Chaos Computer Club - recent events feed

Feb 02 2021 40 mins 2.3k

A wide variety of video material distributed by the Chaos Computer Club. This feed contains events from the last two years

Big tech’s 100bn € delusion with self-driving cars (rc3)
Dec 29 2020 53 mins  
Estimates suggest that well over 100 bn € is spent on autonomous vehicle research, or what we might call the “Technology Mobility Complex”. Over recent years dozens of high-profile autonomous vehicle projects claim they are tantalisingly close to launch, only for those projected dates to be quietly pushed back. This talk will critically examine the inflated claims of the self-driving car industry and argue that the hyped economic and social benefits are based on unproven and dubious assumptions; furthermore, that the intractable paradoxes self driving cars present between ethical goals and technological goals; centralised and decentralised systems; as well as data availability and privacy make the challenges of realising fully autonomous mobility all but unsurmountable for decades to come. Drawing on leading research in the field, the speakers will argue that: The ethical and technical challenges of autonomous mobility are deeply inter-meshed. The very concept of an “autonomous vehicle” deciding ethical situations, as defined by the tech and car industries, is flawed and in itself a barrier to progress. The challenges include intractable ethical dilemmas (I.e. the trolley problem), which are currently unsolved, bearing a significant risk that the tech/car industries will use their economic and political influence to override them. Also challenging is, that autonomous vehicles will necessarily be prodigious data collection and surveillance devices and could violate privacy on an unprecedented scale. Even now with only “level 3 autonomy”, every Tesla on the road has 8 HD cameras and 12 ultrasonic 360 sensors constantly collecting data – estimated at around 25 GB an hour – that is shared with Tesla data centres. Another challenge is the distraction from more urgent mobility challenges, that threatens to lock us into a mode of transport that accelerates further towards the tipping point of global ecological collapse. Self-driving car technologies will necessarily depend on connected systems; the more assets are feeding the data collection, the better the algorithm and system´s abilities will become, so the “technology mobility complex” might simply represent a new arena in which the tech companies can invest super normal profits to extend their monopoly platform power. Alistair Alexander is a researcher, trainer and campaigner on the links between technology, society, ecology and art. At Tactical Tech he led the award-winning Glass Room project, exploring data and privacy with immersive art in pop-up spaces, reaching over 120,000 people worldwide. While studying Philosophy & English at Humboldt University, Auris-E. Lipinski became a scientific assistant at a Berlin based IT Company for optimisation, monitoring, planning and data analysis, where she had the opportunity to get a deeper understanding of telematic systems, sensor & map data, thusly connected computer systems, and the fields these technologies can be deployed in. She founded the PhenCoCo project for scientific discussions in the aftermath of seminars like "Konstruktion und Phänomenologie der Wahrnehmung", Phänomenologie und Kognition" (M. Thiering) and "Computation und Geist" (J. Bach). She has been involved in different research and development projects, guiding her academic interests towards way finding and cognitive preconditions for navigation, both computational and phenomenological. This includes working on spatial concepts found in philosophy, psychology and robotics, subsuming Gestalt theory, embodiment theories, language/ concept importance, association and intuition. It also includes a continuing interest in programming methods and environments, as well as machine learning algorithms. about this event:

Moodle für BW in 72 Stunden (denog-meetup-2021-01)
Feb 02 2021 26 mins  
Bei der ersten Corona-Welle waren viele Schulen in Baden-Württemberg nicht für online-Unterricht ausgestattet. Freitag Abend erreichte das BelWü (Landeshochschulnetz) eine inoffizielle Anfrage vom Kultusministerium, ob bis Montag 4800 Moodle-Lernplattformen in Amtshilfe für alle Schulen zur Verfügung gestellt werden könnten. Der Vortrag erzählt die Story, wie das dann so gelaufen ist. Die inoffizielle Anfrage vom Kultusministerium wurde von BelWü erstmal mit sinngemäß "lol, ähja, nein?!" beantwortet. Die Idee lies uns aber nicht los. Hardware (vielleicht sogar genug) war da. Leute waren motiviert. BelWü hat dann die Hilfe angeboten. Noch am Freitag wurden über Nacht Server verkabelt, nebenher schon aufgesetzt, nebenher entstanden Ansible-Playbooks. Samstag/Sonntag mussten viele Probleme gelöst werden (SSL-Zertifikate, Domains, Mail, wie heißen überhaupt die ganzen Schulen?, wie bekommen die ihre Zugangsdaten?, warum läuft das Deployment nicht immer rund?, Monitoring?). Montag früh starteten 15 total übermüdete und überarbeitete Kollegen in eine eher stressige Arbeitswoche. Fast alle Schulen im Land hatten nun ein Moodle und waren überwiegend sehr dankbar. Dann kam Last auf die Systeme und es zeigten sich die Schwachstellen im Setup, z.B. Datenbanken als Bottleneck. Erst nach einigen Tagen bis Wochen lief alles flott und rund, und das Stress-Level sank langsam wieder. about this event:

Fuzzers like LEGO (rc3)
Dec 28 2020 42 mins  
From the AFL++ team comes a talk about the core concepts of fuzzing, novel fuzzing research, a library, and parts of fuzzing that can be edited and swapped out. In this talk, we present the theory, building blocks and ideas behind our evolution to AFL++, a powerful and flexible new fuzzer design. Instead of a command line tool one-trick-pony, security researchers will be able to build the perfect fuzzer for their target, and extend parts of their fuzzer with their own code. After dealing with the monolithic C codebase inherited from AFL for over a year, we learned how to build a better toolsuite from scratch, as a library, with reusable components and easily maintainable code. The design of the framework follows a clear division of fuzz testing concepts into interconnected entities. Like LEGO bricks, each part of the fuzzer can be swapped out with other implementations, and behavior. The first prototype, libAFL, was developed as one of the AFL++ Google Summer of Code projects in C. After seeing that the concepts work in practice, we are now creating a powerful fuzzing framework in Rust. This talk discusses these concepts and how they relate to existing fuzzers at the state of the art. Thanks to its flexibility, the library can be used to reimplement a wide variety of fuzzers. We discuss how we tackle common problems like scaling between cores, and embedding the fuzzer directly into the target for maximum speed. The building blocks discussed in this talk will be the engine under the hood of a future AFL++ release, and, hopefully, your next custom-build fuzzer. about this event:

Let's get digital: How the EU envisions the future of European Education (rc3)
Dec 30 2020 58 mins  
The EU Commission is using education politics and digitization to increase European Integration and move beyond ERASMUS+. Current trends in European Higher Education Policy include the European University Initiative, Micro-Credentials, Virtual Exchange, Internationalization at Home or the Student eCard. We want to show you how these ideas and concepts are interconnected and discuss the pros and cons of the current developements as they can lead to more democracy and more cooperation as well as to more isolation. As the common notion of an "ever closer union" has failed with Brexit, new ways are considered to increase Europeanization. Although the idea is as old as the Union itself a new concept has taken center stage promising to create greater cohesion within the union: the European University. In November 2017, the European Commission went public with plans to start a so-called "Sorbonne Process" in order to create an EU-wide common educational area (EEA) in which mutual recognition of qualifications, mobility and improvement of language acquisition are tackled in unison. These efforts include the introduction of European University Alliances (EUAs) and a Student eCard. The latter aims to improve the exchange of bureaucratic information between universities in the EU. Other concepts like Micro-credentials, Virtual Exchange and Internationalization at Home have later been added to these new efforts by the Commission. The EUAs have become important testing fields and launch pads for these ideas and student representatives are increasingly worried about their implications for the future of education. But while these new instruments can fundamentally change the nature of higher education, there are also reasons for optimism. From the beginning on some of the EUAs have included democratic student involvement in all their structures. We hope that these early efforts can lead to new forms of student representation, teaching young students democratic cooperation on a European level and helping them represent their interests even better. This talk will introduce you to current trends in European Higher Education Policy with special attention on how digitization is used to further strategic goals of the EU Commission. The implementation of the European Universities will not be without conflict and conflicting positions: Micro-Credentials, European Student eCards and new democratic structures can lead into a benevolent as well as a malign future. Our talk aims to cover all relevant dimensions and offer you the opportunity to discuss with us the problems at hand. about this event:

Die rosarote Brille des Fediverse (rc3)
Dec 30 2020 34 mins  
Vor 4 Jahren erblickte Mastodon das Licht der Welt. Schnell bekam das Fediverse dadurch neuen Aufwind. Nun ist es Zeit in dieser Beziehung die rosarote Brille abzulegen. Welche Autorität haben große Instanzen gegenüber kleinen? Sind wir vor den Gefahren großer gated Plattformen gewappnet? Wollen wir die Platzhirsche der sozialen Netzwerke wirklich aufbrechen? In diesem Vortrag möchte ich aufzeigen, wie wir das Fediverse gestalten können, um für die vor uns liegenden Fallen bereit zu sein. Die Hoffnungen um das Fediverse sind groß. Viele erwarten sich immer wieder, dass es die digitale Öffentlichkeit nachhaltig verändern wird. Manche meinen gar es würde reichen die großen Plattformen wie Facebook und Twitter dazu zu zwingen mit dem Fediverse zu föderieren. Doch sind wir überhaupt bereit, dass Millionen neue User ins Fediverse geschwemmt werden? Mastodon konnte zahlreichen Communities ein eigenes Zuhause geben. Doch wie gehen wir damit um, wenn sich große Instanzen dazu entscheiden die Föderation wieder abzuschalten und ihre Nutzer*innen bei ihnen einzusperren? Die Probleme, die mit einem wachsenden Netzwerk einhergehen, sind vielfältig, aber nicht unlösbar. Aber solange wir die metaphorische rosarote Brille aufgesetzt haben, neigen wir dazu, die Lösungen nur in der föderierten Struktur des Fediversums zu sehen. Unweigerlich ignorieren wir auch welche Probleme von den dominierenden Plattformen einfach nur übernommen werden und welche Probleme die Eigenheiten dieser Struktur selbst mit sich bringen. Nur wenn wir darüber reden, beginnen wir auch über die Lösungen zu sprechen. about this event:

Adopting the Noise Key Exchange in Tox (rc3)
Dec 27 2020 36 mins  
Tox [0] is a free and open source peer-to-peer instant messaging protocol and implementation, that aims to provide secure messaging. It’s intended as an end-to-end encrypted (E2EE) and distributed Skype replacement. Tox’ cryptography is based on the NaCl library from Daniel J. Bernstein [1]. The cryptographic primitives for the key exchange (X25519), authentication (Poly1305) and symmetric encryption (XSalsa20) are state of the art peer-reviewed algorithms. Unfortunately Tox’ authenticated key exchange (AKE) during Tox’ cryptographic handshake is a "home-brewed" cryptographic protocol (remember: do not roll your own crypto!) and is known to be vulnerable to key compromise impersonation (KCI) attacks [2]. In this talk we will show why this vulnerability is challenging to exploit in practice. However, we will also present a fix to this vulnerability by designing and implementing a new cryptographic Tox handshake with formally-verified security properties. KCI is a vulnerability of AKE protocols, which in this case could enable an attacker, who compromised the static long-term private X25519 [3] key of a Tox user Alice, to impersonate any other Tox user (with certain assumptions) to Alice ("reverse impersonation"). Furthermore, this would enable this attacker to perform a Man-in-the-Middle (MitM) attack and therefore tampering of exchanged messages. X25519 key pairs, that are necessary for the distributed hash table (DHT), make an actual KCI-attack more complex as suggested in the initial vulnerability report by Jason A. Donenfeld. The Noise Protocol Framework [4] from Trevor Perrin (co-author of Signal [5]) was used to design a new KCI-resistant Tox’ handshake. The Noise Protocol Framework is intended to use by protocol designers to create secure channel protocols based on Diffie-Hellman (DH) key agreement. Noise provides different handshake patterns for different use cases. These patterns define a sequence of DH operations to calculate a shared symmetric session key. The security properties of these patterns are formally verified. These security properties can include forward secrecy, identity hiding and most notably KCI-resistance. A handshake pattern is instantiated by DH functions, cipher functions and hash functions to give a concrete Noise protocol. Such Noise protocols are already used in some applications, like WireGuard VPN [6]. The Noise protocol used in Tox is Noise_IK_25519_ChaChaPoly_SHA512. The Noise-C library from Rhys Weatherley [7] was used to implement the new AKE in c-toxcore [8]. The implementation is currently in proof-of-concept state and will be further improved. In future work, instead of using the Noise-C library, which supports most of Noise’ handshake patterns and all cryptographic primitives, only the Noise protocol used in the Tox handshake will be implemented in c-toxcore. This will remove Noise-C as a dependency (i.e the only other dependency is NaCl/libsodium), reduce source lines of code and therefore reduce the attack surface. Noise also provides functions to further improve security, like session re-keying, which could also be adopted in Tox. Terminology in context of Tox: * Tox is the name of the protocol in general * The implementation of Tox is toxcore - a network library (see [8]) * The clients (using toxcore) have specific names (e.g. qTox [9]) ____ * Full Master Thesis: * [0] * [1] * [2] * [3] * [4] * [5] * [6] * [7] * [8] * [9] about this event:

build ccc camp into a computer game mod (rc3)
Dec 30 2020 50 mins  
We have started building the CCC Camp in unity as a game mod for a hacking game called OffGrid. We have build the rough camp site, milliways and most of geraffel and the c-base village. We would like to extend this to more if not all of the camp site and create a digital walkable memorial of the ccc camp 2019. We will be using the rc3 to work on this map mod. This workshop is for anyone who wants to come and learn how to mod 'Off Grid' - a hacking game about surveillance and data privacy - and make their own levels and hacks. Come and hack the game with us! An inside look at how Lua moddable videogame 'Off Grid', which is currently in development, can be used by modders and hackers to explore hacks and vunerable devices, and to open up hacker culture and infosec stories to future hackers, both young and old! We'll be going over how to use our LevelKit to build levels and how to mod or create your own Lua scripts to make your own righteous hacks, devices with abhorrent vulnerabilities, or data types that will alter space-time. Come with a laptop and some unique hacking ideas and we will help you with the rest. No previous knowledge of Lua or game development required :D Your machine will need to be able to run Unity engine, ( - Windows is the most stable platform, there is a beta version of the Linux Unity editor available but it does have some issues (hence not RC yet) so worth bearing in mind. Before attending if you could download Unity version XXXX that would be great ( Also having Steam installed would be a boon, as this is the easiest way for us to distribute the tools. ( But if you aren’t keen on the platform we will be able to pass you the files directly, you will just have to download some files from the internet. :) Videogames have a culture of being a unique medium for exploring complex systems and ideas. 'Off Grid' is a third person stealth / hacking game which forgoes weapons for hacking tools and ingenuity, and it is completely moddable. The idea being that players, modders and hackers (many of whom caught the hacking bug by messing around with games in the first place) will be able to use the game to tell new and interesting stories about hacking and surveillance, create new hacking tools in the game, and who knows even drop a 0day or two for real... Expanding on a talk given at Electromagnetic Fields camp in the past, Rich will give a live demo and talk you through Off Grid, and show how the moddable API he and his co-devs have been developing means that players and modders can not only use Lua to build new levels but also their own hacks, hacking tools, data types and vulnerable IoT devices. Although the visualisation is an abstraction of hacking, all the underlying principles are made to reflect real live circumvention tech and hacking tools. will walk you through the ccc camp 2019 mod and explain how to design and add your village to it. about this event:

Wie sich europäische Geheimdienste in undurchsichtigen "Gruppen" und "Clubs" organisieren (rc3)
Dec 28 2020 42 mins  
Die Europäische Union hat zwar laut den EU-Verträgen kein Mandat zur Koordinierung von Geheimdiensten, kooperiert mit ihnen jedoch mithilfe von Europol als Drehscheibe. Europäische Inlandsgeheimdienste haben seit 2016 eine neue Zusammenarbeit und ein Echtzeit-Informationssystem in Den Haag installiert. Geheimdienste und Polizeikräfte nutzen zunehmend das Schengener Informationssystem für Ausschreibungen zur heimlichen Verfolgung. Europäische Geheimdienste organisieren sich in zahlreichen Formaten: Im "Club de Berne" und seiner "Counter Terrorism Group" (CTG) mit Inlandsgeheimdiensten, in der "Paris-Gruppe" mit Geheimdienstkoordinatoren, als "SIGINT Seniors Europe" mit Mitgliedern der für die digitale Überwachung zuständigen Geheimdienste, im EU Intelligence Analysis Centre (INTCEN) des Europäischen Auswärtigen Dienstes in Brüssel, in der polizeilchen Variante außerdem im Europäischen Zentrum für Terrorismusbekämpfung (ECTC) bei Europol in Den Haag. Die Europäische Union will die Zusammenarbeit mit den Geheimdiensten weiter intensivieren. Die informelle CTG-Gruppe wird dazu regelmäßig zum Rat der Justiz- und Innenminister eingeladen. Gemäß dem Vertrag von Lissabon hat die Europäische Union jedoch kein Mandat zur Koordinierung der Geheimdienste. Der Jahresbericht von Europol belegt jedoch, dass die Zusammenarbeit bereits weitreichend ist. Innerhalb der CTG arbeiten die Inlandsgeheimdienste auch mit den ausländischen Diensten Mossad, CIA oder anderen Behörden der "Five Eyes" zusammen, um Informationen über "Terrorismus" und "Extremismus" auszutauschen, wobei ein Netzwerk mit der Abkürzung "Rile" besteht, in dem die CTG-Dienste Informationen über "Rechts- und Linksextremismus" austauschen. Eine unlängst bekannt gewordene undichte Stelle enthüllte technische Details über die Datenbanken und Netzwerke des "Club de Berne" und seiner CTG. In diesem geheimen Prüfbericht wurden auch schwerwiegende Mängel im österreichischen Inlandsgeheimdienst unter der früheren "schwarzblauen" Regierung festgestellt. Die Behörde sollte demnach sicherstellen, dass sie nicht von "extremistischen Organisationen" infiltriert wird. Damit waren wahrscheinlich Rechtsextremisten wie "Identitäre" gemeint. Die öffentliche und parlamentarische Kontrolle dieser Geheimdienstmachenschaften ist äußerst schwierig und scheitert häufig an der "Third-Party-Rule", wonach keine der von einem Geheimdienst geteilten Informationen an einen "Dritten" weitergegeben werden dürfen. Trotzdem gibt es Risse in dieser Firewall, die in dem Vortrag beschrieben werden. about this event:

Pentagame (rc3)
Dec 30 2020 37 mins  
Pentagame ist ein Brettspiel ohne Zufall, das auf dem letzten Kongress viel gespielt wurde - und es ist ungelöst. Wir sprechen über die mathematischen Herausforderungen und darüber, wie weit wir mit einer Online-Implementation sind - um es vielleicht einmal per KI zu lösen. Interessant für alle... Nerds. Aus der c-base Einfache Regeln erzeugen immer wieder andere und spannende Spielverläufe. Obwohl es so einfach aussieht und auch schnell erlernt ist, ist es bislang noch nicht gelöst. Wir werden zwar immer besser, aber niemand kennt eine perfekte Strategie. Auch ist es gar nicht so einfach, es digital zu implementieren. Das liegt zum einen an der pentagonalen Struktur des Spielbretts, das es nicht ganz einfach macht, Züge zu beschreiben. Inzwischen wissen wir, wie wir die Felder (und Züge) bennenen und auch, wie eine Feldbezeichnung sich in Koordinaten übersetzt. Aktuell arbeiten wir daran, den Pentagame-Spielern endlich zu ermöglichen, online gegeneinander zu spielen, und Spiele aufzuzeichnen. Dann kann es gelingen, eine KI zu entwickeln und weitere Erkenntnisse über dieses Spiel zu erhalten. Vielleicht ist Pentagame ein antikes Brettspiel, durch re-engineering wieder entdeckt. Jedenfalls aber ist Pentagame ein interessantes mathematisches Objekt - und sowieso ein herrlicher Zeitvertreib. Wir erzählen etwas über die mathematischen Eigenschaften und stellen vor, wie weit wir mit der Entwicklung sind. Live aus der c-base. about this event:

Jugendliche als Kontributoren (rc3)
Dec 27 2020 33 mins  
Das Ziel unseres Vortrages ist es, Entwicklergemeinden zu zeigen, dass sie die Jugend als wichtigen Bestandteil der Softwareentwicklung erkennen. Ebenfalls möchten wir sie motivieren, Kinder und Jugendliche an der Entwicklung von freien Projekten teilhaben zu lassen. Die Computer- und Internetwelt ist ein Platz, an dem alle Generationen vertreten sind. Warum sollten alle Generationen dann nicht auch an der Entwicklung dieses Ortes beteiligt sein. Oftmals ist die Entwicklergemeinschaft in einen bestimmte Altersbereich vertreten heute und jüngere Personen sind außen vor, obwohl die Jugend einer Generation angehört, die praktisch mit dem Internet aufgewachsen ist. Junge Menschen können die Softwareentwicklung in neue Bahnen lenken und andere Sichtweisen mit einfließen lassen. Eine Entwicklergemeinde die diverse Altersgruppen beteiligt und sich aktiv dafür einsetzt, dass Jugendliche und Kinder involviert sind, können kreativer und innovativer handeln. Jedes Softwareprojekt, dass erfolgreich sein möchte, braucht Kontributoren. Da aber keine Kontributoren Kontributoren sein können, bevor sie gelernt haben Software zu entwickeln, müssen für potentielle neue Entwickler und alle Anderen, die sich in jeglicher Form an einem Softwareprojekt beteiligen wollen, Personen in das Thema eingeführt werden. Im Idealfall stoßen junge Menschen aufgrund ihres Interesses auf das Thema und beschließen, sich weiter mit diesem Projekt auseinander zu setzen. Handelt es sich hierbei um Projekte, die frei sind, erhalten Interessierte die besten Möglichkeiten sich mit ihrem Können, Wissen oder auch einfach nur ihrem Interesse engagieren. Da aber nur selten Jugendliche und Kinder von freier Software und seinen Potentialen gehört haben, bedarf es andern Wegen. Es muss aktiv dafür geworben und aufmerksam gemacht werden. Dies kann beispielsweise in Schulen, aber auch in den eigenen Entwicklerkreisen geschehen. Der Teckids e.V. konnte feststellen, dass das sehr gut funktionieren kann. So stellten Kinder Bugs in einer Entwicklungsumgebung fest und konnten daraufhin mit der Hilfestellung Erwachsener eigenständig diese Fehler beheben. Dieses Beispiel soll zeigen, dass zwischen Softwareentwicklung und Kindern keine Distanz herrschen muss, sondern beide erfolgreich interagieren können about this event:

Login To HELL: The nightmares of an infosec professional in South America (rc3)
Dec 29 2020 41 mins  
This talk is about the story of the first hacker in Uruguay that served time in prison. It's about the story told by Linus Neumann 2 years ago in the 35c3 "In 2014, Alberto Daniel Hill, an expert in cybersecurity, found a security issue in a medical provider’s website. In reporting the issue, it led him to become the first person imprisoned in Uruguay for a computer-related crime—a crime he didn’t commit, and one that probably never even happened. Alberto, a hacker, was the perfect target for a judicial system that doesn’t understand cybersecurity or cybercrimes. Through police misconduct and incompetence, his life was thrown into upheaval, and he is still recovering from a system where there are no guarantees of a fair trial. Rife with injustice and anguish, Alberto’s story doesn’t have a fairy tale ending. It is a lesson for Uruguay and the world to implement fair processes for prosecuting cybercrimes. Alberto’s tale will stand as a stark reminder of the dangers of a judiciary system that hasn’t caught up to the technology of the 21st century." Stephanie Holland, Editor of the book "Operacion Bitcoins: Login To Hell" This talk is presented by Alberto Hill from his view and features a lot of Q&A from the live audience. My story featured in the Darknet Diaries podcast: about this event:

Dec 28 2020 65 mins  
Peter F. Müller, investigative journalist; Paul Reuvers and Marcus Simons, Cryptomuseum Eindhoven; Markus Kompa, writer. Peter F. Müller revealed in February a delicate collaboration between BND and CIA for harvesting SIGINT via backdoors. It turned out that this was just the tip of an iceberg. While researching a documentary about the German foreign intelligence agency Bundesnachrichtendienst (BND), Peter F. Müller came across a top secret document (MINERVA) about a delicate collaboration between BND and CIA. Since 1970 the spy agencies secretly owned and controlled the Swiss based Crypto AG, the world market leader for encrypting devices. They were selling rigged crypto-machines to more then 100 countries in the world and CIA and BND were thus able to intercept and decrypt the diplomatic and military communications from those countries. Peter F. Müller put together an international team of investigative journalists to find out more about this intelligence operation, including Paul Reuvers from the Cryptomuseum in Eindhoven as technical adviser. While the BND is often portrayed as a looser, operation RUBIKON as it was called by the BND was a success story for over half a century. Security expert Prof. Richard J. Aldrich rates the project “as probably the most important intelligence operation in history.” To protect the method the gouvernments of USA and Germany had to pretend blindness even when they learned about war crimes. The revelation in February which was nicknamed #CRYPTOLEAKS raised a political scandal in Switzerland. The story continued when Peter F. Müller revealed a parallel running secret sharing alliance for intercepted information between five European states called operation MAXIMATOR. There is more to come. about this event:

