendaten, und und und. Wir erklären Ansätze, wie wir anhand von Dateinamen eine Idee bekommen, welche Buckets wir uns ansehen und melden sollten und welche uns nicht interessieren. Der Versuch die Situation zu verbessern lässt uns mit einer großen Enttäuschung zurück: Verantwortliche Nutzer der Cloud-Services sind nur mühsam zu ermitteln, und die Cloud-Betreiber sind leider auch keine signifikante Hilfe. Einzig die DSGVO scheint den Verantwortlichen ein kleiner Ansporn. Wir stellen dar, was unserer Erfahrung nach hilft Bucket offline zu bekommen, und wann es so gut wie aussichtslos ist. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/projekt-bucketchallenge/

Dec 28, 202440 min

Wie fliegt man eigentlich Flugzeuge? (38c3)

Etwas wie die "Sendung mit der Maus", dafür mit tiefer fachlicher Ausführung und allen Details. Es handelt vor allem um Technik und Abläufe, die man als Laie oder Fluggast nicht sehen und wissen kann. Flugzeuge können fliegen, das muss man nicht mehr erklären. Aber hat ein Flugzeug wirklich einen Schlüssel wie ein Auto? Kann ich einfach einsteigen und losfliegen? Die Antwort lautet: Es kommt darauf an. Fliegen ist ein komplexes Zusammenspiel von Technik, Physik, Menschen und Prozessen. Und je nachdem, wie und was man fliegt, was hat ein A380 mit einer Cessna 152 gemeinsam? Wir nehmen euch mit auf einen fiktiven Flug von Frankfurt nach Mumbai und zurück und erklären euch, was alles im Hintergrund passiert und wovon ihr nichts mitbekommt. Es erwartet euch eine Mischung aus Vortrag, lustigen Geschichten und auch Yak-Shaving, damit wir gemeinsam verstehen, was da eigentlich genau passiert. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/wie-fliegt-man-eigentlich-flugzeuge/

Dec 28, 202440 min

Cat ears were just the beginning: Six years in onesies & what it taught me about life (38c3)

What happens when cat onesies become your daily outfit? This personal story explores my six-year journey wearing cat onesies everywhere—from the reactions of others to practical tips on materials and patterns, and the deeper appeal behind this clothing style. "Who defines what 'normal' clothing even is? Who says one can’t just wear a cat onesie as a regular, everyday outfit?" - Kitty, a few years ago. Ever wondered what it’s like to wear nothing but cat onesies every day, everywhere, all the time, for years? In this personal story, I’ll share how and why I started wearing onesies daily, how people reacted, which materials and sewing patterns turned out to be practical (and which didn’t), how you can make your own onesie, what all this taught me about life and the deeper reasons why so many of us are curious about this and other unconventional clothing styles. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/cat-ears-were-just-the-beginning-six-years-in-onesies-what-it-taught-me-about-life/

Dec 28, 202441 min