Solitude: A Privacy Analysis Tool (rc3)
Dec 28 2020 29 mins  
Solitude is an open source privacy analysis tool that enables anyone to conduct their own privacy investigations. Whether a curious novice or a more advanced researcher, Solitude makes the process of evaluating an app’s privacy accessible for everyone. Oftentimes the only way for the end user to figure out where their private data goes once they enter it into a web application or mobile device is through the apps privacy policy. Privacy policies not only have a notorious history of being difficult to understand but don’t always tell the truth about an application’s data collection practices. Solitude was built to make proxying your web and mobile traffic easier and make the process of conducting privacy investigations of your favorite apps more streamlined and straight forward. Solitude can be configured to look for any data that you input in a mobile or web application and reveal where that data is going. The application inspects all outbound HTTP traffic, looks for various hashes of your data and recursively decodes common encoding schemes (base64,URL). This talk will discuss how Solitude is built, how to use it and give some real world examples of privacy violations discovered in the wild using Solitude. The real world examples will cover different approaches for finding different classes of privacy issues and how to use Solitude to accomplish this. about this event:

Life, liberty and the pursuit of personal information (rc3)
Dec 28 2020 38 mins  
In a time and space where even basic human interaction has to be facilitated by computer systems, we find ourselves in a web of systems that aggregate data in places we are unaware of. The vast scope of surveillance capitalism makes us yearn for protest and disruption. Yet, while fighting the power is a worthwhile cause, we suggest a complementary approach in wining and dining the power, and making bureaucracy do the dirty work for you. Strap in for a ride where asserting your God-given data rights isn’t only your duty as citizen, but easy, accessible and fun. The right to access, right to rectification, right to erasure, right to restriction of processing, right of notification of processing, right to data portability and right to objects are just some of the rights EU citizens enjoy since May 25th 2018, whether the website is hosted and operated in the EU or not. These rights should make it easy for citizens to get a grip on their personal information. We’ve taken the law into our own hands, and found out what it’s like excercising these rights. Spoiler alert: not good. We’ll walk you through the 58 requests we sent out, and the hilarious and dumbfounding ways they are set up currently. In addition to ventilating our frustration into the void, we make the case for automated data rights: retrieving, editing and removing your data should be as easy a changing your Facebook status. This vision is made real in the form of Aeon: a desktop app that gathers, visualises and allows for modification of your data. about this event:

Muss man sich vor unterschwelliger Beeinflussung fürchten? (rc3)
Dec 27 2020 20 mins  
Im Medienstaatsvertrag heißt es unter §8(3): „In der Werbung dürfen keine Techniken der unterschwelligen Beeinflussung eingesetzt werden.“ Als unterschwellig oder subliminal werden Reize bezeichnet, die sich unterhalb einer Wahrnehmungsschwelle befinden. Beispielsweise sind subliminale visuelle Reize mit dem bloßen Auge nicht bewusst wahrnehmbar. Dennoch ist unser Gehirn aber in der Lage, auch die Informationen unterschwelliger Reize zu verarbeiten. Damit verbunden ist oft die Sorge, dass die Darbietung solcher Reize ein Missbrauchspotenzial birgt, wie es aus dem zitierten Verbot des Einsatzes unterschwelliger Beeinflussung in der Werbung hervorgeht. Wir werden in unserem Vortrag der Frage nachgehen, ob man sich vor unterschwelliger Beeinflussung fürchten sollte. Zwar ist allgemein bekannt, dass Reize auch unbewusst verarbeitet werden können, jedoch ist dieses Thema mit vielen Mythen und Unklarheiten behaftet. Aufbauend auf den Erkenntnissen aktueller psychologischer und neurowissenschaftlicher Forschung soll der Vortrag einen umfassenden Blick auf die unbewusste Reizverarbeitung liefern. Wir werden zeigen, welche technischen Möglichkeiten zur Verfügung stehen, um Reize unsichtbar werden zu lassen, und wie Reaktionen auf solche Reize gemessen werden können. An konkreten Beispielen werden wir erläutern, in welchem Ausmaß das Verhalten durch unterschwellige Reize tatsächlich beeinflusst werden kann. In diesem Zusammenhang werden wir auch diskutieren, welche Rolle die aktuelle „Replikationskrise“ der Psychologie für die Ergebnisse dieses Forschungsbereichs spielt. about this event:

Wie werde ich meine Welt verbessern?! (rc3)
Dec 27 2020 30 mins  
Verschiedenste Lebensbereiche werden betrachtet und einfache Beispiele dargestellt um Möglichkeiten zur Veränderung aufzuzeigen. Es gibt viele kompetente Äußerungen zum Thema "Handeln gegen den Klimawandel", doch mir ist aufgefallen, dass es kaum kompakt zusammengefasste, einfach umzusetzende Beispiele aus der Praxis gibt. Internetportale bieten selbstverständlich viele Informationen, die mit Zeitaufwand und Ausprobieren sehr hilfreich sein können. Doch mensch kann sich leicht verzetteln oder auf Grund der Fülle und dem vorausgesetzten Wissen, schnell die Motivation verlieren. Deswegen möchte ich Möglichkeiten aufzeigen, die einfach umzusetzen sind. Diese Praxisbeispiele sind aus fast allen Lebensbereichen, so nimmt z.B. unsere Nutzung von elektronischen Geräten großen Raum ein. Hier fällt uns der Verzicht und die Veränderung des Verhaltens schwer – verständlicherweise. Unser Konsumverhalten ist nicht nur an dieser Stelle der Knackpunkt. Ernährung, Reisen, Körperpflege etc. können ressourcenschonender gelebt werden. Das lässt sich allerdings nicht ohne einen teilweisen Verzicht auf unsere bisherige Bequemlichkeit umsetzen. Dabei stellt sich die Frage nach der Reflexion unserer bisherigen Gewohnheiten, des Willens zur Veränderung und eines wirklichen Anfangs. Hier möchte ich mit der Vorstellung niederschwelliger Beispiele aus der Praxis Einstiege bieten. about this event:

Introducing utk-web - a web developer's view on firmware (rc3)
Dec 29 2020 27 mins  
This talk introduces utk-web, a feature-rich firmware image exploration tool that runs in the web browser. Based on [Fiano]('s `utk`, it aims to support firmware developers and analysts through quick navigation and tricks from the web development world. In addition to the functionalities themselves, a seamless and comprehensible user experience plays a key role. UEFI firmware has become increasingly popular in the industry, not only for x86, but also other architectures such as Arm and RISC-V. The complexity of UEFI requires rich tools to work with firmware images for both assembly and analysis. Closed, proprietary, non-public tools exist, and there are open source tools that can already parse and print out structured information, some offering reassembly features. The [Fiano]( suite from the [LinuxBoot]( project includes `utk`, the UEFI toolkit. Following a [draft for a web UI](, utk-web was created, aiming to visualize `utk`'s output. After about three months of development, it has matured to a level where its usefulness already paid off in multiple occasions. Leveraging additional utilities such as [PSPTool]( and [uefi-firmware-parser](, it is being extended to support others such as [Mimoja's Firmware Toolkit](, [MEAnalyzer]( and [UEFITool]( as well, potentially even more, depending on demand. What it means to integrate with all of these utilities, how to support different output formats and regions in firmware and how the encountered challenges could be solved conclude this talk. about this event:

When Lightning Strikes Thrice: Breaking Thunderbolt 3 Security (rc3)
Dec 29 2020 52 mins  
Thunderbolt is a computer port for high-speed data transmission between a PC or laptop and other devices. It is found in hundreds of millions of devices worldwide. We present Thunderspy, a new class of vulnerabilities that break all primary security claims for Thunderbolt 1, 2 and 3. We give a live demo of the attacks, and present a tool for determining whether a system is vulnerable. Finally, we conclude our talk demonstrating our new research on designing and implementing protections against Thunderspy. Thunderbolt is a high-bandwidth interconnect promoted by Intel and included in laptops, desktops, and other systems. Being PCIe-based, Thunderbolt devices possess Direct Memory Access (DMA)-enabled I/O. In an "evil maid" DMA attack, where adversaries obtain brief physical access to the victim system, Maartmann-Moe (Inception), Frisk (PCILeech) and others have shown Thunderbolt to be a viable entry point in stealing data from encrypted drives and reading and writing all of system memory. In response, Intel introduced "Security Levels", a security architecture designed to enable users to authorize trusted Thunderbolt devices only. To further strengthen device authentication, the system is said to provide "cryptographic authentication of connections" to prevent devices from spoofing user-authorized devices. We present Thunderspy, a series of attacks that break all primary security claims for Thunderbolt 1, 2 and 3. So far, our research has found seven vulnerabilities: inadequate firmware verification schemes, weak device authentication scheme, use of unauthenticated device metadata, downgrade attack using backwards compatibility, use of unauthenticated controller configurations, SPI flash interface deficiencies, and no Thunderbolt security on Boot Camp. Finally, we present nine practical exploitation scenarios. In an "evil maid" threat model and varying Security Levels, we demonstrate the ability to create arbitrary Thunderbolt device identities, clone user-authorized Thunderbolt devices, and finally obtain PCIe connectivity to perform DMA attacks. In addition, we show unauthenticated overriding of Security Level configurations, including the ability to disable Thunderbolt security entirely, and restoring Thunderbolt connectivity if the system is restricted to exclusively passing through USB and/or DisplayPort. We conclude with demonstrating the ability to permanently disable Thunderbolt security and block all future firmware updates. All Thunderbolt-equipped systems shipped between 2011-2020 are vulnerable. Some systems providing Kernel DMA Protection, shipping since 2019, are partially vulnerable. The Thunderspy vulnerabilities cannot be fixed in software, impact recently introduced standards such as USB 4 and Thunderbolt 4, and will require a silicon redesign. Finally, we conclude our talk demonstrating our on-going research on designing and implementing protections against Thunderspy. about this event:

Bundesanzeiger Crawling (rc3)
Dec 30 2020 41 mins  
Wieso liegen öffentliche Finanzdaten in der Hand von einigen wenigen zahlenden Firmen? Der Bundesanzeiger Verlag ist seit 2006 komplett privatisiert. Unternehmen sind gesetzlich verpflichtet ihren Jahresabschluss über den Bundesanzeiger kostenpflichtig zu veröffentlichen. Der Verlag verdient gleichzeitig am Verkauf dieser Daten, die eigentlich öffentlich zugänglich sein sollten. Wir beleuchten das Problem und stellen die rechtlichen und technischen Hürden vor, die auf einen zukommen, wenn man diese Daten nutzen möchte. Wir hoffen, dass der Bundesanzeiger analog zum Projekt "" der Open Knowledge Foundation zukünftig öffentlich durchsuchbar sein wird. Unternehmen sind laut § 325 HGB gesetzlich verpflichtet ihren Jahresabschluss kostenpflichtig im Bundesanzeiger zu veröffentlichen. Der Bundesanzeiger Verlag gehört zur DuMont Mediengruppe und ist seit 2006 komplett privatisiert. Grundsätzlich sind die dort veröffentlichten Jahresabschlüsse und weitere Firmeninformationen öffentlich einsehbar, allerdings nur einzeln über eine altbackene Webseite und mit Captcha Schutz. Diese rückständige Veröffentlichung macht es uns unmöglich diese Informationen maschinell zu analysieren, obwohl sie der Öffentlichkeit explizit zur Verfügung stehen sollen. Der Bundesanzeiger besitzt damit ein staatliches Monopol auf eine der wichtigsten Informationsquellen zu deutschen Unternehmen. Neben der Unzugänglichkeit der Daten setzt der Bundesanzeiger Verlag noch einen drauf. Unter dem Namen "Validatis" verkauft er die gleichen Daten, die er öffentlich zugänglich machen soll. Zitat: "Nutzen Sie valide Unternehmensdaten aus erster Hand - passgenau für Ihr Business." Praktisch, wenn jedes Unternehmen gesetzlich verpflichtet ist das Datenmonopol des Bundesanzeigers anzureichern. Wir erzählen von den rechtlichen Stolpersteinen, die der Bundesanzeiger bereithält, wenn man die Daten befreien möchte. Außerdem erzählen wir, wie man die technischen Hürden, um an die Daten zu kommen aus dem Weg räumen könnte. Wir konstruieren einen verteilten Crawler für den Bundesanzeiger, der mittels neuronalem Netzwerk Captchas löst. Disclaimer: Natürlich haben wir den Crawler praktisch nicht eingesetzt, um uns nicht strafbar zu machen. about this event:

Nichts ist unmöglich ... (rc3)
Dec 27 2020 37 mins  
Mit dem Universalschema können wir Informationen durch Segmentierung und schematischer Strukturierung in vereinheitlichter Form darstellen. Die Segmentierung von Informationen und die Zuordnung der Segmente zu den Aspekten des Universalschemas gibt Informationen eine Bedeutung im Rahmen eines allgemeinen Denkmodells. Informationen über ein Schema respektive Denkmodell auszutauschen trägt dazu bei, Missverständnisse zu reduzieren. Missverständnisse können zum Beispiel dann entstehen, wenn nicht eindeutig geklärt ist aus welcher Perspektive eine Sache diskutiert wird. Die App ist eine digitale Version des Universalschemas zur Strukturierung von Informationen für die Erstellung von Texten. Die Betaversion „hello world :-)“ wird aller Voraussicht nach im Dezember freigeschaltet. Die Benutzung der App ist kostenlos. Die Erklärung des Universalschemas ist im Essay „Universalschema“ aufgeschrieben. Der Abstraktionsgrad der Erklärung des Universalschemas ist soweit vereinfacht, dass keine besonderen Fähigkeiten notwendig sind, um das Universalschema zu verstehen und anwenden zu können. Gliederung des Vortrags: • Die Entwicklung des Universalschemas • Erklärung des Universalschemas • Segmentieren und Strukturieren von Informationen • Der Vortrag dauert ca. 40 Minuten anschließend kann es noch eine Fragerunde geben. about this event:

Ethical Hackers + Investigative Journos... GAME OVER? (rc3)
Dec 27 2020 123 mins  
What happened in these 10 years, as our communities saw courageous hackers and journalists sharing skills and joining forces to expose the lies, corruption and war crimes of the World... and are now witnessing a mass-campaign of intimidation of journalists, publishers and whistleblowers? What did we lose on the way? What is at stake? 10 years ago, major WikiLeaks releases revolutionized the way investigative journalism was being done through the biggest cooperation of big and small news outlets wordwide. An unprecedented alliance of ethical hackers and courageous journalists introduced to the general public techniques such as anonymization of sources, secure communications, un-censorable publication, data-mining and data-based journalism, around the publication of "Collateral Murder", "Cablegate", the Iraq and Afghanistan "War Logs". Since then, the Obama administration initiated an unprecedented war on journalism, using the 1917 espionage act against whistleblowers and publishers more times than it has ever been used before. Trump continued this repressive effort and next week, on Jan 4th 2021, a verdict is due in Assange's US extradition case, where he faces 175 years in Colorado's super-max prison. This open discussion, in the form of a cross-interview, will bring together investigative journalists who partnered with WikiLeaks in 2010 and have followed closely the Assange and WikiLeaks story since. They have covered Assange's extradition hearing and gave their expert witness testimonies in court. They will discuss hackers and journalists' common history, the current state of things and, hopefully, perspectives for the future. about this event:

Schweiz: Netzpolitik zwischen Bodensee und Matterhorn (rc3)
Dec 28 2020 43 mins  
**Auch im Schatten von Corona ging es in der Netzpolitik drunter und drüber. Wir blicken entsprechend auf das netzpolitische Jahr 2020 zwischen Bodensee und Matterhorn zurück - und diskutieren jene Themen, die relevant waren und relevant bleiben.** Weiter zeigen wir, was von der [Digitalen Gesellschaft]( in der Schweiz im neuen Jahr zu erwarten ist. **Themen sind unter anderem:** **Elektronische Identifizierung (E-ID):** Das Referendum gegen die Privatisierung des digitalen Passes ist zustande gekommen. Die Schweiz wird im März 2021 darüber abstimmen. **E-Voting:** Nach einigem Hin und Zurück geht es nun weiter mit E-Voting. Oder doch nicht? **Datenschutz:** Die Schweiz hat ein neues Datenschutzgesetz bekommen, genügt dies? **Sonstiges:** Einsichtsgesuche beim Nachrichtendienst/Überwachungsdiensten, Ausweispflicht auf Pornoseiten, Staatstrojaner für alle! **Digitale Gesellschaft in der Schweiz:** Winterkongress, neue Fachgruppen und andere Aktivitäten. Und auch eine Überraschung darf nicht fehlen! Nach dem Vortrag sind alle interessierten Personen eingeladen, die Diskussion im virtuellen [Hackerspace]( fortzusetzen. Es werden Aktivistinnen und Aktivisten von verschiedenen Organisationen der Netzpolitik in der Schweiz anwesend sein (Digitale Gesellschaft, CCC-CH, CCCZH, Piratenpartei Schweiz). Patrick "packi" Stählin ist ehemaliger Vorstand Piratenpartei Schweiz, aktiv in der Netzpolitik. Kire setzt sich seit vielen Jahren für Freiheitsrechte in einer vernetzten Welt ein. Er ist Informatiker, Geschäftsleiter der Digitalen Gesellschaft Schweiz und ein frühes Mitglied im CCC. about this event:

Why we need to reinvent media - and how (rc3)
Dec 28 2020 36 mins  
Today's (social) media is broken. We are building a democratic, decentralized alternative. To do that, we are fundamentally reinventing the business model behind a media platform. The goal is to end privacy invasions, advertisement, paywalls, and unaccountable media corporations - and to help everyone to focus on transforming their lives and society at large. **What?** Social media originally promised the democratization of media. In today's polarized world of disinformation we know it did not work out. The main reason for that is the business model of advertisement. In this model, our attention and behaviour are modifiable commodities, sold to the highest bidders. As we have seen, today's centralized platforms and their ad-based model are misused heavily to damage democracy, incite hate and fuel conflict. We are being driven into polarization, losing our common ground. So, it is past time we end this race to the bottom before it is too late. **How?** The existing alternatives -e.g. paywalls- don't work. Primarily, because they contradict the open knowledge model of the Internet, they fragment the web, are non-inclusive and intransparent. We need to think outside the box by fundamentally rearranging the incentive model and building an open, free and democratic alternative. That is what we are working on. We are building a media-crowdfiltering-system with different stages. People can access all the content for free at the earlier stages. As a small service in return, they filter the noise for the later stages by curating the content. The people at the later stages pay a small amount for the priviledge of seeing only the highest-quality content and not having to go through all the noise themselves. There is one big catch: The people at the later stages don't pay the small amount to the platform but in fact to the **individual pieces of content that changed their life**. Their money goes to the **creator of this piece of content** and **everyone who signalled it for them at the earlier stages**. At the same time it acts as a vote, further filtering out less good content. This reward concept makes it a self-sustaining system with no need for outside investment. And at the same time leads to crowdfiltering towards truly life-changing content. The incentives are changed so that everyone involved has the quality of content in mind, and not the click rate. This is only a brief description. **The talk will explain our approach in more detail**. about this event:

Elektronische Beweisführung (rc3)
Dec 27 2020 35 mins  
Das Internet – es wird gehandelt, sich vernetzt und gelebt. Dass dabei Straftaten passieren, gegen die rechtlich vorgegangen werden kann, ist klar. Beweismittel Nummer 1 sind oft Screenshots, doch diese sind nicht fälschungssicher und auch das deutsche Rechtssystem ist noch nicht endgültig in der Digitalisierung angekommen. Im Rahmen des Vortrags sollen praktische Beispiele für das Manipulationspotenzial aufgezeigt werden und erste Handlungsvorschläge gegeben werde, welche Optionen der Gesetzgeber, die Rechtsprechung sowie die Wissenschaft hätten, um diesen unbefriedigenden Zustand zu lösen. Immer mehr Zeit unseres Lebens verbringen wir im Internet, einer der größten Faktoren dabei sind die Social Media™. Galt dies lange als oberflächliche Teenagerbeschäftigung wird nun immer klarer, dass wie wir uns verhalten und was wir dort erleben auch unser soziales Zusammenleben und unsere Gesellschaft formen, ja diese sich immer mehr ins Digitale verlagern. Die Digitalisierung führt an keiner anderen Stelle in so einem großen Bogen vorbei, wie an den Gerichten und der Verwaltung. Dass die elektronische Aktenführung an den Bundesgerichten erst seit dem 02.04.2020 möglich ist (vgl. § 2 BGAktFV) lässt bereits Fragen nach sich ziehen. Während aber die elektronische Gerichtsakte an den Gerichten spätestens zum 01. Januar 2026 zur Verfügung stehen sollen (vgl. Art. 3 EAkteJEG) und für die AnwältInnen bereits jetzt eine passive Nutzungspflicht des besonderen elektronischen Anwaltspostfachs (beA) gilt, besteht die Gerichtswirklichkeit im Alltag im Jahr 2020 aus Handakten und Faxgeräten. Ein viel größeres Problem existiert jedoch im Rahmen der elektronischen Beweisführung, da der Beweiswert eines Screenshots der freien richterlichen Beweiswürdigung ( § 286 ZPO) freigestellt wird. Ein Zustand, der unter Umständen dazu führen kann, dass eine Transaktion über Ebay gerichtlich nicht anerkannt wird, weil der Vertragsschluss hier ausschließlich über den Emailaustausch oder Screenshots der Plattform nachgewiesen werden kann. Dadurch können sich Gerichtskosten nicht unerheblich erhöhen, da Sachverständige zur Feststellung der Echtheit eines Screenshots hinzugezogen werden müssen. Kennt eine Richter*in diese Beweise ohne jegliche weitere Überprüfung auf Echtheit als solche an, werden dadurch die Urteile jedoch anzweifelbar. Die Gefahr, dass Screenshots gefälscht werden, ist jedoch nicht unbegründet, da man mit einfachen technischen Mittel diese problemlos manipulieren kann. Sowohl was dokumentiert werden soll als auch Erstellungsdatum und -Uhrzeit können ohne tiefergehendes technisches Verständnis leicht manipuliert und dementsprechend angezweifelt werden. Auch wie ein rechtlich verwertbarer Screenshots überhaupt auszusehen hat ist nicht allgemein bekannt und kann dazu führen, dass eine Klage nicht möglich wird. about this event:

Demokratische Entscheidungen in Online Communitys (rc3)
Dec 29 2020 42 mins  
Viele soziale Netzwerke und kooperative Systeme bieten Räume für den öffentlichen Diskurs und die Meinungsbildung. Dabei fällt auf, dass die Betreiber allein darüber bestimmen, wie diese Räume gestaltet sind, wer sie betreten darf und welche Regeln für ihre Nutzung gelten. Obwohl diese Systeme und Plattformen Online Communitys beherbergen, entziehen sie sich weitgehend dem Einfluss der jeweiligen Gruppe oder Gemeinschaft. Im Vortrag vergleichen wir Online Communitys und virtuelle Gruppen mit demokratisch organisierten Strukturen und stellen die Frage, warum wir uns immer noch als “Nutzer” der Gunst von Plattformbetreibern unterwerfen, anstatt als mündige Bürger im Web demokratisch Einfluss auszuüben. In einer virtuellen Gemeinschaft gibt es viele Entscheidungen zu treffen: Wer darf der Gemeinschaft beitreten? Wer soll ausgeschlossen werden? Welche Regeln gelten innerhalb der Gemeinschaft? Welche Informationen sollen nach draußen gelangen? Wer hat welche Rollen inne und darf über was entscheiden? Welche Features sollen verfügbar sein? Bestenfalls werden Fragen dieser Art irgendwie einvernehmlich geklärt. Ab einer gewissen Anzahl von Mitgliedern funktioniert das jedoch nicht mehr. Erst recht nicht, wenn die von der Gemeinschaft gewählte oder ihr auferlegte Plattform keine ausreichenden Kommunikations- und Abstimmungsmittel bereitstellt. Im schlimmsten Fall wird die Gemeinschaft autokratisch gelenkt, so dass die Entfaltungsmöglichkeiten durch Regeln definiert und durch technische Gegebenheiten determiniert sind. Nicht selten profitieren dabei diejenigen, die die Kompetenz und Kontrolle über die technischen Systeme inne haben – die Administratoren, Moderatoren, Plattform-Betreiber bzw. deren CEOs. Im ersten Teil des Vortrags beleuchten wir problematische Machtstrukturen am Beispiel von Groupware Systemen und Social Media Plattformen und kontrastieren diese mit effektiven Systemen und Verfahren zur Umsetzung bindender demokratischer Entscheidungen in virtuellen Gemeinschaften. Dabei betrachten wir Entscheidungen auf den Ebenen Content, Partizipation, Regeln des Miteinanders und der technischen Gestaltung. Im zweiten Teil des Vortrags stellen wir euch einen exemplarischen Lösungsansatz für ein verbreitetes CMS vor und berichten von den Erfahrungen der derzeitigen Anwender, die damit bspw. über die Vergaben von Nutzerrollen und die Gestaltung von Community-Regeln abstimmen, Inhalte nach dem N-Augenprinzip veröffentlichen und ihrem Admin effektiv den Zugriff auf den Content entziehen. about this event:

Building a transparent Layer 1 Switch using P4 (denog12)
Nov 10 2020 10 mins  
This lightning talk describes an internal research project where we wanted to check whether a P4 capable whitebox switch can be used as a cost-effective transparent alternative to existing Layer 1 Switching technologies. We operate a multi-vendor testing center in Frankfurt that we use for Proof-of-Concept tests, design validations, software qualifications and internal trainings. The involved physical components are interconnected in standard topologies, however we are frequently facing the challenge of temporary connections and limited port capacity on the components. We used to solve this by providing interconnect switches as part of the lab infrastructure, but faced that problem that this is not working transparent on layer 2. Although vendors implement tunneling techniques for ugly layer 2 protocols, you always find one protocol where this does not really work. The standard solution would be to go down the path of Layer 1 Switches that either work as patch robots, or using the optical-electrical-optical principle. After checking budgetary offers for these devices, we were motivated to see if anything else could be built with stuff that we already have in our lab and quickly came to our P4 switches. This talk gives an insight about the results that we got, including the advantages and disadvantages that we see in this approach and also highlights what kind of ugly frames can be forwarded over this solution. about this event:

How our Cloudy Mindsets Approached Physical Routers (or: SNMP was not an option) (denog12)
Nov 09 2020 32 mins  
After the latest project, EMnify became a 99% only cloud company. To meet growing scalability and reliability requirements of the interconnection between our AWS-based deployments and multiple carriers, BGP peerings had to be moved out of AWS. Therefore, a pair of Juniper routers were put into place. For a company fully relying on cloud services so far, this alien technology resulted in several challenges. We want to share, how we solved the integration puzzle of this physical equipment into our existing workflows and tools. The use of CI/CD systems for applying changes, AWS CloudWatch, Prometheus and Grafana for monitoring as well as the reluctance to run applications that require a lot of shepherding lead our research to find the right glue - the glue between these pieces of iron and our cloud infrastructure. Being used to CI/CD processes backed by automated tests, we wanted to adapt these practices here as well. As a result, configuration changes are rolled out by an automated pipeline using Ansible. Efforts for automated testing were made, where we failed. We explain why and what we did instead as well as what we envision for the future. As every other part of our system, we want its monitoring data accessible via Grafana. With the help of pmacct and fluentbit, we can treat IPFIX flow records as they were logs. With the help of jtimon, Prometheus stores the routers’ metrics as we are used to do, in doubt tickled out through few custom YANG models. In summary, the integration worked very well, while we still have several learnings and pain points to share. about this event:

Videoüberwachung von Demonstrationen und die Definitionsmacht der Polizei. Zwischen Objektivitätsfiktion und selektiver Sanktionierung (rc3)
Dec 29 2020 52 mins  
Die Polizei legitimiert Videoüberwachung mit dem Versprechen von Objektivität und strikter Rechtsdetermination. Im Vortrag wird sie stattdessen als kontingenter Prozess der aktiven Konstruktion von Evidenz analysiert. Dargestellt wird der PROZESS der Videoüberwachung auf Demonstrationen auf basis empirischer Forschungen. Die Polizei legitimiert Videoüberwachung mit dem Versprechen von Objektivität und strikter Rechtsdetermination. Im Vortrag wird sie stattdessen als kontingenter Prozess der aktiven Konstruktion von Evidenz analysiert. Er besteht aus einer Abfolge von Entscheidungen, die in drei Grundphasen ablaufen: von der (a) Potenzialbestimmung über die (b) polizeilich orientierte Durchführung zur (c) staatsanwaltschaftlich orientierten und auf Verurteilung abzielenden Fixierung der Ergebnisse in der Nachbereitungsphase. Die Breite der polizeilichen Handlungsoptionen bis hin zur massiven Manipulation kann als Ausdruck soziologischen Ermessens begriffen werden, in welchem die polizeiliche Definitionsmacht gründet. Insbesondere die beteiligte Technik ermöglicht, dass die bei jedem Teilschritt bestehende Kontingenz (alternative Entscheidungsoptionen und Entwicklungspfade) im weiteren Verlauf unsichtbar gemacht wird. dies geschiht mittels technikbasierter Abstraktioenn und Objektivationen, die ihre Zustandekommen udn ihre Kontextbedingungen unsichtbar machen. Das Recht erweist sich in dieser Definitionsmachtkette als nur ein Handlungsmotiv unter vielen, die vielbeschworene "Rechtsdeterminiertheit" des Polizeihandelns hingegen erweist sich als (notwendige) Fiktion, insbesondere, wo die Polizei in Konfliktlagen zum Konfliktbeteiligten wird. about this event:

Human Rights in the Age of AI - Dystopia or shining future? (rc3)
Dec 27 2020 55 mins  
With the dawn of ever smarter algorithms, the question arises how this technology affects our human rights. Why and how can AI harm human rights? Can it be used to protect human rights? What are the important players in the field doing to ensure "ethic" AI? Join our talk to find out! How does AI threaten human rights today? How is it used in countries around the world to exacerbate the local human rights situation? The presentation will provide examples of how AI systems can fail - from fundamental flaws in how AI applications are trained to misperceived ideas about how to define an AI's objective function. But are the use of AI systems and a strong regard for human rights irreconcilable? Of course not! We'll also talk about the ingenious ways in which human rights advocates have leveraged the prowess of modern AI systems to protect our rights and to uncover human rights violations. Finally, we'll also cover cutting-edge ideas private and public agents, like Google, the EU or academic scholars, offer to ensure regulatory and human oversight in designing and deploying AI applications in the future. Amnesty International is a non-governmental organization that has been advocating human rights for almost 60 years. Today, Amnesty is working on how to defend our rights in the digital sphere and to increase public awareness for the dangers and the potentials of new technology. about this event:

Leipzig giesst (rc3)
Dec 30 2020 24 mins  
None Die seit Jahren anhaltende Trockenheit zieht vor allem Bäume in starke Mitleidenschaft. Zwar werden frisch gepflanzte Stadt-Bäume von der Stadt die ersten Jahre noch gegossen, doch dieser Bemühungen, gehen viele Bäume leer aus. So hat das CityLab Berlin die Anwendung entwickelt, die Bürger informiert und motiviert, selbst Bäum in ihrem Kiez zu adoptieren und regelmäßig zu gießen. Auch wenn auf Berlin beschränkt, gewann die Anwendung auch über diese Grenzen hinaus Bekanntheit. So wurde an das OKLab Leipzig der Wunsch herangetragen, diese Plattform auch für Leipzig aufzusetzen. Neben den interessanten technischen Herausforderungen dieses "Redeployments" (und der damit vermiedenen Neuentwicklung, auch Dank der Unterstützung des CityLabs bei Fragen) sind die dabei und daraus entstandenen Kontakte und Kooperationen mit regionalen Akteuren (Stiftung Ecken Wecken mit ihrem Lösungsteam "Baumfreundschaft - Gießen im Quartier", dem Amt für Stadtgrün, BUND, NABU, Oekoloewe, Umweltforschungszentrum (UFZ), Parteien im Stadtrat) berichtenswert. Zu dem die Bedeutung von OpenData, sowohl die Baumkataster-Daten der Stadt, als auch die Niederschlagsdaten vom Deutschen Wetterdienst (DWD), ohne welche diese Anwendung nicht möglich gewesen wäre und nun sogar die Offenlegung weiterer Daten fördert. Stream: about this event:

The #ReclaimYourFace campaign: EU, BAN biometric mass surveillance! (rc3)
Dec 27 2020 53 mins  
The EU is making new laws on AI. People are mobilising against biometric surveillance in public spaces. Hear about what's going on in different European countries, what tools activists are using to attack face recognition and similar mass surveillance technologies and - most importantly - what you can do to join the civil society #ReclaimYourFace movement. The European Union is setting new rules on Artificial Intelligence and people want to have a say. This is a once-in-a-lifetime chance to shape how the EU is dealing with intrusive biometric technologies in public spaces. Yes, people are mobilising! # ReclaimYourFace is a civil society campaign that brings together organisations from across the continent with one goal: BAN BIOMETRIC SURVEILLANCE IN PUBLIC SPACES. Led by 12 digital rights member organisations of the EDRi network, the #ReclaimYourFace movement is fast expanding outside the digital rights bubble. The first part of this session will offer a quick summary of the new laws EU Is preparing -we'll explain why biometric mass surveillance is dangerous, undignifying and must be banned. More, you'll get an overview of resistance initiatives to biometric mass surveillance from different European countries. In the second part, you'll hear from people on the ground. Resistance organisers from Italy (Hermes Center), Greece(Homo Digitalis) and Serbia (SHARE Foundation) will talk about community mappings of cameras, freedom of information requests, investigative journalism and requests to the Data Protection Authorities. Finally, you'll hear about what you can do to #BanThisBS.(biometric surveillance). In January 2021, we're preparing a week of action and if you're ready & willing - you have a role in it. More, in 2021 we aim to gather over 1 million signatures part of a special petition - European Citizen Initiative (ECI). The ECI forces the European Commission to formally respond to us and address our call for a BAN. You'll hear a bit also about how you can help reach those 1 million signatures. about this event:

Wir wissen, was ihr letzten Sommer gesagt habt! - Open Discourse und die Transparenz des Bundestages (rc3)
Dec 27 2020 49 mins  
None In its 70-year history, the Bundestag has always been a place for lively debate and the parliamentary marketplace of our democracy. The German Grundgesetz defines a transparent policy of the content and processes in Parliament, but so far this promise lacks behind the digital standards of the 21st Century. As a project between data and political science the team behind Open Discourse has broken open all plenary protocols since 1949. Over 500,000 pages of text, 800,000 speeches by over 4,200 speakers and 2.5 million reactions from all political groups form the data basis. With methods of computer science and computational linguistics we have assigned and made searchable all speeches, heckling, queries etc. of the respective politicians and parliamentary groups and added numerous meta information to the database. How has political discourse changed in the last 70 years? What is the thematic proximity of politicians to one another? What is the relative proportion of women and men speaking from the various parties? Citizens, journalists and scientists can now search the plenary minutes for keywords, politicians and offices and download the whole dataset for their own research. In our talk we will give an overview of interesting findings from 70 years of parliamentary discourse in Germany, with results and analysis from our cooperation with data scientists from the Data4Good network CorrelAid and diverse university student’ projects. about this event:

Berlin, let's take back control of our events! (rc3)
Dec 29 2020 24 mins  
*Rallying event and community organizers in Berlin to use* Mobilizon*, a federated, free software, and privacy-friendly alternative to Facebook Events.* Facebook Events dominates online event promotion ... even within the iconoclastic scene of Berlin. We seek to rally artists, clubs, and event organizers in Berlin (and elsewhere) to adopt a new, decentralized and federated, free software alternative to Facebook: *Mobilizon* [1]. In our talk we present the technical and political/social aspects of *Mobilizon* and call on participants to organize with us in order to: - register on *Mobilizon*, try out and post (or cross-post) events on the service, - provide assistance in hosting and maintaining a *Mobilizon* instance to introduce the service to the Berlin scene specifically, - contribute to the project by coding a custom UX with a Berlin identity, - draft a code of conduct for our community, and - host further instances to federate with the Fediverse. Disclaimer: The talk will be recorded as part of a documentary for ARTE dealing with online self-defense and free software. Many people feel held hostage by Facebook. One reason often mentioned is Facebook Events and the network effect within Facebook's walled garden. Event and community organizers in Berlin – many of whom are critical of Facebook – have been discussing reclaiming club culture from commercialization for several years now [2]. These cultural influencers have great power to change mentalities and behavior. Although alternatives to Facebook Events exist, none enables local communities to interconnect on a global scale on their own terms. Until now. *Mobilizon*, released in October 2020, is a decentralized and federated service using the ActivityPub protocol (a standard of the W3C). It allows people to find, create, and organize events. *Mobilizon* is developed by the NGO Framasoft [3] (‘Degooglify’ project, PeerTube) and is released under a free software license (GNU AGPLv3). The unique federated architecture prevents monopolies, offers users a diversity of hosting terms of service, and allows communities to regain control over their privacy [4]. [1] [2] [3] [4] about this event:

How To Hygienekonzept (rc3)
Dec 27 2020 46 mins  
Das Jahr 2020 wurde in fast allen Bereichen von der Coronakrise dominiert. Die Clubszene Deutschlands wurde de facto lahmgelegt, und eine reguläre Öffnung ist auch im Jahr 2021 keinesfalls gesichert. Im Sommer diesen Jahres wurde es Veranstaltenden in Berlin erlaubt, Partys draußen zu verwirklichen. Eine von der Politik geforderte Maßnahme zur legalen Durchführung von Veranstaltungen aller Art ist das Vorweisen eines Hygienekonzeptes. Aber was ist ein Hygienekonzept, und worauf muss geachtet werden? Der Vortrag beschränkt sich auf die gesetzliche Lage im Land Berlin (die Berliner Infektionsschutzverordnung), ist vom Informationsgehalt für die anderen Bundesländer nicht weniger interessant. Durch die Schließung der Clubs, Bars und Konzerthäuser im März 2020 durch die Politik wurde eine ganze Industrie lahmgelegt. Durch das Erlauben von Veranstaltungen im Freien ist es trotzdem möglich, Partys unter gewissen Rahmenbedingungen zu feiern. Hierfür ist ein Hygienekonzept notwendig. Es ist nicht genau definiert wie dieses Hygienekonzept aussehen muss, und für Veranstaltende, welche hauptsächlich im Free Open Air Bereich operieren, kann es zu einem wahren Spießrutenlauf werden, ein solches Konzept aufzustellen und damit eine Veranstaltung erfolgreich durchzuführen. Um diesen Prozess zu erleichtern und eine Stütze für das erstellen von einem Hygienekonzept zu sein beschäftigt sich der Vortrag mit: * einem rechtlichen Teil, in welchem die Infektionsschutzverordnung und die daraus ergebenden Regeln behandelt werden, * einem Teil, welcher sich mit der Behördenkommunikation, durchgeführten Veranstaltungen und Erfahrungen beschäftigt und * einem Teil, in welchem es darum geht, ein Hygienekonzept aufzustellen. Hier wird kein komplettes Hygienekonzept durchgearbeitet, sondern ein Rahmen mit Beispielen gesteckt, um ein solches selber zu erstellen. about this event:

Netzpolitische Vollkatastrophen - TERREG und Verschlüsselungsverbot - Was tun? (rc3)
Dec 29 2020 46 mins  
Nach dem Aufschrei um Artikel 13 (jetzt 17) der Urheberrechtsreform wurde es verdächtig still um die netzpolitischen Vorhaben aus der Feder der EU. Nun bedrohen Uploadfilter in der Gesetzesnovelle TERREG (Verordnung zur Verhinderung von terroristischen Inhalten) sogar journalistische Inhalte. Wenn selbst die Sonderberichterstatterinnen der UN ihre Bedenken mehrfach äußern müssen, sollten wir uns als Gesellschaft am Diskurs beteiligen. Denn auch mit dem Ratsentwurf zur Ende-zu-Ende-Verschlüsselung kommen weitere Grundrechtseingriffe auf die Bürger und Nutzer zu. Der Einbau von Hintertüren in unsere private Kommunikation bedeutet in der Praxis ein Verschlüsselungsverbot. Es kann nicht sein, dass die Zivilgesellschaft regelmäßig gefordert ist, vor den EUGh zu ziehen, um für den Erhalt ihrer Grundrechte einzustehen. Und dennoch: Digitale und dezentrale Proteste können mehr Einfluss nehmen als wir denken. Demokratie lebt nur durch die aktive Beteiligung. Wir alle müssen als Bürger unsere Verantwortung annehmen. Alles in allem scheint es die Aufgabe unserer Generation zu sein, unsere digitalen Freiheiten zu verteidigen. SaveTheInternet ist eine Graswurzelbewegung zu digitalen Freiheitsrechten. Welche Formen des Protestes und der Mitgestaltung sind im digitalen und dezentralen möglich? Ein Erfahrungsbericht aus dem digitalen Protest und Aufruf zum Einmischen. Ein Podcast von und mit Quallini, MissErdbeerfeld und Ethno aus dem Orgateam von SaveTheInterent. Gewachsen aus dem Protest gegen die Uploadfilter in der Urheberrrechtsreform sind wir nun dabei, einen Blick auf die kommenden Gesetzesvorhaben zu werfen. Ein kurzer Abriss zu den Themen: SaveTheInterent und der der Wirkung von Protesten, Urheberrecht, TERREG, E2EE, Hassrede und dem Digital Service Act, sowie die große Frage: Was kannst du tun? about this event:

Syndikat - Bier, Birnen, Bullen (rc3)
Dec 30 2020 56 mins  
Die Geschichte einer Kollektivkneipe, das Aufdecken eines Briefkastenimperiums und eine Räumung. Und was das Ganze mit Birnenschnaps zu tun hat. In meinem Vortrag werde ich das Syndikat und seine fast 35-jährige Geschichte vorstellen und was es heißt, als Kollektiv ohne Hierarchien zu arbeiten. Der Schwerpunkt wird auf der Kündigung durch den sogenannten Eigentümer "Firman Properties S.a.r.L." im Jahr 2018, unserer Recherche zu dieser Briefkastenfirma, dem Aufdecken des dahinter stehenden Immobilienimperiums (Pears Global Real Estate mit Sitz in London) und den vielfältigen Protesten und Aktionen gegen dieses Immobiliennetzwerk liegen. Außerdem gebe ich einen Einblick in die (internationale) Medienresonanz und unsere Vernetzung mit anderen bedrohten Projekten und stadtpolitischen Initiativen. Abschließend werde ich auf die unverhältnismäßige Räumung des Syndikat durch über 2274 Polizisten, die damit verbundenen Einschränkungen der Versammlungs- und Bewegungsfreiheit sowie den Gegenprotest berichten. Das Syndikat bestand seit 1985 als Kollektivkneipe und war für alle Leute aus dem Kiez und darüber hinaus (außer Nazis, Antisemiten, Sexisten u.ä.) ein Anlaufpunkt und Ort des sozialen Lebens, der Solidarität, des Austausches und der Vernetzung. Hier kamen die unterschiedlichsten Menschen, Ideen und Initiativen zusammen. Darüber hinaus haben wir mit Solipartys und unseren Trinkgeldern immer Projekte aus den verschiedensten Spektren unterstützt. Von Repression Betroffene, ein Kinderheim in Sri Lanka, Kiezinitiativen, Mieter:innen, Geflüchtete, progressive politische Gruppen in aller Welt, um nur einige zu nennen. Die Kneipe war ein soziales Netzwerk, wenn auch offline. about this event:

Watching the Watchers - How Surveillance Companies track you using Mobile Networks (rc3)
Dec 30 2020 67 mins  
Every day, surveillance companies attack mobile networks, attempting to track the location of mobile phone users. We will analyze, using real-life data, these surveillance companies’ tactics and show the different ways that users are tracked in the wild over 2G, 3G and 4G networks. For 5G, we describe the critical functions and information elements in the core network that might be targeted by these attackers. Mobile core signaling networks have been known to have exploitable vulnerabilities for several years. However very little information has been presented on whether these vulnerabilities are being exploited in real-life or not, and if so, how it is being done. This presentation will give first-hand information about how location tracking – the most common form of mobile signaling attack - is being done over multiple types of mobile networks in the wild today. We will start with briefly introducing mobile telecom networks, their known security flaws and how surveillance companies exploit these flaws. Surveillance companies are success oriented and have a toolbox which they use for location tracking of mobile phone users, which is the most common attack. Based on real-life experiences we will describe what “tools” we see in the wild and how they work. We will also describe how attackers optimize attacks based on the target network and technology, and how attacks have changed over time since some mobile operators have begun to put in place protections. We will also show a visualization of how these attacks can happen. Finally, we will make a projection for 5G core networks, and how they will also be targeted by surveillance companies as they are deployed globally over the next few years. about this event:

Mit Blick zurück in die Zukunft: Das Bauhaus als Inspiration für Bildung und Lernen in der digitalen Welt (rc3)
Dec 28 2020 40 mins  
Der (berufs-)bildungswissenschaftlich motivierte Vortrag erfolgt aus interdisziplinärer Perspektive (Pädagogik, Kunst, Technik, Soziologie). Im 1919 von Walter Gropius gegründeten Staatlichen Bauhaus entstanden bahnbrechende pädagogische Aktivitäten mit Gegenwartsbezug. Das Bauhaus vereinte programmatisch Kunst, Handwerk und Technik. Es verstandt sich als Produktions- und Ausbildungsstädte mit spezifischer Theorie-Praxis-Verzahnung. Die Grundlagen der Bauhaus-Erziehung bestehen in Gropius Formel, ein "das ganze Leben umfassende Architektur" und "die menschliche Natur". Die darin formulierte Idee des umfassenden Gestaltens bezog sich auf Gebäude, (Gebrauchs-)Gegenstände, soziale und ökonomische Aspekte: Welt, Menschen und Objekte. Seither sind über 100 Jahre vergangen, in denen durch neue technische Entwicklungen, gesellschaftliche Transformationen entstanden, die die Lebenswirklichkeit der Menschen verändert haben. Insbesondere der Einzug digitaler Medien führte in zentralen gesellschaftlichen Feldern, wie (Erwerbs-)Arbeit, Lernen und Kommunikation zu neuen Praktiken der Subjekte und damit auch neuen Selbst- und Weltbildern. Die Berufsbildungswissenschaft, Teilgebiet der Erziehungswissenschaft, beschäftigt sich mit Fragen eines sich in Transformation befindenden Verhältnisses von Individuum und Gesellschaft. Formen gesellschaftlich bedingter Benachteiligung werden dabei besonders in den Blick genommen: Mit zunehmender Technisierung bleiben meist alte sogenannte "Benachteiligte" und neue kommen hinzu, denn ein erheblicher Teil der nachwachsenden Generation wird durch gängige Curricula nicht erreicht, was angesichts des Bildungsauftrags und dem demokratischen Anspruch, der Bildungschancen für alle fordert, neben den individuellen risikobehafteten Auswirkungen, problematisch ist. Verlierer*innen des technischen Wandels, der zunehmenden Digitalisierung, werden von gängigen Curricula nicht angemessen auf die Zukunft vorbereitet. Im Beitrag werde ich zeigen, wie man Bauhauspädagogik neu denken kann, um gängige Curricula zu reformieren, damit die nachwachsende Generation angemessen auf die Zukunft vorbereitet wird und Benachteiligungen abgebaut werden können. (So ein bisschen einfach mal die Welt retten ;-)). Dabei werde ich auf Basis der Erkenntnisse eines Workshops, der 2019 auf der Tagung "bauhaus-paradigmen" an der Universität Siegen stattfand, Überlegungen zur innovativen Gestlaltung angemessener Curricula an der Schnittelle von Pädagogik, Hacken und Critical Making formulieren. Der Workshop fand im Rahmen der 4. Sektion "Das Bauhaus als regulative Idee im digitalen Zeitalter" statt und wurde kollaborativ von der Berufs- und Wirtschaftspädagogik der Universität Siegen, dem Fab Lab der Universität Siegen, dem Chaos Computer Club Siegen, dem Bruchwerktheater und der edition/19 (Projektraum und Atelier) erarbeitet: Potenziale von Hacken und Critical Making als Teile einer neu gedachten Bauhauspädagogik wurden befragt, entwickelt und erprobt. about this event:

Wie können wir das digitale Museum aufhalten? (rc3)
Dec 28 2020 35 mins  
Museen digitalisieren ihre Sammlungen, Dokumentationen und die Vermittlung. Das geht auf verschiedenen Ebenen zu schnell, denn eigentlich wird ihre gesellschaftliche Rolle gerade stark hinterfragt. Nicht nur am Umgang mit kolonialen Erwerbungen entzünden sich Debatten. Der Vortrag beschreibt wie die aktuelle Auseinandersetzung um die gesellschaftliche Rolle von Museen auch die Digitalisierung stärker in den Blick nehmen muss. Museen sind jetzt digital. Die kolonialen Erwerbungen sind jetzt 3d-Scans. Die rassistischen Klassifizierungen sind jetzt Daten-Ontologien. Die sexistischen Gemälde sind jetzt Bilddateien. Die Kurator*innen sind jetzt Daten-Management. Die Social Media Abteilung sind jetzt Vermittler*innen. Und im Lockdown findet die Führung in Instagram-Stories und Youtube-Videos statt. Die Liste an ethischen Bedenken sollte lang sein. Doch die digitalen Museen walzen munter voran, allein in Berlin müssen ja 5.000.000 Objekte der staatlichen Museen in die Datenbank, 5.000 wurden schon vor 10 Jahren zu Google Arts & Culture gegeben. Dazu werden VR und AI Technologien des Forschens und Vermittelns gehyped. Insbesondere die Behauptung des "geteilten Kulturerbes" wird jedoch in den Sharingökonomien und in den Datensilos zur Farce - meist regiert auch im digitalen Raum der Besitzanspruch und die Deutungshoheit des "Universalmuseums". Der Vortrag umreißt das Problem und macht Vorschläge, wie die bestehende Vorstellung vom digitalen Museum hinterfragt, entschleunigt und mit Gegenentwürfen konfrontiert werden kann. about this event:

Building Blocks of Decentralization (rc3)
Dec 28 2020 42 mins  
Much of our time online continues to be spent in centralized silos. A wide range of projects continue to chip away at building decentralized alternatives, but it's fair to say that decentralized platforms continue to play catch up. This talk looks at a few of the key problems underlying many schemes for decentralization, and reflect on how different projects are tackling them and what remains challenging. In particular decentralized platforms grapple not only with how to efficiently scale, how to balance resiliency and capacity, how to name and discover content and users, but also have to consider privacy and security. In 2020 we've seen increased adoption of both federated (matrix, activity pub) and decentralized (ssb, ipfs, cryptocurrencies-writ-large) platforms. Lots of decentralized engineering has been happening this year. The Interplanetary Filesystem restructured its DHT to get content discovery times below 5 seconds. Matrix grew to more than 2,500 federated servers, and got a contract with the German education system. extended the Secure Scuttlebutt gossip protocol to mobile. The crypto-currency community has settled on some strategies for parallel computation to address scaling pains, and are continuing to work on building systems for decentralized governance and organizations. On the flip side, there remain plenty of big questions these systems are hitting. You can't just keep scaling a DHT without the overhead of connection setups and metadata overwhelming performance. Consistency remains computationally expensive at scale, and decentralization of power and wealth are not solvable with engineering alone. about this event:

remote Stellwerk Experience (rc3)
Dec 28 2020 128 mins  
Eisenbahnen fahren nicht einfach so drauflos: wegen der langen Anhaltewege könne man "auf Sicht" nur mit sehr niedriger Geschwindigkeit unterwegs sein (10 km/h). Stattdessen zeigen die Signale (quasi die Ampeln) den Triebfahrzeugführer:innen an, dass der nächste Streckenabschnitt frei ist und mit einer bestimmten Geschwindigkeit befahren werden kann. Die Signale werden von Stellwerken aus gesteuert, wo Fahrdienstleiter:innen für jeden Zug bestimmen, wohin er gelenkt werden soll. In unserem Lehrstellwerk in Aumühle bei Hamburg haben wir fünf originalgetreue Stellwerke, an denen Fahrdienstleiter:innen ausgebildet werden. In unserer Remote-Session habt ihr die Gelegenheit, die Bedienung eines Stellwerks selbst auszuprobieren (wir sind eure "Remote Hands") und zu versuchen, einen Zug erfolgreich und unfallfrei fahren zu lassen! Die Stellwerke sind echt, aber die Züge nur simuliert. Das Lehrstellwerk der Vereins Verkehrsamateure und Museumbsbahn e. V. wurde ursprünglich von der Deutschen Bundesbahn in den 1960er Jahren aufgebaut. Als in den 1980er Jahren die Fahrdienstleiter:innen-Ausbildung neu organisiert wurde, wurde das Lehrstellwerk zunächst an den Verein Freunde der Eisenbahn (FdE) und schließlich an den VVM in Hamburg abgegeben. dl8xas und stb betreuen als ehrenamtliche Mitarbeiter das Stellwerk, kümmern sich um den Erhalt der Technik, und erklären interessieren Menschen, wie Stellwerke und die Eisenbahnsicherungtechnik in Deutschland und angrenzenden Ländern funktioniert. Wir starten unser Event mit einer kleinen Einleitung, in der wir einige Grundbegriffe erklären und den Ablauf einer Zugfahrt aus Stellwerkssicht vorführen. Dann seid ihr dran: über eine Videokonferenz kann jeweils ein:e Kandidat:in sehen, was die Bediener:in des Stellwerks sieht, und Anweisung geben, welche Hebel gezogen und welche Knöpfe gedrückt werden sollen. Wenn alles richtig gemacht wird, kann man den Signalhebel auf "Fahrt" legen, und der (virtuelle) Zug setzt sich in Bewegung. Wir stellen euch rechtzeitig vor Beginn ein kleines "Cheat Sheet" mit den verschiedenen Hebeln, Tasten und Anzeigefeldern zur Verfügung, damit ihr uns genau sagen könnt, wo wir hinschauen sollen, und was wir für euch betätigen sollen. Im Anschluss stehen wir in einem BBB/Jitsi für weitere Fragen zur Verfügung. about this event:

Radio (In)Security: Urheberrecht, Darknet und die Bundespolizei (rc3)
Dec 28 2020 114 mins  
Die Folge bildet den Startschuß zu einer Sendereihe, die euch das Threat Modeling etwas näher bringen soll. Wir wollen anhand eines Beispiels euch die Hintergründe und das Vorgehen genauer erklären. In der Sendung haben wir über E-Mails gesprochen. Wenn ihr uns helfen wollt, könnt ihr im Pad Hinweise hinterlassen. Die Folge bildet den Startschuß zu einer Sendereihe, die euch das Threat Modeling etwas näher bringen soll. Wir wollen anhand eines Beispiels euch die Hintergründe und das Vorgehen genauer erklären. In der Sendung haben wir über E-Mails gesprochen. Wenn ihr uns helfen wollt, könnt ihr im Pad Hinweise hinterlassen. Bevor es in der Sendung jedoch dazu kam, sprechen wir über einige aktuelle Entwicklungen. Tobias hörte von den Aufnahmen der Bundespolizei und der Tatsache, dass diese in der Cloud gespeichert werden. Wir sprechen ein wenig über die bekannten Aspekte und versuchen das zu bewerten. Einen weiteren Block nimmt das geplante EU-Urheberrecht ein. Jens erklärt, was sich hinter den kritisierten Artikeln 11, 12 und 13 verbirgt. Gleichzeitig organisiert er zusammen mit Lutz Donnerhacke für den 23. März 2019 eine Demonstration gegen die Reform. Am Tag der Sendung schnappte Jens noch die Meldung auf, dass im Bundesrat eine Gesetzesänderung geplant ist, die das Darknet verbieten will. Wir sprechen das ebenfalls kurz an. about this event:

Datenkanal: IT bei der Polizei (rc3)
Dec 28 2020 136 mins  
“Gute Polizeiarbeit braucht gute IT.” Mit diesem Tweet warb der Twitter-Account der Polizei Thüringen kürzlich um Mitarbeiter:innen für deren interne IT. Daraufhin bot Andreas Ufert “schonungslos ehrliche, aber auch faire Informationen aus erster Hand” an. Dies weckte natürlich unser Interesse und so luden wir Andreas in unsere Sendung ein. “Gute Polizeiarbeit braucht gute IT.” Mit diesem Tweet warb der Twitter-Account der Polizei Thüringen kürzlich um Mitarbeiter:innen für deren interne IT. Daraufhin bot Andreas Ufert “schonungslos ehrliche, aber auch faire Informationen aus erster Hand” an. Dies weckte natürlich unser Interesse und so luden wir Andreas in unsere Sendung ein. Andreas arbeitete zwischen 2002 und 2013 beim Thüringer Landeskriminalamt (TLKA). Dort betreute er HP-UX- und Linux-basierte Systeme sowie Oracle-Datenbanken. Auf den Systemen lief das polizeiliche Informationssystem INPOL-neu bzw. INPOL-Land. Damals betreute das TLKA aus Sicht der IT den gesamten Freistaat Thüringen. INPOL-neu speichert Daten über Straftaten und Personen. Das System kann dann gefragt werden, wer gesucht wird, ob Haftbefehle bestehen usw. Andreas erzählt uns etwas über den technischen Aufbau der Systeme, über die Strukturen und den Aufbau des INPOL-Systems. Daneben erfahrt ihr auch, was ihm bei der Arbeit gefiel und warum er jetzt etwas anderes macht. about this event:

Drogenhandel 3.0 (rc3)
Dec 29 2020 54 mins  
Ein aktueller Überblick darüber, wie im Internet illegalisierte Drogen angeboten und gekauft werden. In den Blick kommen dabei vor allem Darknet-Märkte, der Handel auf Messenger-Diensten wie Telegram und Drogengeschäfte, die über Instagram angebahnt werden. Das klassische Bild des Dealers, der auf der Straße oder im Park Drogen verkauft, beherrscht die Vorstellung der meisten Menschen, wenn sie an den Handel mit illegalisierten Substanzen denken. Doch auch der Schwarzmarkt geht mit der Zeit und hat sich immer stärker ins Netz verlagert: Im Darknet gibt es große Online-Shops, die jegliche Substanz inklusive Reinheitsgrad und Kund*innen-Bewertung anbieten, bezahlt wird per Kryptowährung, abgewickelt wird der Handel per Postversand. Daneben haben Dealer*innen auch zunehmend Messengerdienste wie Telegram für sich entdeckt: In Channels oder Gruppen mit zum Teil mehreren tausend Mitgliedern werden wie auf einem digitalen Marktplatz Angebote ausgerufen oder Gesuche gestellt, Tagesangebote und Rabbate sollen zusätzliche Kaufanreize schaffen. Auch soziale Netzwerke wie Instagram werden zunehmend zu einer Werbeplattform für illegalisierte Drogen, deren Handel dann auf anderen, sicheren Plattformen abgeschlossen wird. Anika von Chill Out Potsdam e.V. unterzieht die gegenwärtigen Auswüche des digitalen Schwarzmarkts einer betriebswirtschaftliche Perspektive und erklärt, welche Vor- und Nachteile die jeweiligen Plattformen aus Sicht von Konsument*innen und Dealer*innen haben, wie sich der Schwarzmarkt dadurch verändert und wie die Sicherheitsbehörden darauf reagieren. about this event:

Sentimental Bits - Emotions-KI im künstlerischen Kontext (rc3)
Dec 28 2020 31 mins  
Ein Gespräch mit Choreografin und Performerin Gloria Höckner, die unter anderem über ihr Projekt "Sentimental Bits" erzählen wird. Es handelt sich dabei um ein künstlerisches Rechercheprojekt, das sich mit dem Tracking von Gefühlen durch künstliche Emotions-Intelligenz (Emotions-KI) auseinander setzt. Sentimental Bits - an artistic research project Probebühne im Gängeviertel, Hamburg "Sentimental Bits" ist ein künstlerisches Rechercheprojekt, das sich mit dem Tracking von Gefühlen durch künstliche Emotions-Intelligenz (Emotions-KI) auseinander setzt. Emotions-KI nutzt verschiedene Sensoren um Mimik, Stimme, oder Körperhaltung abzutasten und daraus den emotionalen Zustand eines Menschen zu bestimmen. Große Unternehmen wie Amazon, Facebook oder Google sind aktuell an der Entwicklung und Implementierung von Emotions-KI beteiligt, um sie etwa für die Individualisierung von Werbung für potentielle Kund*innen zu nutzen. Die technische Möglichkeit, Emotionen zu erkennen, schlägt in diesem Bereich auf deren Beeinflussung um. Emotions-KI wird aber auch in anderen Bereichen wie bei der Einwanderungskontrolle an Grenzen (bsw. in Griechenland, Ungarn), oder zur Überwachung in öffentlichen verkehrsmitteln (Nizza) eingesetzt. Die Gründerinnen der Firma Affectiva sind der Meinung, dass ihre Technologie das Potential hat, eine „Emotion Economy“ - eine Ökonomie der Emotionen - herzustellen. Affectiva bietet eine Software an die Gesichtsanalysen liefert, um daraus Stimmungsanalysen abzuleiten und behauptet von sich, den weltweit größten Datensatz an menschlichen Emotionen zu haben. In "Sentimental Bits" wird Emotions-KI performativ untersucht und künstlerisch angeeignet, um Interaktionsmöglichkeiten damit auszuloten. Die Klassifizierung des körperlichen Ausdrucks geht auf historische und mittlerweile als Pseudowissenschaften entlarvte Theorien der „Physiognomie“ und „Phrenologie“ zurück. Diese zutiefst essentialistischen Ansätze versuchten, den "wahren" Charakter, die "wahren" Emotionen aus dem physischen Erscheinungsbild eines Menschen zu deuten. "Sentimental Bits" befragt neue Emotions-Tracking Technologien kritisch aus einer technofeministischen Perspektive, ob diese nicht auf denselben biologistischen Essentialismus zurückgehen. Wie können wir einen selbstbestimmten Umgang mit unserem Körper und den Daten die von ihm gesammelt werden erlangen? Wie verändert sich der Ausdruck von Emotionen und soziale Kontakte im Zuge ihrer Digitalisierung? Und wie können wir uns neuen Überwachungstechnologien entziehen? about this event:

#DiVOC Forever (rc3)
Dec 29 2020 40 mins  
DiVOC - Digitally distributed Online Chaos - is a series of online gatherings that has been happening in Chaos orbit during 2020. DiVOC is not a substitute for all those meetings that we so bemoan to not have been able to attend in person, but it did create a legacy that might indeed remain useful well into the future. The pandemic has led to a the cancellation of various Chaos events that a multitude of creatures would have loved to attend in 2020. Stepping in at the dates suddenly left unbooked in organisers' and participants' calendars, digitally distributed online Chaos aka DiVOC has been happening instead. From a predictably chaotic starting state, a rather unpredicted degree of self-organisation and complexity quickly began to emerge, with a dedicated community carrying a growing pool of experience and lessons learned forward through a series of events as the year progressed. In this talk, we would like to walk you through a behind-the-scenes review, highlighting a variety of perspectives, and in doing so explore how DiVOC is quite fundamentally different from yet-another-conference-moved-online-by-necessity. DiVOC is not a substitute for all those meetings that we so bemoan to not have been able to attend in person, but it did create a legacy that might indeed remain useful well into the future. We will emphasize the community aspect and, in the true spirit of DiVOC, invite you to start participating. about this event:

Hacking Google Maps (rc3)
Dec 29 2020 37 mins  
"99 second hand smartphones are transported in a handcart to generate virtual traffic jam in Google Maps. Through this activity, it is possible to turn a green street red which has an impact in the physical world by navigating cars on another route to avoid being stuck in traffic." #googlemapshacks The lecture discusses the development of maps and their function within society. It links the genesis of early maps with the current development of urban apps and the success of Google Maps. Thus it questions the practice of mapping and gives an overview over the critical perspectives of today’s mapping. How the impact of digitalization shapes urban transformation is highly contested. A frequent concern voiced by critics is the reliance of so-called smart cities on ›big data‹, collected, monitored, and geo-localized by a ›cocoon of ubiquitous computing‹ (Halpern). While collectable and marketable data is prioritized, the actual realities of urban populations are being ignored and compromised. Commercialized smart city approaches foster the fragmentation of urban fabrics instead of ›bringing the world closer together‹ (Zuckerberg). ›Spatial software‹ (Keller Easterling) are actively shaping urban transformation processes but also functioning as new gateways for private corporations to dominate cities. The focus of this lecture is on the role of urban actors as producer, consumer, prosumer and hacker in our emerging ›surveillance capitalism‹ (Zuboff). Simon Weckert & Moritz Ahlert want to reflect the means, the significance, and the potentials of ›civic hackers‹ (Townsend) operating today’s and tomorrow’s smart cities dominated by the logic of ›platform urbanism‹ (Barns). The starting point of this endeavor is Simon Weckert’s performance "Google Maps Hacks" In February 2020 Weckert, a Berlin-based artist, got global news coverage for the video of his performance in Berlin, it went viral (over 3 Mio. clicks on Youtube). To contextualize his performance, he referenced an essay written by Moritz Ahlert, who recently finished his PhD about ›Google Maps-Urbanism‹. For this lecture the speakers would like to investigate the role of hacking the digital urban infrastructure from their complementary artistic and scientific perspectives, using their work as a basis and including contemporary works of other artists, researcher and activists. about this event:

Wie Nerds überleben, wenn down ist (rc3)
Dec 29 2020 49 mins  
Stromausfall im Münsterland, aktuell Corona oder die dadurch unterbrochenen weltweiten Lieferketten. Eine überschaubare Vorbereitung jeder*s Einzelnen ist wichtig, denn die Hoffnung, dass "der" Katastrophenschutz es schon richten wird, ist zum Scheitern verurteilt. Hintergründe, Einordnungen, praktische Tips, Hinweise zum persönlichen Vorratsregal Unsere Abhängigkeit von den KRITIS KRItischenInfrsStrukturen ist groß. Doch Bank, Logistik und Verwaltung haben Viele dabei nicht auf dem Schirm. Und doch sind sie Systemrelevant. Nicht nur Krankenhäuser, Strom und Wasser. Ich möchte vorstellen, warum ein frühzeitiges, anlassloses vorbereiten wichtig ist, denn sich erst zu kümmern, wenn es soweit ist, ist leider zu spät. Im Frühjahr im Baumarkt schnell ein paar FFP2 Masken holen? Die Regale waren leer. Damit euch die vorhersehbaren Dinge nicht ausgehen, schauen wir uns gemeinsam die Struktur vom Rettungswesen, den Katastrophenschutz und den Verwaltungsebenen an. Warum stoppen Katastrophen an Landesgrenzen (sic!) ? Was kann der KatS wirklich? Welche Dinge helfen mir, sicher(er) eine unvorhergesehene Situation zu überstehen? Reicht der Supermarkt gegenüber und der Pizzaservice wirklich? Welche Hinweise gibt das BBK und warum tuen sie es? Ist es "einfach nur Hamstern"? Grundlage der gemeinsamen Besprechung ist die Broschüre "für den Notfall vorgesorgt" von . Auch wenn wir papier sparen wollen, es ist Sinnvoll, die vorher auszudrucken. Bei Stromausfall können einige Wenige von euch noch drucken, aber das sind die Wenigsten. Hinterher habt ihr eine für euch optimierte Liste, mit denen ihr eure Vorbereitung gut einschätzen könnt und wisst, warum ihr was davon brauchen (könntet). about this event:

Organizational Psychology and Software Teams (rc3)
Dec 29 2020 47 mins  
We work and research in the field of work and organizational psychology in tech teams and companies. In this talk we will give insights into: How can software development teams be supported by organizational psychology? How can the collaboration in teams be changed measurably? Which factors have a measurable influence on the work of software development teams? Over the past decades, the interest in research and practical recommendations on innovation climate at team and organizational level has grown. Furthermore, the positive effects of flow experience have become increasingly present at work. The influence of leadership is commonly agreed, but little research has contributed to identifying the suitable leadership style for this target group supporting the presence of psychological safety and a climate for initiative. For the target group of members of product software development teams in Germany two studies were conducted in 2020. Study 1 focused on the team climate for innovation and the experience of flow and worry (N = 323). This study identified a significantly positive relation between the perceived team climate for innovations and the individual flow experience, whereas there is no significant relation between the perceived team climate for innovations and the individual experience of worry. Gender has no moderating effect. Regarding the four dimensions of the team climate for innovations, the expression of vision is relatively low for the target group of product software development teams in Germany compared to the norm tables. Participative safety is comparably high and task orientation and support for innovations are moderately distinctive. This means, all dimensions, except participative safety, need interventions in order to strengthen the team climate for innovations itself and thereby foster the flow experience. Since the extent of experiencing both flow and worry is relatively high, software product development itself and respectively the work environments seem to be stimulating, but also concerning for team members, which is why these aspects need action. Study 2 (N = 121) focuses on leadership styles and the relation to psychological safety and the climate for initiative. This talk will give a short insight into the used psychological constructs, followed by showing some research results and giving explanations on how to make use of the findings for working in software development teams. about this event:

How Proprietary IP and Copyright Models Fail Society and What We Can Do About It (rc3)
Dec 29 2020 47 mins  
In a Pandemic it becomes clearer than ever - proprietary IP and copyright ownership models fail society’s needs on every level. The pandemic has brought topics like sustainability and resilience into the limelight. Local production suddenly seems on everyone's lips as it could help to solve shortages that post a threat to our society. However, in the landscape of proprietary products it is simply not possible to provide the software, hardware schematics and know-how to everywhere in the world at the speed required. Traditional proprietary IP controlled distribution models, business development practices and hiring processes do not work in a pandemic and they do not work in a world threatened by climate change. A famous example how proprietary supply chains failed was the shortage of ventilators in many parts of the world at the beginning of the pandemic when borders are closed.Sharing knowledge openly and developing solutions collaboratively in the open source way provides a proven alternative which could be literally live-saving in a pandemic. In this session I will discuss what opportunities open source software and hardware provide to society in these times, what long term benefits global knowledge, design and technology sharing will have and how local production can even help to save the climate. about this event:

Sozialpädagogik debunked (rc3)
Dec 29 2020 46 mins  
Was bedeutet das Wort „normal“ im Alltag, was bedeutet es in einer psychologischen Studie. Glaubt mir, ihr werdet überrascht sein, wie unterschiedlich das benutzt wird. Auch immer wieder bekannt für Missverständnisse: der Unterschied zwischen „Depression“ und „depressive Verstimmung“. Und warum eigentlich war Sigmund Freuds Theorie bahnbrechende Wissenschaft und gleichzeitig haarstäubender Unfug? Dies, und einiges mehr möchte ich mit euch gemeinsam entwirren und verständlich erklären. Gerade in Zeiten, in denen digitale Vernetzung immer wichtiger, zum Teil essenziell fürs soziale Miteinander ist, finde ich es wichtig, dass Sozial-Nerds und Informatik-Nerds ihr Wissen zusammentun, damit das soziale Miteinander im Netz möglichst reibungsarm laufen kann. Wichtig ist mir dabei vor allem, ein Gespür dafür zu wecken, wie sehr man manchmal mit einer Begrifflichkeit danebenliegt, weil sie vielleicht schon veraltet oder der deutschen Sprache entlehnt ist, aber eine ganz andere Bedeutung hat, als das gleichlautende Alltagswort. Als Dipl. Sozialpädagogin, die schon recht früh in den Nerd-Topf gefallen ist und durch Umwege, die das Leben schrieb dann nicht Informatik, sondern Sozialpädagogik studiert hat, begegnen mir im Alltag immer wieder Begriffe aus den Sozialwissenschaften, die falsch verstanden, missinterpretiert und haarscharf neben ihrer eigentlichen Bedeutung verwendet werden. Das ist schade, denn die Personen, denen diese Missgeschicke passieren, sind fast immer sehr interessiert, am sozialen Miteinander, genau wie ich an den Informationstechnologien. Und genauso, wie es Informatiknerds passiert, dass sie soziale Begriffe missverstehen, passiert es mir, dass ich IT-Begriffe missverstehe. Dann freue ich mich jedesmal sehr, wenn mir jemand mit Wissen weiterhilft und sich nicht mit gerümpfter Nase abwendet, weil „die ja keine Ahnung hat“. Im Chaos-Umfeld habe ich die Erfahrung gemacht, dass die Wissbegier und die Freude am Hinzulernen überdurchschnittlich hoch ist, darum möchte ich so manche Begriffsverwirrung gerne entwirren. about this event:

Kein Filter Für Rechts (rc3)
Dec 29 2020 46 mins  
In einer detaillierten Datenrecherche haben wir über 4500 Accounts der deutschsprachigen rechten Szene auf Instagram untersucht. Auf der Grundlage von Netzwerkanalysen und Textdaten-Mining entstand eine fünfteilige Artikelserie, welche die Aktivitäten und Verbindungen der Neuen Rechten auf der Plattform kartografiert und analysiert. Instagram ist eine der beliebtesten Apps weltweit. Mehr als 20 Millionen Deutsche sind bei der Plattform angemeldet, etwa die Hälfte von ihnen sind Jugendliche oder junge Erwachsene. Die Neue Rechte hat das Potenzial des Netzwerkes erkannt und nutzt es gezielt, um Menschen aus dieser jungen Zielgruppe zu rekrutieren. Wir stellten uns als fünfköpfiges Team aus drei CORRECTIV-Journalist:innen und zwei Datenwissenschaftler:innen die Frage, wie genau rechte Influencer:innen und Organisationen die Plattform nutzen. Wir haben deshalb das Netzwerk der deutschsprachigen rechten Szene auf Instagram kartografiert und versucht, zugrundeliegende Mechanismen verstehen. Dazu begaben wir uns in eine Welt, in der Emoji-Kombinationen als Reichsflagge dienen, Hashtags wie #heimatverliebt nur harmlos klingen und AfD-Politiker:innen für rechte Modelabels posieren oder Accounts von Rechtsextremen folgen. Die Grundlage der Untersuchung bilden die Daten von mehr als 4.500 Instagram-Accounts der rechten Szene, die wir in den Sommermonaten 2020 erhoben haben. Den Ursprung unserer Stichprobe bildeten 281 Instagram-Accounts, die uns bereits als wichtige rechte Influencer:innen bekannt waren. Insgesamt untersuchten wir mehr als 330.000 Verbindungen zwischen einzelnen Accounts und mehr als 830.000 Instagram-Posts. Im Zusammenspiel mit Interviews und Hintergrundrecherchen erzählen diese Daten viele Geschichten – über junge Frauen als wichtige Akteurinnen, die Codes und Memes der Szene sowie die Bedeutung bestimmter Subkulturen. about this event:

Nazis in Games (rc3)
Dec 29 2020 61 mins  
The depiction of Nazis in games tends to downplay their atrocities and facilitate the normalization of fascist aesthetics and ideologies. Even in a playful and lighthearted context, this normalization has consequences that can and should be avoided by everyone in gaming communities – including developers, content creators, and players. World War II might be just one of many historical settings in games, but the representation of Nazis makes it a particularly tricky one. Especially if developers are trying to sell an entertainment product and provide players with all the freedom they might wish for, they frequently decide not to depict the Holocaust, for example. Such a decision, however, contributes to an embellished picture of Nazi Germany, which is then offered to players – some of which are apparently craving Nazi content. Their ideology, weaponry, and aesthetics seem to appeal to certain players in a peculiar way, as can be seen in user-created content, profiles, and discussions. No matter what the intention behind such behavior is, the abundance of Nazi representations in gaming communities has harmful consequences. By keeping the line between role-play and actual propagation of fascist ideologies blurry, gaming communities make themselves a rather uncomfortable place for all but the most privileged of players, while at the same time offering an excellent playground for actual fascists. Players, moderators, and developers regularly face backlash when advocating for more inclusive communities – at least whenever making a positive change would require dropping supposedly “edgy” behavior or content in an environment that has long been used to it. Tackling these issues demands more awareness and responsibility from all involved parties, from the players to the developers and their marketing divisions. Luckily, we could recently witness various good practice examples of ways to oppose fascism in gaming. Such examples are still rare, they require effort and dedication, but they harbor promise of a better future for gaming – for everyone except literal Nazis. about this event:

Ramming Enclave Gates: A Systematic Vulnerability Assessment of TEE Shielding Runtimes (rc3)
Dec 29 2020 45 mins  
This talk presents an extensive security analysis of trusted-execution environment shielding runtimes, covering over two years of continuing research and leading to 7 CVE designations in industry-grade Intel SGX enclave SDKs. For the first time, we develop a systematic way of reasoning about enclave shielding responsibilities categorized across 11 distinct classes across the ABI and API tiers. Our analysis revealed over 40 new interface sanitization vulnerabilities, and we developed innovative techniques to aid practically exploitation through among others CPU register poisoning, timer-based single-stepping, rogue CPU exception handlers, and side-channel-based cryptanalysis. We finally analyze tendencies across the landscape and find that developers continue to make the same mistakes, calling for improved vulnerability detection and mitigation techniques. This talk overviews the security and state of practice of today's Trusted Execution Environment (TEE) shielding runtimes from both industry and research. Our systematic analysis uncovered over 40 re-occurring enclave interface sanitization vulnerabilities in 8 major open-source shielding frameworks for Intel SGX, RISC-V, and Sancus TEEs. The resulting vulnerability landscape enables attackers to poison victim programs through both low-level CPU state, including previously overlooked attack vectors through the x86 status flags and floating-point co-processor, as well as through higher-level programming constructs such as untrusted pointer arguments passed into the shared address space. We develop new and improved technique to practically exploit these vulnerabilities in several attack scenarios that leak full cryptographic keys from the enclave or enable arbitrary remote code reuse. Following extended responsible disclosure embargoes, our findings were assigned 7 designated CVE records and led to numerous security patches in the vulnerable open-source projects, including the Intel SGX-SDK, Microsoft's Open Enclave, Google's Asylo, and the Rust compiler. Our findings highlight that emerging TEE technologies, such as Intel SGX, are _not_ a silver-bullet solution and continue to be misunderstood in both industry and academia. While promising, we explain that TEEs require extra scrutiny from the enclave developer and we set out to identify common pitfalls and constructive recommendations for best practices for enclave interface sanitization. Throughout the talk, we overview shielding responsibilities and argue that proper enclave hygiene will be instrumental to the success of the emerging Intel SGX ecosystem. Additionally, we point to several subtle properties of the Intel x86 complex instruction set considerably increase the attack surface for enclave attackers and require the end developer to be aware of their respective shielding runtime or apply additional sanitizations at the application level itself. about this event:

Hacking Diversity: The Politics of Inclusion in Open Technology Cultures (rc3)
Dec 29 2020 66 mins  
A firsthand look at efforts to improve diversity in software and hackerspace communities Hacking, as a mode of technical and cultural production, is commonly celebrated for its extraordinary freedoms of creation and circulation. Yet surprisingly few women participate in it: rates of involvement by technologically skilled women are drastically lower in hacking communities than in industry and academia. Hacking Diversity investigates the activists engaged in free and open-source software to understand why, despite their efforts, they fail to achieve the diversity that their ideals support. Christina Dunbar-Hester shows that within this well-meaning volunteer world, beyond the sway of human resource departments and equal opportunity legislation, members of underrepresented groups face unique challenges. She brings together more than five years of firsthand research: attending software conferences and training events, working on message boards and listservs, and frequenting North American hackerspaces. She explores who participates in voluntaristic technology cultures, to what ends, and with what consequences. Digging deep into the fundamental assumptions underpinning STEM-oriented societies, Dunbar-Hester demonstrates that while the preferred solutions of tech enthusiasts—their “hacks” of projects and cultures—can ameliorate some of the “bugs” within their own communities, these methods come up short for issues of unequal social and economic power. Distributing “diversity” in technical production is not equal to generating justice. Hacking Diversity reframes questions of diversity advocacy to consider what interventions might appropriately broaden inclusion and participation in the hacking world and beyond. about this event:

Inside xHamster (rc3)
Dec 30 2020 44 mins  
xHamster ist die meistbesuchte Pornoseite Deutschlands und eine der meistbesuchten Websites der Welt. Aber was tut xHamster dagegen, dass dort Aufnahmen sexualisierter Gewalt kursieren? Kritische Fragen zu dem Thema blockt die Firma hinter xHamster konsequent ab. Also haben wir uns dort undercover als Löscharbeiter beworben und uns ein eigenes Bild gemacht. Nach wochenlangem Social Engineering und mehreren Monaten Recherche wissen wir: xHamster schützt Opfer von sexualisierter und digitaler Gewalt nur mangelhaft. Die Ergebnisse der Recherche “Inside xHamster” haben wir in einer Artikelserie auf veröffentlicht. Wochenlang haben wir undercover als Löscharbeiter für xHamster gearbeitet und mutmaßlich illegale Fotos aussortiert. Wir waren Teil eines Teams aus offenbar mehr als 100 Freiwilligen, die anonym und ohne Bezahlung über sensible Inhalte entscheiden. Neben den Freiwilligen gibt es noch ein Support-Team aus bezahlten xHamster-Mitarbeitern, über dessen Arbeit die Plattform wenig verrät. Ein Anfangsverdacht reicht nicht aus, um eine Aufnahme zu löschen. Ob mutmaßliche Vergewaltigung oder bildbasierte, sexualisierte Gewalt: Verdächtige Fotos sollen die Löscharbeiter nur entfernen, wenn sie sich zu 100 Prozent sicher sind, dass sie gegen die Regeln von xHamster verstoßen. Bewerten können sie die Fotos aber nur nach Augenschein. Das hat drastische Folgen, zum Beispiel für den Kampf gegen strafbare Jugendpornografie. Die Löscharbeiter von xHamster müssen aus dem Bauch heraus entscheiden, ob eine fremde Person schon volljährig ist oder nicht. Entfernen sollen sie ein verdächtiges Foto nur, wenn sie die Wahrscheinlichkeit, dass die abgebildete Person unter 18 ist, subjektiv als "hoch" einstufen. Minderjährige können also nur geschützt werden, wenn sie kindlich genug aussehen. Das und mehr geht aus dem internen Regelwerk von xHamster hervor, das wir auf veröffentlicht haben. Es besteht im Kern aus lediglich rund 2.800 Zeichen und 38 Beispielfotos. xHamster hat auf unseren Katalog aus 67 Fragen nur mit knappen Statements reagiert. Unsere Fragen zum Regelwerk der Löscharbeiter wurden inhaltlich nicht beantwortet – wie ein Sprecher mitteilte aus "technischen Gründen" und aus Gründen der "Sicherheit". Wir sollten "versichert" sein, dass "Kontrollen existieren". Wenn etwas gegen die Nutzungsbedingungen verstoße, werde es entfernt. Das Justizministerium teilt vor dem Hintergrund der Recherche mit, Anbieter dürften sich nicht durch "bewusstes Wegschauen" einer Verantwortlichkeit entziehen. Ein derzeit geplantes Gesetzespaket auf EU-Ebene, der "Digital Services Act", könnte Pornoplattformen wie xHamster strenger in die Pflicht nehmen. Unterm Strich existiert derzeit aber kein wirksamer Schutz für Betroffene. Da es aktuell nicht einmal Meldepflichten für Rechtsverstöße auf Pornoplattformen gibt, kann die Öffentlichkeit das Ausmaß sexualisierter und digitaler Gewalt im Netz nur erahnen. Die Recherche bietet erstmals Einblicke in den Maschinenraum einer der größten Pornoplattformen der Welt. about this event:

NSU-Watch: Aufklären & Einmischen - Der NSU-Watch Jahresrückblick 2020 (rc3)
Dec 28 2020 85 mins  
NSU-Watch: Aufklären & Einmischen. Der Podcast über den NSU-Komplex, rechten Terror und Rassismus mit dem Jahresrückblick 2020. Den meisten wird das Jahr 2020 als das Jahr der Corona-Pandemie in der Erinnerung bleiben. Auch uns beschäftigt diese Entwicklung und wir sehen mit Blick auf die Demos der Corona-Leugner*innen die Gefahr von rechtem Terror steigen. Denn dort traf sich in den letzten Monaten auch das rechtsterrornahe Milieu von NSU-Netzwerk bis Nordkreuz, von Atomwaffen Division bis zum Umfeld des mutmaßlichen Mörders von Walter Lübcke. Sie alle sehen sich in ihrer Phantasie vom nahenden Tag X, der nationalen Revolution, von den Corona-Protesten bestärkt. Begonnen hat das Jahr 2020, zu unserem Entsetzen, wie das vom rechten Terror geprägte Jahr 2019 aufhörte: Mit einem rassistischen Anschlag. Am 19 Februar wurden in Hanau Ferhat Unvar, Mercedes Kierpacz, Sedat Gürbüz, Gökhan Gültekin, Hamza Kurtović, Kaloyan Velkov, Vili Viorel Păun, Said Nesar Hashemi, Fatih Saraçoğlu und die Mutter des Attentäters ermordet. Die Angehörigen kämpfen seitdem um Aufklärung und Erinnerung. Seit der zweiten Jahreshälfte beobachten wir den Prozess zum Mord an Walter Lübcke und zum Angriff auf Ahmed I. und den Prozess zum antisemitischen und rassistischen Anschlag von Halle. Während beim Halle-Prozess die Nebenklage neue Standards erkämpft hat, wenn es um die juristische Aufarbeitung von rechtem Terror geht, scheint der Prozess in Frankfurt auf vielen Ebenen die Fortsetzung des NSU-Prozesses zu sein. Das schriftliche Urteil des NSU-Prozesses, das sich am NSU-Komplex völlig unzureichend und kalt abarbeitet, veröffentlichten wir im Juni gemeinsam mit Frag den Staat. Über all das wollen wir mit unseren Gästen sprechen und mit ihnen auch einen Ausblick auf das nächste Jahr wagen, von dem wir hoffen, dass rechter Terror endlich aufgeklärt und zurückgedrängt werden kann. about this event:

Measuring radioactivity using low-cost silicon sensors (rc3)
Dec 29 2020 42 mins  
This talk gives a brief introduction to natural radioactivity and shows how a detector can be built from simple photodiodes. The electronics are easy to solder for beginners and provide a hands-on opportunity for entering the exciting world of modern particle physics with a practical DIY and citizen science approach. Natural radioactivity surrounds us everywhere and is composed of different kinds of ionising radiation or subatomic particles. This talk presents a DIY particle detector based on low-cost silicon photodiodes and its relations to modern detectors like the ones developed at CERN. The project is open hardware, easy to solder for beginners, and intended for citizen science & educational purposes. In contrast to simpler Geiger-Müller counters, this detector measures the energy of impinging particles and can distinguish in particular between alpha particles and electrons from beta decays. A cheap USB sound card or smartphone headset connection can be employed for recording the signals. Corresponding data analysis scripts written in python and related tools from particle physics research will be briefly discussed. An introduction about terrestrial and cosmic sources of radioactivity will be given together with details on the interaction of ionising radiation in silicon. I will conclude with a discussion of interesting every-day objects that are worthwhile targets for investigation and show example measurements of characteristic alpha particle energy spectra - without using expensive vacuum equipment. about this event:

CO2 Messen - in Raumen und in der Atmosphäre (rc3)
Dec 30 2020 54 mins  
CO2, Kohlenstoffdioxid, ist inzwischen im Bewusstsein aller angekommen. Ob als ppm Wert in der Erdatmosphäre und als Treibhausgas, oder durch die im Sommer vorgeschlagenen CO2 Ampeln. Aber: wie kann man denn die Konzentration eines unsichtbaren Gases in geriger Konzentration messen? Die "CO2-Ampel" hat seit August sprunghaft an Bekanntheit gewonnen, als die Konzentration von Kohlendioxid als potentieller Indikator für unzureichenden Austausch der Raumluft und damit für ein generell erhöhtes Infektionsrisiko vorgeschlagen wurde. Die prominenteste Sensorfamilie arbeitet über die Detektion der breitbandigen IR-Absorption des CO2-Moleküls, wir sehen uns IR- und Rama Spektroskopie an, wie einfache Sensoren funktionieren bis hoch zu hoch genauen industriellen Sensoren. Eine weitere Detektionsmethode bieten Metalloxid Sensoren, die mit moderner MEMS-Technologie sehr kompakt gefertigt werden können und mit der Größe eines Streichholzkopfes gut geeignet für wearable Devices sind. Dabei unterscheiden sich Sensoren, die tatsächlich CO2 messen können von solchen, die flüchtige organische Verbindungen (engl. volatile organic compounds, VOC) messen. Ein VOC Sensor findet sich auch auf der auf dem Camp 2019 vorgestellten card10 smartwatch. Wer eine besitzt, darf gern die neueste Firmware installieren und zu Hause mit experimentieren! about this event:

Über mutierte Viren, tödliche Impfungen und den täglichen Wahnsinn in der Notaufnahme (rc3)
Dec 30 2020 90 mins  
Medizinisch-wissenschaftliche Hintergrundinformationen zur Corona Pandemie aus einer radikal aktivistischen und regierungskritischen Perspektive. Gefährliches Halbwissen, mißinterpretierte Statistiken und richtige Fakten, mit denen falsch argumentiert wird, bestimmen den öffentlichen Diskurs über die Corona Pandemie und ihre Auswirkungen. Medizinisches Wissen, Epidemiologie, Statistik, gesellschaftliche und wirtschaftliche Auswirkungen, sowie politische Stellungnahmen werden wild durcheinander geworfen und die absurdesten Zusammenhänge gezogen. In diesem Vortrag sollen die wichtigsten medizinischen Grundlagen zur aktuellen Pandemie vereinfacht dargelegt (immunologisch, infektiologisch und intensivmedizinisch), ein Blick auf die weltweite Geschichte der Pandemien geworfen, kurz das Themengebiet Statistik gestreift und Einblicke in den Alltag in einem Level-2-Corona-Krankenhauses gegeben werden. Auf der Basis dieser wissenschaftlichen Perspektive einer Medizinerin mit der praktischen Erfahrung einer Krankenhaus-Angestellten soll ein Input aus der Perspektive einer regierungskritische Aktivistin gegeben werden. Schon immer waren die Bereiche Antikapitalismus, Antirassismus, gesundheitspolitische (Un)Gerechtigkeit und der Kampf gegen die Privatisierung des Krankenhaussystems und die Macht der Pharmakonzerne die Kernthemen der Referentin. Heute soll es darum gehen, diese Themen in der aktuellen Debatte (ohne ein Abrutschen in die Schwurblerecke) weiterhin hochzuhalten und einen Weg der wissenschaftlichen Rationalität mit Kritik an der Regierung und dem Gesundheitssystem aufzuzeigen. about this event:

„Elektromobilität“ und warum sie so, wie sie derzeit vorgeschlagen wird, nicht funktionieren kann (rc3)
Dec 29 2020 65 mins  
Elektromobilität ist das politische Schlagwort der Stunde. Und gleichzeitig so etwas wie das Heisenberg'sche Unschärfetheorem in der Politik: Je näher eins hinschaut, desto unschärfer und verworrener wird die Sachlage. Ein Situationsbericht. Individuelle Mobilität ist für die Meisten von uns wichtig: Die Freiheit, jederzeit dorthin reisen bzw. fahren zu können, wo man gerade hin möchte, ist ein Grundprinzip unserer modernen Gesellschaft. Gerade in der deutschen Geschichte hat das Wort „Reisefreiheit“ einen ganz besonderen Klang. Und auch jetzt, wenn in der Pandemie unsere Reisefreiheit eingeschränkt wird, zeigt sich, welch hohen Stellenwert dieses Thema in unser aller Bewusstsein einnimmt. Leider hat die Technik, die wir für unsere individuelle Mobilität gewählt haben, nämlich die der fossilen Treibstoffe, einen dummen Nachteil: Wenn wir so weitermachen wie bisher, fackeln wir dabei den Globus ab. Aber Rettung naht in Form des Zauberwortes „Elektromobilität“. Das wird nicht nur das Umweltproblem lösen, besagte Technologie ermöglicht überdies, weil digitalisiert, auch autonom, sprich: Demnächst werden wir möglicherweise nicht nur elektrisch und daher ohne Abgase, sondern auch ohne eigenes Zutun dorthin fahren können, wo wir hin wollen; und weil Computer ja keine Fehler machen, wird es auch keine Unfälle mehr geben. Endlich: Jeder Deutsche bekommt seinen eigenen Chauffeur. Der Politik ist es damit bitter ernst: Im unlängst enthüllten Budgetvorschlag der EU für die kommende Periode sind alleine 35 Mrd. Euro unter dem Titel „Elektromobilität“ veranschlagt. Mindestens noch einmal so viel soll von den einzelnen Mitgliedstaaten kommen. Fahren wir also demnächst alle autonom, elektrisch und entspannt einer sorgenfreien Zukunft entgegen? Leider nein, wie sich beim näheren Hinschauen herausstellt. Der Hype, der hier gemacht wird, ist derart falsch, dass eins gar nicht weiß, wo es anfangen soll, ihn zu widerlegen. Wir haben daher alles zusammengetragen, was zum derzeitigen Standpunkt an Info zu Elektromobilität verfügbar ist, und sind zu der Aussage gekommen: Nein. Oder, in einer etwas längeren Form: So, wie Politik und Wirtschaft heute von Elektromobilität und autonomem Individualverkehr träumen, wird es – kann es – nie kommen. Denn, wie es der britische Dokumentarfilmer Adam Curtis 2016 in seinem Film „HyperNormalization“ so hübsch formuliert hat: „Over the past 40 years, politicians, financiers and technological utopians, rather than face up to the real complexities of the world, retreated. Instead, they constructed a simpler version of the world in order to hang on to power. And as this fake world grew, all of us went along with it, because the simplicity was reassuring.“ Kontakte in Matrix: André = telegnom = PDF des Talks auf about this event:

LightKultur in Deutschland (rc3)
Dec 29 2020 63 mins  
In den letzten Monaten der coronabedingten Kulturkrise hat sich aus der Initiative von unterschiedlichen Clubs, Clubverbänden und durch den Support des CCC ein bundesweites Projekt entwickelt für die kulturelle Anerkenung der Clubkultur. Die #clubsAREculture- Kampagne startet Ende 2020 mit einem Panel auf dem rC3 mit Speaker:innen wie Berthold Seliger (Konzertagent, Autor), Pamela Schobeß von der ClubCommission Berlin, Tobias Rapp (Autor) und Judith van Waterkant (DJ, Artist). Ist eine Cola light nun eine Cola oder nicht? Die Geister scheiden sich da vielleicht, allemal würde man beiden aber eine Existenz als koffeinhaltiges Erfrischungsgetränk zubilligen… So ähnlich ist das auch mit der Kultur: Während Opern, Theater und Konzerthäuser seit jeher als Teil der Kultur anerkannt sind, haben Musikclubs damit zu kämpfen, selbstverständlich als vollwertiger Teil der Kultur betrachtet zu werden. Darf man Hochkultur also nur genießen, sich aber nicht vergnügen? Ist Clubkultur dann Kultur light oder um es mit Merz` klar mittelständischen Worten zu sagen: Lightkultur? Wo wird heute tatsächlich Kultur erlebt und wer bzw. was ist das genau? Können wir in einer Welt der Digitalisierung und Globalisierung ernsthaft noch einen Kulturbegriff anwenden der Jahrhunderte alt ist und trotzdem die Kulturpolitik bestimmt? Es geht um Kulturgeschichte, technische Entwicklungen, Medien, Generationskonflitke, Mehrwertsteuersatz, Stadt- und Bebauungsplanung, Schallschutzauflagen, Baunutzungsverordnung (BauNVO), Schutz vor Verdrängung, Alltagskultur, Gemeinwohlbezug und Freiräume. #clubsAREculture vereint Akteure, die sich für die Anerkennung der Clubkultur und Musikclubs einsetzen. Ziel wird eine Gesetzesänderung sein, die den heutigen Realitäten gerecht wird. Wir stellen unser Projekt, die Kampagne und die Petition vor. Deutschland versteht sich als Kulturnation; als das Land der Dichter und Denker, in dem Kultur einen hohen Stellenwert im gesellschaftlichen Leben einnimmt. Jedoch hat sich das Kulturverständnis – also das Verständnis von dem, was als künstlerisch wertige, schützenswerte und förderungswürdige Kultur angesehen wird – seit dem Ende des 19. Jahrhunderts nicht wesentlich verändert und umfasst mehrheitlich das, was gemeinhin als Hochkultur geclustert wird. Die Bereiche Clubkultur und Livemusikspielstätten finden hier keine Berücksichtigung, obwohl sie sich in den vergangenen Jahrzehnten zu einem wichtigen Bestandteil der kulturellen Vielfalt in Deutschland entwickelt haben. Diese „Nicht-Anerkennung“ als schützenswert und förderungswürdig durch große Teile der Kulturpolitik führt zu Herabstufungen der Clubkultur und von Livemusikspielstätten in vielen Bereichen der Politik und Verwaltung. Diesen Missständen widmen wir unsere Arbeit. about this event:

The EU Digital Services Act package (rc3)
Dec 29 2020 66 mins  
During this event, we will discuss and propose basic safeguards that should be included in the DSA legislative package to make sure that fundamental rights of users, their empowerment and free choice are in the center of the upcoming legislation. The Internet has seen better times. Meant to liberate users, being online has become synonymous with being locked into a few powerful platforms, being tracked across the web without options to dissent and being left at the mercy of algorithmic decision systems that curate our online lives. Fundamental principles like transparency, openness, and informational self-determination that used to be central to the early days of the Internet seem to have been undermined significantly in the past decades. In the European Union, there is an opportunity to remedy this: the Digital Services Act is the most significant reform of Europe’s central platform legislation, and an unparalleled opportunity to formulate a bold, evidence based vision to address some of today’s most pressing challenges. To preserve what works, to fix what is broken. The need for systemic regulation of large online platforms is justified and necessary. There is an enormous power imbalance between the large platforms and their users. In recent years, continuous scandals and increased media coverage have made it clear to the public that companies are exercising this power and making enormous profits without taking sufficient responsibility to safeguard people’s fundamental rights. Furthermore, these platforms have failed to provide meaningful transparency, and the business models that are built on data harvesting without proper safeguards do not give users adequate control, either over their data or the information they receive and impart. We are not in a position to understand the extent to which our data are being used, nor are we able to determine the extent to which automated decision-making is leveraged in the curation or amplification of content. We cannot gauge the impact of these automated processes on our exposure to diverse content, and we cannot study or prevent the discriminatory treatment of underrepresented groups. The DSA legislative package is a unique chance to create systemic regulation of gatekeeper platforms based on human rights standards, while making the rights of users the utmost priority. In this session, we will discuss how and by what means the EU can meet this mark. about this event:

Climate Tipping Points (rc3)
Dec 30 2020 61 mins  
Politicians, economists and even some natural scientists have tended to assume that tipping points in the Earth system — such as the loss of the Amazon rainforest or the West Antarctic ice sheet — are of low probability and little understood. Yet evidence is mounting that these events could be more likely than was thought, have high impacts and are interconnected across different biophysical systems, potentially committing the world to long-term irreversible changes. This talk summarizes evidence on the threat of exceeding tipping points and explores the effects of such large-scale changes, how quickly they might unfold and whether we still have any control over them. The Intergovernmental Panel on Climate Change (IPCC) introduced the idea of tipping points two decades ago. At that time, these ‘large-scale discontinuities’ in the climate system were considered likely only if global warming exceeded 5 °C above pre-industrial levels. Information summarized in the two most recent IPCC Special Reports (published in 2018 and in September 2019) suggests that tipping points could be exceeded even between 1 and 2 °C of warming (see ‘Too close for comfort’). If current national pledges to reduce greenhouse-gas emissions are implemented — and that’s a big ‘if’ — they are likely to result in at least 3 °C of global warming. This is despite the goal of the 2015 Paris agreement to limit warming to well below 2 °C. Some economists, assuming that climate tipping points are of very low probability (even if they would be catastrophic), have suggested that 3 °C warming is optimal from a cost–benefit perspective. However, if tipping points are looking more likely, then the ‘optimal policy’ recommendation of simple cost–benefit climate-economy models aligns with those of the recent IPCC report. In other words, warming must be limited to 1.5 °C. This requires an emergency response. In our view, the clearest emergency would be if we were approaching a global cascade of tipping points that led to a new, less habitable, ‘hothouse’ climate state. Interactions could happen through ocean and atmospheric circulation or through feedbacks that increase greenhouse-gas levels and global temperature. Alternatively, strong cloud feedbacks could cause a global tipping point. This talk will give an overview on how these different scenarios might play out, how likely they are, and what we need to do to avoid them. about this event:

Patente töten. (rc3)
Dec 29 2020 45 mins  
Ob sie von Biontec, Curevac oder Moderna kommen werden, schon jetzt haben sich wenige reiche Länder den Löwenanteil der aussichtsreichsten Covid-19-Impfstoffe gesichert. Dabei ist Corona erst dann vorbei, wenn es für alle vorbei ist. Doch Europas Regierungen untergraben die globale Kooperation zur Überwindung der Gesundheitskrise und sichern das Recht auf Gewinne für die Pharmaindustrie ab. Wer sind die Gewinner, wer die Verlierer beim Wettlauf um den Impfstoff? Und was hat die Gates Stiftung damit zu tun? „Niemand ist sicher vor COVID-19, bevor nicht alle davor sicher sind. Selbst wer das Virus in seinen eigenen nationalen Grenzen besiegt, bleibt Gefangener dieser Grenzen, solange es nicht überall besiegt ist.“ Völlig zutreffend beschrieb Bundespräsident Frank Walter Steinmeier bei der Eröffnung des World Health Summit am 25. Oktober in Berlin das Wesen der Pandemie: Die Befreiung vom Virus bedarf eines globalen Handelns. Deutschland, Europa und alle anderen großen Industrienationen verhindern allerdings genau das. Eine kleine Gruppe reicher Länder, die 13 Prozent der Weltbevölkerung repräsentieren, hat sich bereits mehr als die Hälfte der zukünftigen Versorgung mit führenden COVID-19-Impfstoffen gesichert, berichtet die Hilfsorganisation Oxfam. Konkret haben die reichen Länder bereits mehr als fünf Milliarden Dosen von Impfstoffen aus den Kandidatenländern gekauft oder sind dabei, sie zu kaufen, bevor die klinischen Studien abgeschlossen sind. Weniger als 800 Millionen Dosen sind für die ärmsten Länder der Welt vorgesehen, berichtet die Duke University in einer kürzlich veröffentlichten Studie. Auch Deutschland hat solche Exklusivverträge abgeschlossen. Nimmt man die richtungsweisenden Entscheidungen seit Beginn der Pandemie genauer in den Blick, wird schnell deutlich, dass die Industrienationen an einer neoliberalen Politik festhalten, die das Recht auf Gewinn für Unternehmen gegen die Menschenrechte, konkret den gerechten und gleichen Zugang zu den Impfstoffen, absichert. Diese Ordnung wird mit aller Gewalt verteidigt und das ist durchaus wörtlich zu verstehen: Betrachtet man das Ringen um die kommenden Impfstoffe, zeigt sich, wie die Krise gelöst werden soll – auf Kosten der Armen. Die Nebenwirkungen sind tödlich und werden auch die wirtschaftliche, geographische und soziale Ungleichheit dramatisch vergrößern. Es droht die Restaurierung der Zweiteilung der Welt in Nord und Süd, auch wenn deren Überwindung verbal immer wieder bekräftigt wird. about this event:

OPENCOIL – A Roaming Speedshow (rc3)
Dec 29 2020 87 mins  
[EN] The OPENCOIL exhibition explores the impact of micro-mobility services on urban space by using its decentralised infrastructure as an exhibition space, while also addressing the conditions and effects of this infrastructure. [DE] Die Ausstellung OPENCOIL setzt sich mit den Auswirkungen von Mikro-Mobilitätsdiensten auf den Stadtraum auseinander, indem sie ihre dezentrale Infrastruktur als Ausstellungsraum nutzt und gleichzeitig die Bedingungen und Auswirkungen dieser Infrastrukturen auch zum Thema macht. [EN] 11 artists were invited to present their work on a small Wifi controller with ~2MB offline memory. These "digital gallery spaces" are attached to 11 randomly selected e-scooters. Thus the exhibition, unnoticed by the regular users of these scooters, drives through the city as a "roaming speed show". While capacity restrictions and the preferred avoidance of gatherings in closed spaces pose challenges on traditional galleries and museums, OPENCOIL aims to combine the independence of the online with the materiality of the offline (and vice versa). The infrastructure of "micro-mobility services" will be taken over - climate-neutral and decentralised. The pavements of many cities around the world have been flooded in recent years by so-called 'dockless sharing vehicles'. With promises of eco-friendliness and electromobility, these risk capitalism activists have occupied the grey zone between private and public space on the streets of our cities. However, this unscrupulous conscientiousness of 'micro-mobility services' raises important questions about urban space, ownership, agency, production, ecology and very late capitalism. How to deal with the occupation of public space? What tools and ways are there to reclaim it? OPENCOIL is not only meant to be a pandemic-proof way to show art in public offline space. OPENCOIL is also a creative (re)use of e-scooters, an attempt to approach them by artistic means. On show are works that deal with questions of the overlap between public and private space, the use of resources, as well as greenwashing, risk capitalism and vandalism. The participating artists are: Aram Bartholl Constant Dullaart Dennis de Bel & Anton Jehle JODI Jonas Lund Martin Howse !Mediengruppe Bitnik Rosa Menkman Sarah Grant Sofya Aleynikova Danja Vasiliev [DE] 11 Künstler*innen wurden eingeladen, ihre Arbeiten auf einem kleinen Wifi Controller mit ~2MB Offline-Speicher zu präsentieren. Diese „digitalen Galerieräume“ werden an 11 zufällig ausgewählten E-Scootern angebracht. So fährt die Ausstellung, von den Nutzer*Innen der Roller unbemerkt, als „roaming Speedshow“ durch die Stadt. Während Kapazitätsbeschränkungen und die bevorzugte Vermeidung von Zusammenkünften in geschlossenen Räumen, traditionelle Galerien und Museen vor Herausforderungen stellen, zielt OPENCOIL darauf ab, die Ortsunabhängigkeit des Online mit der Materialität des Offline (und umgekehrt) zu verbinden. Die Infrastruktur der „Mikro-Mobiltitätsdienste“ wird übernommen – klimaneutral und dezentral. Die Gehwege vieler Städte auf der ganzen Welt wurden in den letzten Jahren von sogenannten 'dockless sharing vehicles' regelrecht überflutet. Mit Versprechungen von Umweltfreundlichkeit und Elektromobilität, besetzten diese Risikokapitalismus Aktivisten die Grauzone zwischen privatem und öffentlichem Raum auf den Straßen unserer Städte. Diese gewissenlose Gewissenhaftigkeit der "Mikro-Mobilitätsdienste" wirft jedoch wichtige Fragen zu städtischem Raum, Eigentum, Agentur, Produktion, Ökologie und sehr spätem Kapitalismus auf. Wie umgehen mit der Inbesitznahme öffentlichen Raums? Welche Werkzeuge und Wege gibt es sich diesen zurückzuerobern? OPENCOIL soll nicht nur ein Pandemie-tauglicher Weg sein, um Kunst im öffentlichen Offline-Raum zu zeigen. OPENCOIL ist auch eine kreative (Um-)Nutzung von E-Scootern, ein Versuch, sich ihnen mit künstlerischen Mitteln zu nähern. Gezeigt werden Arbeiten, die sich mit Fragen der Überschneidung von öffentlichem und privatem Raum, dem Umgang mit Ressourcen sowie mit Greenwashing, Risikokapitalismus und Vandalismus befassen. Die teilnehmenden Künstler*innen sind: Aram Bartholl Constant Dullaart Dennis de Bel & Anton Jehle JODI Jonas Lund Martin Howse !Mediengruppe Bitnik Rosa Menkman Sarah Grant Sofya Aleynikova Danja Vasiliev about this event:

Realitätstheorie - Ein Podcast über SciFi und die Wirklichkeit (rc3)
Dec 27 2020 46 mins  
Raoul und Benjamin sprechen über Science Fiction Literatur. Dabei überlassen sie die Literaturkritik denen die Ahnung davon haben und stürzen sich direkt auf den wissenschaftlichen Background. Was ist Fiction, was ist wissenschaftlich haltbar? Viele mögen das Phänomen kennen, als “Experte” auf seinem Gebiet hat man einen ganz eigenen Blick auf Filme und Literatur. Geschichtliche und geographische Fehler sind vielleicht die populärsten Fehler die man kennt. Da tauchen in Filmen Grenzen auf die es zum Zeitpunkt der Handlung so noch gar nicht gab oder Erfindungen existieren in den Filmen vor deren eigentlichen Erfindung. Für Wissenschaftler ist ein Genre für solche spitzfindigen Betrachtungen besonders prädestiniert: Science Fiction. Der Name beschreibt es schon. Wir erwarten Wissenschaft und Fiktion. Manchmal klar getrennt manchmal eng verknüpft. So beruht StarWars kaum auf Science ist aber eine grandiose Fiktion. In Liu Cixins Romane findet man dagegen wenig Fiktion. Aber wie gut recherchiert ist der wissenschaftliche Hintergrund in der Science Fiction denn wirklich? Wir besprechen jeweils ein Buch oder Film und versuchen einige wissenschaftliche Aspekte genauer zu beleuchten. Euch erwartet ein wilder Ritt durch unser wissenschaftliches Dreiviertelwissen und unsere Versuche anhand von wissenschaftlicher Literatur Phänomene in der Science Fiction zu erklären. about this event:

Access to Tools (in Graphic design) (rc3)
Dec 28 2020 35 mins  
Egal ob Pinsel, Holz- oder Bleilettern, Layoutprogramm oder Facefilter – Werkzeuge spielen nicht nur eine große Rolle für die visuelle Kultur, sie formen auch unser Denken und Handeln. Als Designer*innen (und Hacker/Haecksen) geben wir einen Überblick auf die Entwicklung unserer Tools und interessieren uns dabei vor allem für Machtverhältnisse und emanzipatorisches Potenzial. Anschließend zeigen wir visuelle Experimente dieser Auseinandersetzung: Was passiert, wenn wir auf die bekannten Tools verzichten? Was kann alles ein Tool sein? Führt das falsche Tool noch zu einem richtigen Ergebnis? “If all you have is a hammer, everything looks like a nail” Im Herbst 1968 erschien zum ersten Mal der Whole Earth Catalog. Steward Brand, der Herausgeber dieser Publikation, präsentierte mit seinem Team darin eine Auswahl an Werkzeugen, um sie einer breiteren Masse zur Verfügung zu stellen. Die vorgestellten Werkzeuge reichten von Büchern über ökologische Landwirtschaft und die Aufzucht von Ziegen bis hin zu den ersten Synthesizern und Computern – die Gemeinsamkeit war, dass sie alle einem Bewusstseinswandel dienen sollten. Der Katalog funktionierte als eine Art „Google“ (Steve Jobs) und wurde zur Bibel der Gegenkultur an der US-amerikanischen Westküste. Bezeichnend für diese Bewegung war, dass bei ihrer Suche nach alternativen Lebensentwürfen Spiritualität und psychedelische Substanzen mit Technikoptimismus kombinierte. Es ging stets darum, das volle Potenzial des Menschen zu entfalten, Werkzeuge spielten dabei eine große Rolle: “To change the rules, change the tools” (Lee Felsenstein) . Wir suchen in der Reflexion über unsere eigenen gestalterischen Werkzeuge nach Anknüpfungspunkten an die Counterculture und benutzen in visuellen Experimenten Werkzeuge, die eigentlich keine sind. Außerdem betrachten wir, was aus den Utopien der 1960er Jahre geworden ist und wo sich welche Positionen in der heutigen Zeit wiederfinden. about this event:

How to solve conflict in a community of equals (rc3)
Dec 28 2020 46 mins  
This talk provides a practical guide for how to solve interpersonal conflict in communities with a loose structure such as do-ocracy or anarchy. We explain how Hackerspace.Gent uses the "private talk" pattern to solve conflict between members. We share our experience in the hope that this can help you fix issues in your community so it can go back to doing awesome stuff! Interpersonal conflict is a common but dangerous issue in communities. It's not always easy to deal with it, especially when a community is loosely structured without formal authority. Communities built on do-ocracy or anarchy can be awesome breeding grounds for creative work and powerful ideas, but they are very vulnerable to drama. Seven years ago, we experienced this first-hand at Hackerspace.Gent when our community fell apart because of conflict. At our lowest point, we decided to "hack the hackerspace" to find systems and techniques to build a better community. Over the years, one of the most useful tools for keeping our community healthy turned out to be the "private talk pattern", a method for solving conflict between two people. This tool doesn't require clear authority or policing, which makes it perfect for less-structured organizations such as do-ocracies and cooperatives. With this talk, we share our experience with the hope of giving you more tools to make your community great. about this event:

Alle Roma bleiben (rc3)
Dec 29 2020 44 mins  
Das Romani Kafava in Hamburg ist eine selbstorganisierte Anlauf- und Beratungsstelle für (geflüchtete) Roma und Romnja in Hamburg. Seit nun fast vier Jahren öffnet Zumreta Sejdovic wöchentlich das Café in Hamburg Wilhelmsburg für Menschen, die Rat, Unterstützung oder einen diskriminierungsfreien Raum suchen. Die beiden Aktivistinnen des Romani Kafava Zumreta und Nina erzählen im Gespräch über die Situation von Rom*nja in Deutschland und Europa, über geschlungene Fluchtwege und über Formen des Widerstands und Empowerments. Die Geschichte der Roma und Romnja in Europa ist vermutlich über 700 Jahre alt und kann ebenso lange mit Diskriminierung, Rassismus und Verfolgung in Zusammenhang gebracht werden. Das Leben und die Traditionen von Rom*nja sind sehr komplex und immer beeinflusst von den jeweiligen Kulturen und Traditionen, der sie direkt umgebenden Gesellschaft. Aber Roma und Romnja haben auch immer Strategien des Widerstand und gegenseitigen Empowerments entwickelt. Beispielsweise gibt es seit dem ersten Welt-Roma-Kongress in London 1971 eine transnationale Roma-Flagge und den 8.April als internationalen Aktionstag um auf eine gemeinsame Geschichte, geteilte Erfahrungen und transnationale Solidarität zu verweisen. Trotz einer beispielsweise kaum aufgearbeiteten Verfolgungs- und Ermordungsgeschichte von Rom*nja (und Sinti*zze) im Nationalsozialismus, taucht der Begriff in der deutschen Öffentlichkeit am häufigsten im Kontext süd-osteuropäischer Einwanderung auf und ist in der Regel verbunden mit zahlreichen rassistischen Vorurteilen und Klischees. Die Antidiskriminierungsstelle des Bundes fasste 2014 die Ergebnisse ihrer Studie über „Bevölkerungseinstellungen zu Sinti und Roma“ so zusammen: „Bei keiner anderen Gruppe zeigt sich ein so durchgängig deutliches Bild der Ablehnung.“ Unter anderem Erfahrungen, die diese Ablehnung reproduzieren haben Zumreta Sejdovic motiviert aktiv zu werden und über sich und ihre Erfahrungen, ihre Traditionen und ihre Wünsche zu sprechen. „Ich möchte, dass alle Menschen etwas über uns erfahren und sehen, dass wir auch Menschen sind wie sie.“ Sie ist in Montenegro geboren und aufgewachsen, im Zuge der Jugoslawien-Kriege wurde ihr Haus zerstört und es begann ein langer Irrweg durch Europa, der sie schließlich nach Hamburg führte. Seit Jahren kämpfte sie, wie zahlreiche andere Geflüchtete in Deutschland, gegen den Jahrzehnte anhaltenden „Duldungsstatus“, der Menschen den Zugang zu elementaren Rechten verwehrt. Vor einem Jahr hat sie nun einen positiven Asylbescheid erhalten und wartet seit dem auf ihren Pass. Gemeinsam mit dem Veddeler Stadtteilprojekt NEW HAMBURG begann sie ab 2015 am Aufbau des Romani Kafavas zu arbeiten – entsprechend ihrem Wunsch einen diskriminierungsfreien Raum für Roma und Romnja zu gestalten, Unterstützung zu organisieren und in Veranstaltungen nicht-Rom*nja über sich und ihr Leben zu erzählen. Seit 2015 ist das Romani Kafava im Wohnprojekt GoMokry* in Hamburg-Wilhelmsburg beheimatet und zu einer Institution geworden. Das Romani Kafava versucht Menschen bei ihrem Kampf um einen Aufenthalt zu unterstützen, Familien bei Krankheit oder sozialen Probleme zu beraten und in Notsituation zu begleiten. Zumreta Sejdovic und ihre Kollegin Maya Adzovic konnten dank verschiedener Fördergelder und der strukturellen Unterstützung der Poliklinik Veddel angestellt und somit für ihre wertvolle Arbeit bezahlt werden. Gemeinsam mit Nina erzählt Zumreta über die Situation von Rom*nja in Deutschland und Europa, über geschlungene Fluchtwege und über Formen des Widerstands und Empowerments. FB: Romani Kafava Spenden: Ev. Luth. Kirchenkreis Hamburg-Ost Verwendungszweck: Veddel-Romani Kafava IBAN: DE50 5206 0410 3106 4460 27 about this event:

Crackhouse Kochradio zu Tisch mit den Sea Punks (rc3)
Dec 29 2020 129 mins  
Crackhouse die Radiokochshow mit Fabse und Felix. 120 Minuten pure Leidenschaft, fürs Kochen. Diesmal zu Gast in der Kombüse auf der MS Stubnitz. Wir kochen gemeinsam mit den Sea Punks und unterhalten uns über ihre Schnapsidee die nun real geworden ist. Drei Brüder starten aus einer Bierlaune heraus ein Schiff für die Seenotrettung aufs Meer zu bekommen. So funktioniert ziviles Engagement. An einem Abend im Herbst 2019 ansteht die Idee zu Sea Punks, ein gutes Jahr und rechtliche Hürden sowie eine halbe Pandemie später ist das Rettungsschiff nun endlich kurz vor der Abfahrt ins Mittelmeer. Über die Hürden mit denen man sich konfrontiert sieht, um so ein Boot aufs Wasser zu bekommen und wie sieht derzeit Seenotrettung in Europa überhaupt aus.Wir freuen uns alles über dieses DIY Projekt zu erfahren. Da bei Crackhouse Kochradio nicht nur zugehört sondern auch mitgekocht werden kann, schnappt euch die Einkaufsliste geht los, ladet euch Freunde ein und kocht gemeinsam mit uns. 3 Rote Beete, geschält, in kleinen Streifen 4 Möhren, in Scheiben 250gr Weißkohl, in Streifen 2 große Kartoffeln, gewürfelt 1 Stück Sellerieknolle, in kleinen Würfeln 2 Knoblauchzehen, gepresst 1 Gemüsezwiebel, gewürfelt 1 Lorbeerblätter 1 EL Petersilie, gehackt 3 EL Tomatenmark 1 l Gemüsebrühe Salz 4 Pfefferkörner, schwarz etwas Magarine 150 ml Sojajoghurt, ungesüßt 1 EL Zitronensaft ein wenig Fenchel, Majoran, Bohnenkraut 4 Wacholder Beeren getrocknet 1 Apfel, entkernt, in kleinen Streifen 1 kleine osteuropäische Getraenke Auswahl Sea Punks besteht nicht nur aus drei Brüdern, Sea Punks können wir alle sein. about this event:

Berg-Karabach zwischen Krieg und Frieden (rc3)
Dec 27 2020 53 mins  
Im Zuge des diesjährigen rC3 Events soll der Konflikt um die Region Berg-Karabach in diesem Vortrag aufgearbeitet werden. Der seit 26 Jahren andauernder Konflikt entwickelte sich im September diesen Jahres in einen zwischenstaatlichen Krieg zwischen Armenien und Aserbaidschan, der drastische Schäden verursachte. Es befinden sich über 75.000 Menschen aus den Kriegsgebieten auf der Flucht, ohne Heimat und ohne Eigentum, und eine humanitäre Katastrophe wird mit jedem Tag wahrscheinlicher. Woran es dem Konflikt fehlt ist klar: Transparenz und Sichtbarkeit. Der Vortrag ist in drei Hauptteile gegliedert. Im ersten Schritt werden die involvierten Akteure und ihre Positionen analysiert. Danach sollen technische Entwicklungen Armeniens und Aserbaidschans sowie der Kriegsverlauf evaluiert werden, um in einem dritten Teil realistische Lösungsansätze zu betrachten, die auf eine langfristige Deeskalation des Konfliktes abzielen. Die übergeordnete Frage lautet, welchen Einfluss der Konflikt um Berg-Karabach auf die internationale Ordnung hat. Berg-Karabach zwischen Krieg und Frieden Der Konflikt zwischen Armenien und Aserbaidschan im Südkaukasus von Larissa Willamowski Am 27. September 2020 eskalierten Kampfhandlungen armenischer und aserbaidschanischer Truppen in Südkaukasus innerhalb weniger Tage zu einem zwischenstaatlichen Krieg (Stöber 2020). Dieser Ausbruch kommt erschreckend, wenn auch nicht überraschend, zumal sich die Beziehungen beider Staaten in den letzten Jahren zunehmend verschlechtert haben (Gasparyan 2019). Sechs Wochen hielten die blutigen Auseinandersetzungen an, bis in der Nacht vom 9. auf den 10. November unter der Vermittlung des russischen Präsidenten Vladimir Putin bei einem zweiten Versuch ein neuer und, bis heute, weitestgehend eingehaltener Waffenstillstand ausgehandelt werden konnte (Stöber 2020). Im Zuge des diesjährigen rC3 möchte ich den wiederaufgeflammten Konflikt um die Region Berg-Karabach in einem Vortrag aufarbeiten. Ich argumentiere, dass mehr Sichtbarkeit und Transparenz für diesen Konflikt geschaffen werden muss, was sich erstens durch die Involvierung von Regionalmächten, wie der Türkei, und Großmächten, allem voran Russlands, begründet (Abushov 2019). Auch die Rolle des Westens soll beleuchtet werden, denn daraus folgt, dass dieser regionale Konflikt eben doch auf die internationale Ebene rückwirkt. Zweitens ist die Erhältlichkeit von Informationen vor Ort sehr eingeschränkt. Deshalb wird durch den Vortrag versucht, durch journalistische Beiträge einen Mehrwert für die Informationsbeschaffung zu leisten. Das soll der Vermischung der Narrativen der Akteure entgegenwirken. Drittens beschuldigen sich die Konfliktparteien des Bruchs des humanitären Völkerrechts durch den Beschuss ziviler Ziele. Das Schweigen der internationalen Gemeinschaft zu diesen Vorwürfen ist zu laut, um nicht auf diesen Punkt aufmerksam zu machen. Viertens stellt sich nach einer, aus armenischer Sicht, zerschmetternden Niederlage Armeniens die Frage, wie es nach dem Krieg weitergehen soll. Was passiert mit den mehr als 75.000 Menschen vor Ort, die aufgrund des Krieges ihre Heimat verloren haben und sich auf der Flucht befinden? Realistische Lösungsansätze die auf eine Vermeidung einer Re-eskalation des Konflikts abzielen und die die katastrophalen Umstände vor Ort in den Vordergrund rücken, müssen öffentlich diskutiert werden. Ursprünge des Konfliktes: Der Bruch der UdSSR führte zu gravierenden Strukturänderungen im internationalen System, dessen Folgen der Region des Südkaukasus bis heute nicht erspart bleiben. 1991 eskalierten bewaffnete Auseinandersetzungen zwischen Armenien und Aserbaidschan in einem dreijährigen Krieg. Konfliktgegenstand ist damals so wie heute die Region um Berg-Karabach. Russland schaffte es in seiner Rolle als OSCE Mediator die Konfliktparteien im Mai 1994 zu einem Waffenstillstandsabkommen zu bewegen (Abushov 2019). Dieses Abkommen stellt einen wichtigen Moment dar, denn seit jeher konnte selbst nach 26 Jahren intensiver Friedensverhandlungen unter der Aufsicht der Troika Gruppe (RU, FR, USA) nicht mehr garantiert werden, als die bloße Weiterführung eines Waffenstillstandes. Basierend auf dem fortwährenden „no war – no peace“ Status warnen Forscher*innen seit Jahren vor einem erneuten Aufflammen eines bewaffneten Konfliktes (Özkan 2008). Diese instabile Grundlage ist einer der vielen Gründe, weshalb zunächst im Juli und später im September 2020 bewaffnete Gefechte wiederaufflammten. Die Gegenstände des Konfliktes sind nach wie vor territoriale und ethnische Streitigkeiten um Berg-Karabach und angrenzende Gebiete (Stöber 2020). Aufbau des Vortrags: 1. Akteurs Identifizierung: Who is fighting whom? Um zu verstehen wieso der Konflikt erneut in einem Krieg endete, werden zunächst die Positionen der Hauptakteure analysiert. Im Mittelpunkt stehen dabei die Rivalität zwischen Aserbaidschan und Armenien und die Position Berg-Karabachs als de-facto Staat ohne internationale Anerkennung. In einem zweiten Schritt stelle ich mir die Frage, welche Rolle und Interessen internationale Akteure wie Russland, die Türkei und der Westen im Konflikt verfolgen. Auch internationale Organisationen wie die OSZE und die Minsk Gruppe spielen in diesem Zusammenhang eine wichtige Rolle. 2. Technische Entwicklungen und Kriegsverlauf In diesem Teil wird diskutiert, wie (technischen) Kapazitäten der Kriegsparteien den Verlauf des Konfliktes beeinflusst haben. Zunächst werden die Kapazitäten beider Staaten gegenübergestellt. Außerdem evaluiere ich den Zusammenhang der jeweiligen Verteidigungsbudgets der Staaten und der wirtschaftlichen Performance der Staaten. In einem zweiten Schritt kann bei einem genauen Blick auf den Kriegsverlauf gezeigt werden, welche Technologien entscheidende Auswirkungen auf den Kriegsverlauf hatten. Armenien und Aserbaidschan beschuldigen sich gegenseitig des Bruchs humanitären Völkerrechts durch den Beschuss ziviler Ziele. Durch die vorangegangene Analyse soll geklärt werden, inwiefern die Vorwürfe bestätigt werden können. 3. Neue Friedensverhandlungen Wenn Armenien und Aserbaidschan bis heute unter internationaler Vermittlung nicht in der Lage waren das Waffenstillstandsabkommen auf ein längerfristiges Friedensabkommen auszuweiten, wie hoch ist dann heute die Wahrscheinlichkeit, dass dieses Ziel umgesetzt wird? Dieser Teil bettet die analysierten Positionen und Narrativen der Kriegsparteien in den Kontext der internationalen Friedensvermittlungen. Ist ein Friedensabkommen dieses Mal wahrscheinlicher als vor 16 Jahren? Welche Aspekte soll ein zufriedenstellendes Abkommen beinhalten? Literaturverzeichnis: Abushov, Kavus (2019). Russian foreign policy towards the Nagorno-Karabakh conflict: prudent geopolitics, incapacity or identity?, East European Studies, 35(1),72-92. Stöber, Sylvia (2020). Ein historischer Tag im Südkaukasus, Tagesschau, Link: (aufgerufen am 19.11.20) Özkan, Behlül (2008). Who gains from the „No War No Peace“ Situation? A critical analysis of the Nagorno-Karabakh conflict, Geopolitics, 13(3), 572-599. Gasparyan (2019). Understanding the Nagorno-Karabakh conflict: domestic politics and twenty-five years of fruitless negotiations 1994-2018, Caucasus Survey, 7(3), 235-250. about this event:

Das Lagerhaus G und die Initiative Dessauer Ufer (rc3)
Dec 29 2020 37 mins  
Mitten in Hamburg liegt das Lagerhaus G und verfällt. Den Wenigsten ist bekannt, dass in dem denkmalgeschützen Gebäude während des Nationalsozialismus eines der größten KZ-Außenlager in der Stadt Hamburg untergebracht war. Tausende Jüdinnen und Juden aus Auschwitz, dem Ghetto Lodz und dem KZ Neuengamme sowie Kriegsgefangene und Militärinternierte wurden hierhin deportiert, um zur Zwangs- und Sklavenarbeit im Hamburger Hafen gezwungen zu werden. Die Initiative Dessauer Ufer (IDU) setzt sich für ein angemessenes Gedenken an diesen Aspekt Hamburger Geschichte und einen Gedenk- und Lernort vor Ort ein und fordert zudem das Potential des Gebäudes auch für Bedarfe der anliegenden Stadtteile zu nutzen. Die überfällige Erforschung und Sanierung des Lagerhaus G kann und muss einhergehen mit der Öffnung dieses Orts für die Stadtgesellschaft. Die IDU formuliert erste Vorschläge zu seiner künftigen Nutzung und sucht dazu Verbündete! Das Lagerhaus G am Dessauer Ufer befindet sich auf dem Kleinen Grasbrook im ehemaligen Hamburger Freihafen in unmittelbarer Nachbarschaft zur Veddel. Der Speicher, der ab 1903 im Rahmen der damaligen Hafenerweiterung als Tabaklager u.a. für die Firma Reemtsma errichtet wurde, diente im Nationalsozialismus als eines der größten Außenlager des KZ Neuengamme. Ab Juli 1944 wurden dort 1500 jüdische Frauen aus Tschechien und Ungarn und anschließend 2000 männliche KZ-Häftlinge, sowie eine unbekannte Anzahl Italienische Militärinternierte und sowjetische Kriegsgefanger inhaftiert. Alle dort untergebrachten Häftlinge und Kriegsgefangene mussten Bau – und Aufräumarbeiten im Hamburger Hafen verrichten. Auch aufgrund der nach wie vor erhaltenen Spuren der Nutzung als KZ-Außernlager steht das Gebäude seit 1998 unter Denkmalschutz. Es wurde damals durch den Verkauf an einen privaten Eigentümer vor dem von der HHLA als letzte Eigentümerin bereits beschlossenen Abriss bewahrt. Das Lagerhaus G ist eines der letzten erhaltenen Bauwerke, die in Hamburg als KZ-Außenlager gedient haben. Seiner Geschichte wurde sich jedoch kaum angenommen. Offizielles Gedenken findet vor Ort, wie auch an Zwangsarbeit im Hamburger Hafen generell, kaum statt und ein Zugang zum Gebäude ist nicht gewährleistet. Zwischen Paletten und allerlei skurillen Überbleibseln der Nutzungsgeschichte finden sich auch noch unerschlossene Spuren der NS-Geschichte. Währendessen plant die Hafencity Gmbh um das Gebäude herum einen neuen "Innovationsstadtteil", bei dem die Perspektive des Lagerhauses jedoch unklar bleibt. Die Initiative Dessauer Ufer setzt sich seit fast drei Jahren für ein Gedenken an diesen "verschütteten" Teil Hamburger Geschichte ein und fordert einen angemessene Lern- und Gedenkort vor Ort zu Zwangs- und Sklavenarbeit im Hamburg Hafen zu entwickeln. Zusammen mit Akteuren der benachbarten Stadtteile setzen wir uns außerdem dafür ein, das Potential des 24.000m2 großen Lagerhauses auch für die soziale und kulturelle Bedarfe der Veddel, von Wilhelmsburg und Rothenburgsort sowie des neu entstehenden Stadtteils Grasbrook zu nutzen und auch Raum für unkommerzielle Nutzungen zu schaffen. Stadtteilsbedarfsflächen. Die IDU formuliert in einem in Kürze erscheinenden Nutzungskonzept Vorschläge, die zum einen den in mehrfacher Hinsicht unterversorgten angrenzenden Stadtteilen zugute kommen sollen, und die zum anderen Raum für ein solidarisches Wirtschaften sowie für unkommerzielle Nutzungen schaffen sollen. Von der Geschichte des Hauses, unserer Arbeit und dem aktuellen Stand wollen wir euch einen kleinen Überblick geben. about this event:

Mundhalle (rc3)
Dec 28 2020 33 mins  
Kurzbericht und Einblick in das Projekt Mundhalle. In der ehemaligen Industrie Halle “Albert Mund” formierte sich eine Gruppe von Kreativschaffenden, Künstler*innen und Handwerker*innen die um unbefristeten Arbeitsraum zu etablieren eine Genossenschaft gründeten. Wir berichten wie sich über die letzten zwei Jahre aus einer Zwischennutzung eine aktive Gemeinschaft entwickelt hat, was wir auf dem weg gelernt haben und geben einen Ausblick für die kommenden Jahre. Die Mundhalle ist ein Zusammenschluss aus ca. 50 Gewerbetreibenden, Künstler*innen und Handwerker*innen in Hamburg. Die Gruppe formierte sich über zwei Jahre Zwischennutzung der Gewerbefläche des ehemaligen Industriehandels „Albert Mund” in Hamburg, Rothenburgsort. Durch die räumliche Verbindung der verschiedenen Gewerke in der Halle entstanden synergetische, gewerkeübergreifende Effekte der Zusammenarbeit sowie Begegnungspositive, die weit reichende Veränderungen des Alltags für die Nutzer*innen hervorbrachten. Aus dem gemeinschaftlichen Interesse und der entsprechenden Situation entstand der zentrale Wunsch nach Partizipation und Teilhabe an den Entscheidungen über die Nutzung und Verteilung von den Ressourcen der Stadt. Schematisch lassen sich die Ansprüche und Ziele des Projekts drei Themenbereichen zuordnen: Es geht erstens um ein anderes Verständnis von Stadt und Arbeit, das die alte Dichotomie von Stadt und Arbeiterklasse überwinden will. Bezahlbare Arbeitsplätze stellen demnach einen notwendigen Bestandteil einer nachhaltigen postkapitalistischen Stadt dar. Zweitens sollte die Mundhalle eG als Beitrag zu einer lokalen Arbeitssouveränität gesehen werden, die Teil der Antwort auf die Krise der globalen Monopolisierung aller Betriebe sein will: Anstelle von überproduzierten Produkten und automatisierten Dienstleistungen, die unter Ausbeutungsverhältnissen (vielfach im globalen Süden hergestellt werden) könnten handwerkliche Leistungen, Kunst und Kulturveranstaltungen direkt im eigenen Quartier wahrgenommen werden. Drittens geht es um Partizipation, urbane Demokratie und die Gestaltung öffentlicher Räume. Ab Januar 2021 bezieht die Mundhalle eG i.G. das ehemalige Cruise Center (HCCC) in der HafenCity für eine Zwischennutzungsdauer von zwei Jahren. In diesem Zwischenzeitraum möchten wir uns zu einer handlungsfähigen aktiven Genossenschaft entwickeln, die mit Beendigung der Zwischennutzungen einen permanenten Standort in Hamburg beziehen und verwalten kann. Schreibt uns Fragen per E-Mail an: [email protected]; Habt ihr Interesse nutzendes- oder investierendes Mitglied zu werden? [email protected] about this event:

RAMN: Resistant Automotive Miniature Network (rc3)
Dec 28 2020 61 mins  
Studying automotive systems is often expensive and inconvenient, which prevents many people from getting started. To make research and education in automotive systems more accessible, we developed RAMN, an inexpensive open-source testbed that simulates a CAN/CAN-FD network of four Electronic Control Units. In our presentation, we introduce the testbed and demonstrate its use by experimenting with a simple Cruise Control algorithm in C, starting from establishing differential equations all the way to testing it in a driving simulator - all that using only open-source tools. We then use the result as a reference to explain what, concretely, would have been different on actual ECU hardware and software, and why that matters for security. 1) Introduction and motivations (~10 minutes) We briefly introduce the basics of automotive systems (ECU networks, CAN/CAN-FD), the importance of education and research in automotive security, and our motivations for designing a new testbed. 2) RAMN Introduction (~20 minutes) In this section, we introduce our new platform. RAMN is an inexpensive CAN/CAN-FD network of four Electronic Control Units (ECU) that can be programmed to simulate an active automotive network in closed-loop with the open-source autonomous driving simulator CARLA. It has the size of a credit card, is powered over USB, and can be recognized as a standard USB-to-CAN adapter. It is contained within one PCB, using only two layers and hand-solderable components. We show several demonstrations, then give details about the hardware (made with KiCAD) and the software (based on STM32 HAL and freeRTOS). 3) Experiments (~10 minutes) We use Cruise Control as an example algorithm to experiment with, using RAMN and other open-source tools. We analyze the problem, evaluate differential equations using Scilab, establish different control strategies, implement them in C in one of the ECUs and verify the results by connecting RAMN to the driving simulator CARLA, while making measurements on the CAN bus using BUSMASTER. 4) Automotive Grade (~10 minutes) We use the results of the previous section as a reference to explain what, concretely, would have been different with real ECU hardware and software. We discuss what drives the design of automotive systems, introducing important standards such as ISO26262 and MISRA-C. We explain what alternatives are available to researchers when technologies are hidden behind NDAs or prohibitive costs - and how RAMN makes use of them. 5) Automotive Security (~10 minutes) We use the content of the sections above to discuss automotive security, using RAMN to show demonstrations of potential activities. about this event:

Advanced Hexagon Diag (rc3)
Dec 28 2020 66 mins  
State-of-the-art report on Qualcomm DIAG diagnostic protocol research, its modern implementation as it appears in Hexagon basebands, advanced harnessing and reverse-engineering on modern off-the-shelf smartphones. Diag is a proprietary diagnostics and control protocol implemented in omnipresent Qualcomm Hexagon-based cellular modems, such as those built-in Snapdragon SoCs, and named so after the DIAG task in the baseband's RTOS that handles it. Diag presents an interesting non-OTA attack surface via a locally exposed interface channels to both the application processor OS and the USB endpoints, and advanced capabilities for controlling the baseband. Since Diag was first reverse-engineered around 2010, a lot has changed: mobile basebands are becoming increasingly security-hardened and production-fused, Hexagon architecture is gaining some serious advantages in the competition, and the Diag protocol itself was changed and locked down. Meanwhile, local attack surface in basebands is gaining importance, and so does baseband security and vulnerability research. In this talk I will present the state-of-the-art on Diag research, based on previously unpublished details about the inner workings of the Diag infrastracture that I reverse-engineered and harnessed for my research purposes, its modern use, and how we can exploit it to talk to the production-fused baseband chip on off-the-shelf modern phones such as Google Pixel, while understanding what exactly we are doing. about this event:

Angry weather ? (rc3)
Dec 28 2020 58 mins  
"Listen to the science" is relatively easy when it comes to mitigating climate change, we need to stop burning fossil fuels. However, climate change is already here, in this talk I'll focus on what the science has to say on extreme weather and losses and damages. For a long time it has not been possible to make the - arguably for the day to day life of most people crucial link – from anthropogenic climate change and global warming to individual weather and climate-related events with confidence but this has changed in recent years. Quantifying and establishing the link between individual weather events, that often lead to large damages, has been the focus of the emerging science of extreme event attribution. Even if a comprehensive inventory of the impacts of climate change today is impossible, event attribution allows us to understand better what climate change means. Arguably even more importantly, disentangling predictable drivers of an extreme event like anthropogenic climate change, from natural variability and changes in vulnerability and exposure will allow a better understanding of where risks are coming from and in turn how they can be addressed. Extreme events open a window to address the problem of exposure and vulnerability. Scientific evidence of the importance of different drivers is essential to avoid playing blame games and allows instead for a well-informed debate about addressing risk. about this event:

Escape the macOS sandbox and TCC (rc3)
Dec 29 2020 83 mins  
"SomeApp would like to access files in your Documents folder." Anyone who has used macOS recently will be familiar with these prompts. But how do they work? What happens if you deny the access? Are they an effective defense against malware? Sandboxing on macOS was introduced 13 years ago, but Apple didn't leave it at that. Starting with the release of macOS Catalina in 2019, even non-sandboxed apps need to deal with sandbox-like restrictions for files: all apps now need to ask permission to access sensitive locations, like the user's documents or desktop folder. Features such as the camera and geolocation already needed user approval from a permission prompt. This system of user controlled permissions is known as Transparency, Consent, and Control (TCC). Any new security measure like this will also mean the introduction of new security boundaries, with new classes of vulnerabilities. Many parts of the system have to be re-examined to check for these vulnerabilities. For example, apps can now try to attack other apps in order to "steal" the permissions granted by the user to those apps. Apple has taken steps to allow apps to defend themselves against this, such as the hardened runtime. Ultimately, however, it is up to the developer of an app to safeguard its permissions. Many developers are not aware of this new responsibility or do not take it seriously. Developers who are used to the security model of Windows or Linux often do not know that these boundaries even exist. To make matters worse, Apple's documentation and APIs for these features are not as clear and easy to use as they should be. This talk will start with an overview of local security restrictions that apps on macOS need to deal with. Then, it will cover some ways these protections might be bypassed in third-party applications. Finally, we will show some vulnerabilities we found in software that allowed escaping the macOS sandbox, stealing TCC permissions and privilege escalation, such as CVE-2020-10009 and CVE-2020-24428. about this event:

Gesundheit ist eine soziale Frage (rc3)
Dec 28 2020 31 mins  
Eine Darstellung der Entstehung, Arbeitsweise und Ziele (Ausblick) der Poliklinik. "Gesunheit ist politisch": Welches Gesundheitsverständnis liegt der Poliklinik zugrunde und welche Versorgungs- und Präventionsarbeit leitet sich daraus ab? Wie arbeiten wir aktuell auf der Veddel? Um mit diesem Versorgungskonzept in das deutsche Gesundheitswesen intervenieren zu können, ist die Poliklinik Veddel seit diesem Jahr mit anderen Gruppen als bundesweites Syndikat organisiert. Was fehlt, um die Potentiale dieser Struktur weiter ausschöpfen zu können? Die Poliklinik Veddel ist ein interdisziplinär versorgendes Stadtteilgesundheitszentrum auf der Veddel in Hamburg ( Derzeit leisten dort fünf Fachbereiche ambulante Primärversorgung. Es gibt einen Allgemeinarzt, die Sozial- und die psychologische Beratung, eine Community Health Nurse und eine Hebamme. Zudem leistet die Poliklinik Gemeinwesenarbeit, die eindeutig der Gesundheitsarbeit zugerechnet wird. Die Arbeit(sweise) der Poliklinik fußt auf dem Verständnis, dass Gesundheit ein soziale Frage ist. Wie bereits in den 70er Jahren erstmalig von der Weltgesundheitsorganisation formuliert, haben Lebensverhältnisse einen starken Einfluss auf die relative Gesundheit der Menschen. Arbeits- und Wohnverhältnisse, der Zugang zu Bildung oder das Erleben von Diskriminierung sind einige Beispiele der sogenannten Sozialen Determinanten von Gesundheit, die lebensverlängernden oder -verkürzenden Einfluss haben. Individuelles Verhalten, welches (nicht nur) in Gesundheitsfragen heutzutage hauptsächlich adressiert wird, passiert vor dem Hintergrund dieser Verhältnisse. Gerade in Stadtteilen und Regionen, die von prekären Lebensverhältnissen gekennzeichnet sind, weisen die Menschen eine überdurchschnittliche Krankheits- und Morbiditätsrate auf. Interdisziplinäre und partizipative Versorgung mit deutlichem Sozialraumbezug (hier der Stadtteil Veddel) aus einer Hand ist aus unserer Sicht die notwendige Antwort auf dieses Phänomen und die Versorgungsform der Zukunft. Wir verstehen die Poliklinik und unsere Arbeit als Modellprojekt und streben eine bundesweite Asuweitung dieser Versorgung an. about this event:

Fuzzing the phone in the iPhone (rc3)
Dec 28 2020 55 mins  
How secure is the interface between baseband chips and iOS? While this interface should protect against escalations from the baseband into operating system components, its implementation is full of bugs. Fuzzing this interface is not only relevant to security, but also results in various funny effects, since the iPhone looses information about its identity and location, and eventually ends up in a state with a few thousand unread SMS that can no longer be deleted. The baseband chip is the phone within a smartphone. While users might disable Bluetooth or not join untrusted Wi-Fis to increase security, mobile data and phone calls are always on. Some baseband features remain enabled even without an active data pass or SIM card installed. Thus, baseband chips are a popular target for Remote Code Execution (RCE) attacks. Launched over-the-air, they do not leave any trace on intermediate servers. With recently published tools, emulating and fuzzing baseband firmware has become accessible and gained a lot of attention by security researchers. Yet, a critical part of an exploit chain remains escalating from the baseband chip into the operating system. An attacker with code execution in the baseband chip could modify network traffic and escalate with a Web browser exploit. However, wireless communication is already susceptible to manipulation without a baseband exploit due to missing user data integrity protection, as shown by the IMP4GT attacks on LTE. Moreover, network traffic manipulation still requires the attacker to wait until their target creates traffic in the context of a Web browser. More stealthy attacks can be achieved via baseband activity that does not require any user interaction, such as retrieving information about nearby base stations. On an iPhone, the interface forwarding this information comes in two variants for Intel and Qualcomm baseband chips. Both interfaces interact with CommCenter, which is the phone component of the iPhone that parses and forwards phone calls, SMS, and more. This talk demonstrates how to fuzz these interfaces as well as various challenges and solutions in fuzzing these. The baseband interface is such an integral part of iOS that fuzzing results are not limited to finding issues within CommCenter but also led to discovery of bugs in various daemons connecting to it. Some of these issues might also be triggered by a rouge base station, though, fuzzing the baseband interface locally results in higher performance and more control. Fuzzing the baseband interface demonstrates fuzzing in a way that is easy to understand even for those who are not familiar with security research. The iPhone under test receives SMS so fast that it will not finish playingthe Dimm notification sound before the next SMS arrives, and, thus, this actually sounds like D-d-d-di-di-d-d-di-d-di-d-di-d-dimm! The sound effect when the audio controller hangs up is also quite fun. Exposure notifications are no longer available due to the location change, since the iPhone uses baseband information to determine its region. And due to all the confusion about its identity, it regularly asks for activation. Besides security analysis, understanding the baseband interface means that it can also be controlled on jailbroken iPhones. Moreover, passive observations are possible on non-jailbroken devices with a baseband debug profile. This opens up these devices for new wireless research opportunities. about this event:

Crypto Wars 2.0 (de) (rc3)
Dec 28 2020 58 mins  
Die globale Informationsoperation der 5-Eyes-Allianz & Verbündeter mit FBI, Europol et. al., sowie den nationalen Innen- und Justizministerien gegen E2E-Verschlüsselung. Die Entwicklung dieser Operation zur Durchsetzung gemeinsamer Interessen von 2015 bis zur Resolution des EU-Ministerrats im Dezember 2020. Die Resolution des EU-Ministerrats zum "Verschlüsselungsproblem" ist das Ergebnis einer konzertierten Kampagne der Spionageallianz Five Eyes mit FBI, Europol & vielen weiteren Polizeibehörden gegen E2E-Verschlüsselung. 2015 machten sich die Geheimdienste in drei Kontinenten plötzlich große Sorgen um die Überwachungsmöglichkeiten für die Strafverfolger. Die Folge war eine Serie von weltweiten Einzelkampagnen, die abwechselnd von Europol und FBI bzw. den Diensten der „Five Eyes“-Spionageallianz samt NATO-Staaten und den zuständigen Ministern in der Öffentlichkeit gefahren wurden. Jeder bedeutende Move dieser Kampagne folgte zeitversetzt den Terroranschlägen salafistischer Klerikalfaschisten irgendwo in der sogenannten "westlichen Welt".. Am Anfang standen Nachschlüssel für iPhones von Terroristen, dann kam Geraune über "Going Dark" von FBI & Europol. In Folge wurden "Goldene Schlüssel" gefordert, "Hilfe, die Polizei wird blind" geschrien, dann wurde die ETSI-Überwachungsschnittstelle für Facebook-Messenger, WhatsApp & Co standardisiert, Europol und FBI verlangten plötzlich keine Schlüssel mehr, sondern "Vordertüren". 2018 kamen dann die moderaten Vorschläge des GCHQ an die Betreiber von E2E-Plattformen aufs Tapet, doch bittschön einen ADK (Additional Decryption Key) zur E2E hinzuzufügen, auf dass den Strafverfolgern geholfen werde. Und genau diese "Lösung" wird jetzt angestrebt um der drohenden Datenarmut von Cops & Spooks zu begegnen. Deren Goldenes Zeitalter der Überwachung wird nämlich mit dem Ende des Seuchenjahrs 2020 eingeleitet. about this event:

GovData meets CivicTech – Initiativen der Kommunalen Daseinsvorsorge an Dritten Orten (rc3)
Dec 27 2020 39 mins  
Makerinnen und Maker arbeiten an progressiven Projekten. Kommunen können durch Breitstellung anonymisierter Verwaltungsdaten Projekte beschleunigen und Experimentier- und Diskussionsräume im urbanen und ruralen Raum schaffen. „Dritte Orte“ sind Orte, die nicht mit alltäglichen Verpflichtungen besetzt sind, an denen sich Raum für eine Auszeit bietet und die sich vertraut und sicher anfühlen. Sie ermöglichen es jedem, auf zwanglose Weise Zeit mit anderen zu verbringen. Die Orte werden ohne spezifischen Grund aufgesucht, werden aber schnell als persönlicher Lebensraum wahrgenommen. Makerspaces entwickeln sich zunehmend zu Varianten Dritter Orte. Zwar geht es um die Umsetzung eigener Ideen und Prototypen - und das grundsätzlich nach den eigenen Vorstellungen - jedoch sind es Begegnungsräume an denen Akteure zusammenkommen, um ihr Wissen zu teilen. Makerinnen und Maker arbeiten an progressiven Projekten. Kommunen können durch Breitstellung anonymisierter Verwaltungsdaten Projekte beschleunigen und Experimentier- und Diskussionsräume im urbanen und ruralen Raum schaffen. Im Vortrag sollen Wege des Herankommens an die Daten der Verwaltung aufgezeigt werden. Was funktioniert? Was nicht? Wie tickt die öffentliche Verwaltung? Und wie erzeigt man Druck in den politischen Gremien, um den Datenschatz der öffentlichen Verwaltung für die Zivilgesellschaft zu heben? about this event:

Patching Democracy (rc3)
Dec 28 2020 62 mins  
We introduce the concept of a VAA by example of the well-known "Wahl-O-Mat", talk about the benefits and move on to explain, how to run an election compass for your hometown using the free and open source OpenElectionCompass. A voting advice application is a great way to support elections and democracy as a whole by making the parties or candidates more transparent and comparable. The differences between political parties are often difficult to understand for the voters, especially for first-time voters. To make elections more accessible some countries have started to offer election compasses, or VAAs. Services like these help citizens getting to know the parties or candidates by presenting a carefully chosen collection of political statements. The users and the parties both take position to these statements. Based on this, voters can quickly get a comparison between their own opinions and the positions of the parties. In Germany, this service is implemented by the bpb, the Federal Agency for Civic Education and is called "Wahl-O-Mat". In the Netherlands this concept is called "Kieskompas". Software like this has developed in the early 2000s and evolved ever since. Running such a project offers great value to citizens, the political system and our democracy. It is also very expensive. Implementing an election compass is not only time consuming, but also requires great technical knowledge. Usually, there is no election compass for smaller elections, because hiring software developers is simply out of budget. OpenElectionCompass offers a free alternative – free as in free speech as well as in free beer. The requirements for a voting advice application are very similar, be it for a small or a national election, for an election in Berlin or an election in Brussels. OpenElectionCompass aims to provide a free solution, simple to configure, customize and deploy. By continuously improving our project, we have an advantage over agencies doing this only every few years. And by not developing behind closed doors, we are transparent and open for everyone. This talk will give an introduction to the concept of VAAs by different examples. It will deliver background knowledge about matching algorithms and provide hands-on guidelines on how to run your own election compass using the OpenElectionCompass. How to get started, build a team, develop statements, address parties, configure and deploy the OpenElectionCompass, attract attention and so on. about this event:

Scientific Literacy 101 (rc3)
Dec 28 2020 59 mins  
This year saw a major invasion of scientific work into the center of public attention. Scientific results came hot of the press and into the news cycles. For many people, this sudden impact of scientific language, culture and drawing of conclusion clashed with their every day world view. In my talk, I want to prepare the audience for the next wave of scientific influx and help them to get a systemic understanding of academia. How do scientists work? What are the funding and career structures? How do we do science? And, most importantly, how do we do science better? When we talk about scientific results, we assume most of the time that everybody knows how the scientific system produced them. This assumption can be problematic. The communication of risk and uncertainty, for example, varies greatly between the scientific community and society. A misunderstanding of science, scientific language or scientific publishing can lead to very wrong ideas about how things work. In this talk, I want to give a beginner friendly crash course on the scientific system. How does one get into science? Who pays for everything? What is scientific uncertainty? How does a scientific paper work? How can we address issues like bias and lack of diversity in science? I am an eager science communicator, who worked in the past in in molecular biology research and has since left active research to communicate science to the public. My goal is to share my view on the inner workings of science with more people to help them to become more science literate – and ultimately to be able to critically assess communication from researchers, institutions and PR companies. At the end of my talk, I want the audience to have a better understanding not only about the results of research but also the research process. We can only understand and interpret scientific results if we understand how they came to be. about this event:

The Mission of the MV Louise Michel (rc3)
Dec 27 2020 46 mins  
SAR for us does not mean “Search and Rescue", but “Solidarity and Resistance”. We will talk about the mission of the rescue vessel Louise Michel and why smashing borders won´t work without smashing the patriarchy - and the other way round. This summer, a pink ship popped up on the central mediterranean sea and made headlines by rescuing hundreds out of maritime distress. We will talk about the power structures behind this situation and about the values of our mission as we understand doing sea rescue not as an humanitarian act but as field that might conquer powerful relations. Borders are imaginary lines with a pronounced vulnerability, otherwise they would not need so many (technical) measures to protect them. But borders are more than 'only' borders of states/countries. Borders are also boundaries between humans, bodies, gender, ... or differently: they are supposed lines of distinction. Fighting these borders means we have to struggle them together and understand all of them as contested territories, contested bodies, contested spaces. But what could that mean? And (how) do we reflect what we’re doing and how we’re acting? How aware are we ourselves about white supremacy and neo-colonialism in our work? How can we challenge our internalized sexism and racism while working in the field under constant pressure of opressing systems? about this event:

Amateurfunk hacken - die Suche nach zeitgemäßem Spaß mit Funk und Radiowellen (rc3)
Dec 27 2020 41 mins  
Amateurfunk ist tot - es lebe der Amateurfunk! Diesmal aber mit mehr Chaos, mehr Hacken und mehr Internet. Klassischer Amateurfunk dreht sich typischerweise um weltweiten Funkbetrieb und das Kontaktieren möglichst vieler Länder mit unterschiedlicher Funktechnik. Das ist sicher nett, aber in Zeiten von Internet und Highspeed-Netzen nicht mehr so spannend wie früher. Und auch wenn theoretisch das Selbstbauen und Modifizieren von Geräten im Fokus steht, werden die meisten Geräte heute fertig eingekauft und oft nicht tiefer hinterfragt. Unabhängig davon gibt es gerade im Chaos-Umfeld immer wieder Menschen, die sich auf ganz andere Weise mit Funk beschäftigen, z.B. mit dem rad1o-Badge, Decoding von Satellitensignalen, offener Implementierung von GSM oder einfach die Suche nach einer besseren WLAN-Antenne. "Der Zugang zu Computern [...] muss frei sein" gilt ja schließlich auch für das Physical Layer! Ich frage mich, ob wir den klassischen Amateurfunk nicht "forken" sollten und mehr Strukturen für das Hacken von und mit Funktechnik im Chaos-Umfeld aufbauen sollten. Dabei stellt sich die Frage, was wollen und was brauchen wir eigentlich? KnowHow-Plattformen für stärkeren Wissenstransfer im HF und DSP Bereich? Kostengünstige Messtechnik? Ein Event, an dem wir mal direkt vor Ort mit HF und Funk frickeln können, mit geeigneter Technik? Dieser Talk thematisiert zunächst die Probleme, die sich im typischen Amateurfunk immer wieder ergeben, und begibt sich dann auf die Suche nach den Zutaten für mehr "Chaos" und wieder mehr Spaß mit Funktechnik. (Und keine Sorge, der klassiche Amateurfunk darf gerne weiterleben ^^) about this event:

Hacking German Elections (rc3)
Dec 27 2020 63 mins  
After the first unsuccessful deployment of voting machines in Germany about ten years ago, elements of electronic voting have reached elections again. Although there is now still a paper-trail, more and more essential steps, such as counting the votes, are moved into electronic systems. This change in the ballot-counting procedure took place mostly unnoticed by the public. We are two very concerned election workers who present our first-hand experience in this talk. We show that the current digital procedure is conceptually and practically flawed in terms of security. First, we give an insight into the role of computers and their interaction with humans during ballot-counting. We show that the underlying system concepts contradict IT-security best-practices. Next, we present an in-depth analysis of one ballot-counting software, deployed for the Bavarian municipal elections ("Kommunalwahlen"). We discovered several severe security vulnerabilities that allow an almost unnoticeable manipulation of local voting results. Finally, we conclude that there is an immediate need for action to re-establish election security and transparency - not only for the government but for everyone of us. Elections are a key element of every democracy. However, many democratic countries in the world have to face attacks on them, be it by the government or by foreign countries. Even if ballot counting has been finished, election results are often not accepted but questioned due to alleged manipulations. All these aspects pose major threats to democracy as they try to undermine the actual and publicly perceived integrity of elections. In Germany, elections are usually considered quite secure. Elections are paper-based and the subsequent ballot-counting is open to the public. The infamous introduction of electronic voting machines about ten years ago was finally stopped by the German Federal Constitutional Court. Thus, everything is human-controlled, transparent, and secure – isn’t it? Unfortunately, these claims are questionable since the silent introduction of electronic vote counting. The election system in Germany is quite complex, for example in the "Kreistagswahlen" (~district elections) workers have to count up to 70 individual votes per ballot, while respecting a special rule set. This process is very labor-intensive and sufficient election workers are often hard to come by. Due to this, electronic systems were introduced that provide support during vote counting. Election workers are no longer required to fill tally sheets, count votes, and sum them up on their own. Each ballot is simply entered into a software that performs all the magic and finally emits a result. This year, we volunteered again as election workers, but our trust in electronically-assisted elections has been vastly impacted. As IT-security researchers, we consider it our responsibility to share and discuss our concerns. We performed a thorough analysis of the concept and the hard- and software of the electronic vote counting system. We discovered several flaws on a conceptual and practical level, that can severely diminish the integrity of the election and makes it prone to manipulations. To underline the impact of the system’s vulnerabilities, we demonstrate an exemplary attack on an election. Finally, we propose different options on how to make elections secure again. We do not consider this an entirely technical case, as there are significant legal and societal circumstances that led to the deployment of this insecure system. about this event:

Exposure Notification Security (rc3)
Dec 27 2020 40 mins  
Bluetooth is still the best technology we have in a smartphone to implement exposure notifications. It is safe to use the Corona-Warn-App. Fight me! ;) Wait, what, did Jiska just submit a talk claiming that Bluetooth is secure?! Is this just another 2020 plot twist? No, it's not. Assuming that we need an app that enables exposure notifications based on distance measurements, Bluetooth is the best trade-off. Audio would be more accurate but requires permanent access to the microphone. GPS does not work indoors, Wi-Fi and LTE chips are less accessible through smartphone APIs, so we're left with Bluetooth. And Bluetooth LE Advertisements are actually a great choice for such a protocol, further reducing exploitability. As someone who was involved in finding multiple Bluetooth security issues within chips and operating systems, Jiska should be more afraid of Bluetooth, you might think. However, attacking Bluetooth on an up-to-date smartphone with recent chips is very complex and requires physical proximity. Those using outdated smartphones face similar risks when browsing the Internet, without the physical proximity requirement. There are other issues within the CWA, such as missing awareness of places like restaurants and public transport, and a health system that lacks fast test reports. We should care about real problems instead of claiming security issues that barely have an impact on average users. about this event:

FabAccess (rc3)
Dec 27 2020 61 mins  
Offene Gesprächsrunde zum Projekt FabAccess. Für offene Communities ist es eine Herausforderung, den Zugriff auf ihre Infrastruktur (Maschinen, Räume, Objekte) zu regeln. In Offenen Werkstätten sollten z. B. Maschinen, die nur mit Einweisung sicher betrieben werden können, zunächst ungefährlich (stromlos) sein. Auch die Organisation der Räumlichkeiten ist eine Herausforderung, die oft als Tragik der Allmende bezeichnet wird: Durch Übernutzung oder rücksichtsloses Verhalten werden Dritte in der Nutzung der Allmendegüter – beispielsweise der Werkzeuge in einer Werkstatt – eingeschränkt. Wie können offene Communities ihre Räume und Gemeinschaften organisieren, damit jedes Individuum sich gleichsam entfalten kann? Es existieren hierfür bereits proprietäre Lösungen, allerdings sind sie teuer und oft an spezifische Anwendungsbereiche angepasst, die der Vielfalt offener Räume und ihrer Bedürfnisse nicht gerecht werden. FabAccess ist eine föderierbare Automatisierungsinfrastruktur für partizipative Communities wie Offene Werkstätten, Fab Labs, Hack- und Makespaces. Sie soll den Mitgliedern durch eine einfache Berechtigungs- und Nutzendenverwaltung eine selbstgesteuerte, sichere und gleichberechtigte Nutzung garantieren. Dabei wird sie den unterschiedlichen Anforderungen offener Räume gerecht, indem sie hochgradig generisch aufgebaut wird. Durch die Föderierbarkeit soll es Nutzenden ermöglicht werden, Ressourcen auch in anderen Communities innerhalb eines Verbunds zu nutzen. about this event:

Models in Science – Opportunities, Mechanisms, Limitations (rc3)
Dec 27 2020 103 mins  
Models, as well as the explanations and predictions they produce, are on everyone's minds these days, due to the climate crisis and the Corona pandemic. But how do these models work? How do they relate to experiments and data? Why and how can we trust them and what are their limitations? As part of the omega tau podcast, I have asked these questions of dozens of scientists and engineers. Using examples from medicine, meteorology and climate science, experimental physics and engineering, this talk explains important properties of scientific models, as well as approaches to assess their relevance, correctness and limitations. For more than twelve years I have been interviewing scientists and engineers for my podcast omega tau. In many of the conversations, the pivotal importance of models for science and engineering becomes clear. Due to the pandemic and the climate crisis, the meaningfulness, correctness and reliability of models and their predictions is ever present in the media. And because most of us don't have a lot of experience with building and using models, all we can do is to "believe". This is unsatisfactory. I think that, in the same way as we must become media literate to cope with the flood of (fake) news, we must also acquire a certain degree of "model literacy": we should at least understand the basics how such models are developed, what they can do, and what their limitations are. With this talk my goal is to teach a degree of model literacy. I discuss validity ranges, analytical versus numerical models, degrees of precision, parametric abstraction, hierarchical integration of models, prediction versus explanation, validation and testing of models, parameter space exploration and sensitivity analysis, backcasting, black swans as well as agents and emergent behavior. The examples are taker from meteorology and climate science, from epidemiology, particle physics, fusion research and socio-technical systems, but also from engineering sciences, for example the control of airplanes or the or the construction of cranes. about this event:

Bulgaria Protests 2020 (rc3)
Dec 27 2020 47 mins  
2020 was and still is an eventful year - pandemic, protests, orange men, you name it. This talk is a comprehensive overview about yet another tumult: the protests that occured in Bulgaria in 2020, months of demonstrations against an European Union member state government that were largely unacknowledged in the rest of the EU - from the perspective of an expat and an involved small scale activist on the fringe. The goal is to convey to some extent my experience and acquired updated knowledge I made while trying to figure out what exactly was going on as the protests erupted in my home country, who were the actors, what do they want, what interests do they represent and what is the current state. This will include a brief historical background, introduction to the main political and criminal actors, societal factors, the story of how a national flag on a beach in Rossenez started it all, how the protests developed, how the national & international press reacted and finally the EU's position or the lack of such. To top it off we will see/hear some first hand impressions of a protester on the ground. In slightly more detail, the talk will consist of: 1. A brief introduction: - a brief historical perspective and context up to 2020, - the ups & downs that formed the poorest country in the EU, - its evergoing struggle with corruption and crime deeply interwined in the state itself. 2. An outline of the current landscape as shown with - some statistics backed up by official data, - current state of education, health, economics sectors - the current ruling party GERB and Bulgarian sun king Boyko Borrissov - other present and past key political players. 3. A summary and a timeline of the protests, - why and how they began - an overview of the highlights, such as police brutality, press (non)freedom, state suppression etc., - why are the people protesting, - what protesting fractions were there, (by no means the full picture) and what they seek 4. Appearances of and reactions to the protests, - digital means of these protests (Facebook, Twitter) - some problems with the protests (racism, sexism), - a brief live impression from an on-the-ground protester. 5. Role of the EU, its institutions and MEPs, its silence/involvement, - EPP, its chairman & MEPs shielding the corruption - EU politicians showing solidarity and drawing attention to the problem, - the current outcome. about this event:

Accessible input for readers, coders, and hackers (rc3)
Dec 27 2020 36 mins  
When people develop carpal tunnel or various medical conditions, it can be difficult to use mainstream input mechanisms like keyboards, mice, and phone touchscreens. Ideally, accessible input mechanisms can be added to mainstream computers and phones. I will give two example demos. The first is using voice or eyelid blinks to control an ebook reader on a standard Android phone. The second is using speech recognition to interact with a Linux desktop, even to perform complicated tasks such as programming. When people develop carpal tunnel or various medical conditions, it can be difficult to use mainstream input mechanisms like keyboards, mice, and phone touchscreens. Such users might have to rely on speech recognition, eye tracking, head gestures, etc. Technology allows devices to understand these mechanisms as user input, and hence provide agency and a communication channel to the rest of the world. Every person's case is a bit different. Sometimes, a fully custom system has to be designed, such as for Stephen Hawking. A team from Intel worked through many prototypes with him, saying: "The design [hinged] on Stephen. We had to point a laser to study one individual." With custom hardware and custom software to detect muscle movements in his cheek, he still could only communicate a handful of words per minute. In less severe situations, the goal is often to add accessible input mechanisms to mainstream computers and phones. Similarly, a blind person will adapt to using a normal smartphone, despite not being able to see the screen. It is not economical to design myriad variants of hardware to handle many different users who all have slightly different needs. Adapting mainstream devices allows a wide range of existing software to be used, from email clients to Google maps, without reinventing everything. In my own case, I have a medical condition and cannot use my hands more than a certain threshold in a day. In order to keep reading books, I designed a speech recognition system and also an eyelid blink system to control an ebook reader app. As a computer programmer, I used to make heavy use of a keyboard to write code. With modern speech recognition, it is possible to design a spoken language that allows precise control over a computer. I will demo an open source voice coding system, and describe how it can be adapted to do any task on a desktop computer. about this event:

Spot the Surveillance (rc3)
Dec 28 2020 44 mins  
The Electronic Frontier Foundation’s Kurt Opsahl with show you how to identify surveillance technologies that law enforcement may use at protests and other public gathering to spying on people exercising their fundamental rights. Learn how to spot the surveillance so you can advocate effectively for the policies necessary to protect your rights and bring transparency to the police surveillance. If you attend a protest, demonstration or any mass gathering in a public space, the police are probably surveilling you. Whether it’s sophisticated facial recognition, ubiquitous video recording, or the instant analysis of our biometric data, law enforcement agencies are following closely behind their counterparts in the military and intelligence services in acquiring privacy-invasive technologies, from automated license plate readers to body-worn cameras to drones and more. In this talk, Kurt Opsahl with show you how to identify surveillance technologies in use: • Where to look for these devices • How these technologies look • How these technologies function • How they are used by police • What kind of data they collect • Where to learn more about them Knowledge is power. Knowing what technologies are in use can help you understand the threats to your privacy and security, as well as tools to advocate for limits on police use of surveillance that may chill people’s rights to express themselves on public issues. Just as analog surveillance historically has been used as a tool for oppression, policymakers and the public must understand the threat posed by emerging technologies to successfully defend human rights in the digital age. about this event:

Boiling Mind (rc3)
Dec 27 2020 40 mins  
The role of the audience in stage performances is changing from passive spectators to contributors making the performance interactive by using different techniques. In this talk, we investigate the connection of audience physiological data to the experienced performance in three performance events with a total of 98 participants. We identified memorable performance moments by assessing, Electrodermal Activity (EDA) showing that the audience’s responses match the choreographer’s intention. Through Heart Rate Variability (HRV) features related to parasympathetic activity, we identified dramatic shifts that are connected to the choreographic development of the performance. Our results show how the audience's physiological responses are linked to the choreographic development of the performance. Based on the findings, we contribute a discussion of the registered physiological phenomena and implications of the audience’s responses analysis to performance and choreography design in general. Furthermore, we walk through the dataset collected from the performance events. Each performance lives from the interplay between audience and artists. Even if performers follow a precise script, each rendition is different partly due to audience reactions. Performers often describe it as an invisible link between then and the spectators, involving the audience in co-creating art. The stage design and described setup came out of a collaboration between the performing artists, designers and researchers in a semi-democratic process. Both researchers and artists contributed to developing the concept during the iterative process to balance research and artistic interests. This process was mainly led by artists, especially the choreographer. Besides the predetermined story and design, the choreographer also created some improvisational sections where dancers could interact with stage elements affected by audience physiological response. The main contributions of this talk are as follows: (1) We present the concept of "bringing the audience on stage" by mapping physiological signals from audience members to stage elements to amplify the connection between artists and the audience. We detail information about the design process, focusing on sensing heart rate and electrodermal activity (EDA), as well as how these signals are translated to the onstage elements through sonification and visualizations. (2) We describe an open integrated wearable system that consists of a wrist band, back-end processing, and output. Our proposed system enables the capturing and translating of physiological signals into stage design elements. (3) We realized our proposed concept as a proof-of-concept with the performance "Boiling Mind". The performance involved dancers, choreographers, researchers, visual and sound designers in the process. It was performed three times in front of an audience of 57, 37 and 45 people. In each performance, around 30 audience members wore the wearable wrist bands. The hardware used for the performance piece as well as the data recorded will be open sourced and will be made avaialable to download. about this event:

Rage Against The Machine Learning (rc3)
Dec 27 2020 54 mins  
This talk explains why audits are a useful method to ensure that machine learning systems operate in the interest of the public. Scripts to perform such audits are released and explained to empower civic hackers. The large majority of videos watched by YouTube's two billion monthly users is selected by a machine learning (ML) system. So far, little is known about why a particular video is recommended by the system. This is problematic since research suggests that YouTube's recommendation system is enacting important biases, e.g. preferring popular content or spreading fake news and disinformation. At the same time, more and more platforms like Spotify, Netflix, or TikTok are employing such systems. This talk shows how audits can be used to take the power back and to ensure that ML-based systems act in the interest of the public. Audits are a ‘systematic review or assessment of something’ (Oxford Dictionaries). The talk demonstrates how a bot can be used to collect recommendations and how these recommendations can be analyzed to identify systematic biases. For this, a sock puppet audit conducted in the aftermath of the 2018 Chemnitz protests for political topics in Germany is used as an example. The talk argues that YouTube's recommendation system has become an important broadcaster on its own. By German law, this would require the system to give important political, ideological, and social groups adequate opportunity to express themselves in the broadcasted program of the service. The preliminary results presented in the talk indicate that this may not be the case. YouTube's ML-based system is recommending increasingly popular but topically unrelated videos. The talk releases a set of scripts that can be used to audit YouTube and other platforms. The talk also outlines a research agenda for civic hackers to monitor recommendations, encouraging them to use audits as a method to examine media bias. The talk motivates the audience to organize crowdsourced and collaborative audits. about this event:

Very Pwnable Network (VPN) (rc3)
Dec 28 2020 45 mins  
Virtual Pwn Networks (VPNs) add a network layer that should provide privacy and security. The privacy of VPNs clearly depends on their endpoint, thus, many companies run their own instances. We demonstrate that VPNs can be insecure nonetheless, as the users connecting to a company's VPN typically requires proprietary client software on their systems. These proprietary clients lack security, as we show based on the Cisco AnyConnect client for Linux and iOS. This research starts with a weird series of crashes on Jiska's iPhone. Due to her ongoing paranoia, she decided to use a VPN, and because she had to trust her university's network anyway, she decided to use her university's Cisco VPN service. Obviously, this did not go well, and soon she had crash logs with memory accesses to invalid addresses, because these addresses were representing Strings?! These errors only occurred when she had bad network connectivity and no debugging enabled, so nobody was able to reproduce them. Either way, to start analyzing Cisco AnyConnect security, the more accessible Linux client was the first option. Gerbert did a detailed analysis and documented how this client works, since there was no documentation at all and users basically install a black box on their system. The application is by no means just a VPN client anymore. In addition to VPN connections, the application offers a number of special features like auto updating, file deployment and host assessment. The AnyConnect Linux client is even able to execute arbitrary scripts provided by the server, thus, the user needs to ultimately trust the AnyConnect provider. Even if this trust assumption holds true, the client is so complex that various attack vectors become possible. Gerbert found two vulnerabilities resulting in three attack scenarios. One of the issues was fixed without being assigned a CVE, the other one got CVE-2020-3556. Matthias continued with the iOS client, which is even harder to analyze than the closed-source Linux client. Since many Linux features are not available on iOS and the client has a completely different design, the previously found attacks do not apply. However, he will show the general architecture of this iOS Cisco AnyConnect Network Extension. about this event:

Hackergenossenschaft als Plattform chaosnahen Wirtschaftens (rc3)
Dec 28 2020 39 mins  
Einige Chaoten sind dabei, eine Hackergenossenschaft zur gründen, um ein Unternehmen zu haben, wenn man mal eines braucht. Über 100 galaktische Lebewesen sind dabei eine Hackergenossenschaft zu Gründen. Und nun sind die Startvorbereitungen fast abgeschlossen. Der Countdown zählt runter und die Rakete hebt endlich Anfang 2021 ab. Eine Hackergenossenschaft wird gegründet. Viele von uns brauchen neben ihrem alltäglichen Broterwerb eine Genossenschaft, die uns gehört und uns bei Bedarf sogar nebenbei anstellt. Einige von uns wissen nicht, dass das so ist oder warum. Andere haben das mitbekommen und sitzen mit in der Rakete, bereit zum abheben. Dieser Vortrag erklärt die Zusammenhänge, das Vorhaben mit der Hackergenossenschaft und wie das alles 2021 los geht. Es gibt viele nützliche Zwecke wie die Genossenschaft helfen um dir schmerzfreieres chaosnahes Wirtschaften zu ermöglichen. Vom Podcaster der einfach nur ein paar Hörerspenden einsammeln will ohne endlos viel Stress zu haben. Die Haeckse oder der Hacker der ein paar Rechnungen nebenher stellen möchte und sich eigentlich nur um das Hacken beschäftigen will. Die FLOSS Community die sich eigentlich nur um ihr Projekt kümmern möchte. Bis hin zum Freelancer der sein eigener Brötchengeber wird. Und noch viele mehr. Gemeinsam als Genossenschaft können wir was erreichen. Und sind Gegenseitig für unsere Genossinnen und Genossen da. Und darüber wollen wir berichten. Wie geht es los. Wann geht es los. Und warum überhaupt? about this event:

The Elephant In The Background: Empowering Users Against Browser Fingerprinting (rc3)
Dec 28 2020 45 mins  
This talk will be about FPMON, a browser extension that shows you where, when and which browser fingerprinting method is applied against you. You can use it to test your favorite websites and check your own services for 3rd-party fingerprinting scripts. It can also be used to test various browser privacy tools. Tracking users is a ubiquitous practice in the web today. User activity is recorded on a large scale and analyzed by various actors to create personalized products, forecast future behavior, and prevent online fraud. While so far HTTP cookies have been the weapon of choice, new and more pervasive techniques such as browser fingerprinting are gaining traction. Hence, in this talk, we describe how users can be empowered against fingerprinting by showing them when, how, and who is tracking them using JavaScript fingerprinting. To this end, we conduct a systematic analysis of various fingerprinting tools. Based on this analysis, we design and develop FPMON: a light-weight and comprehensive fingerprinting monitor that measures and rates JavaScript fingerprinting activity on any given website in real-time. Using FPMON, we evaluate the 10k most popular websites to i) study the pervasiveness of JavaScript fingerprinting; ii) review the latest fingerprinting countermeasures; and iii) identify the major networks that foster the use of fingerprinting. Our evaluations reveal that i) fingerprinters are present on many popular websites with sensitive contents (finance, news, NGOs, health, etc.); ii) they run without user consent and subvert current privacy regulations; and iii) most countermeasures can not sufficiently protect users. about this event:

MuonPi – Community-basierte verteilte Messung kosmischer Strahlung [Freitalk N8] (chaotikum)
Dec 11 2020 122 mins  
00:00 Begrüßung 04:00 Projektübersicht 07:13 Kosmische Strahlung 13:46 Der Detektor 23:36 Messungen 46:59 Fragen 54:41 Software 1:06:48 Weitere Informationen 1:08:35 Fragen 1:28:06 Live Demo 1:33:00 Live Demo der Software 1:40:47 Fragen Bei MuonPi geht es um die Entwicklung eines verteilten Sensornetzwerkes für Myonenschauer. Die Myonen werden in einem aktiven Sensormaterial detektiert. Diese Messungen werden dann von einer Sensor-Platine an einem Raspberry Pi ausgewertet und mit sehr genauen Timestamps versehen. Dadurch lassen sich die Daten aus verteilten Messungen zusammen rechnen, um Informationen zu der Schauergeometrie und -energie zu erhalten. Das Myon ist ein Elementarteilchen, das in vielen Eigenschaften dem Elektron ähnelt. Das Myon hat aber eine sehr viel größere Masse und zerfällt im Unterschied zum Elektron spontan mit einer sehr kurzen Lebensdauer von wenigen Mikrosekunden. Kosmische Strahlung besteht aus hochenergetische Teilchen, die im Weltraum erzeugt werden und ständig auf die Erdatmosphäre treffen. Diese Teilchen können Teilchenschauer erzeugen, wenn sie mit Atomen in der oberen Atmosphäre wechselwirken. Das MuonPi-Projekt zielt darauf ab, diese kosmischen Schauer zu untersuchen, indem ein Netzwerk von kostengünstigen Teilchendetektoren auf der Basis von RaspberryPi aufgebaut wird. Wer mehr über das Projekt lernen will und sich für Raspberries, Teilchenphsyik oder Citizen Science interessiert, will diesen Vortrag hören. Im Vortrag wird ein Überblick über das Projekt gegeben und die Hardware und Software zur Messung und Auswertung der Daten im Detail vorgestellt. Anschließend gibt es eine kleine Live-Präsentation zur Inbetriebnahme und Betrieb des Detektors. about this event:

Unfair Algorithmic Practices (pw20)
Oct 29 2020 52 mins  
When regulating AI the legislator may formulate positive requirements for AI to be lawful, or identify blacklisted AI practices that are found to be inconsistent with fundamental European values, e.g. discrimination, exploitation or manipulation of individuals. When regulating a particular area the European legislator may formulate mandatory requirements that need to be fulfilled for some activity to be lawful. Normally, these mandatory requirements take the form of principles (e.g. the principles for the processing of personal data in Art 5 GDPR), rules (e.g. the requirement of a legal ground under Art 6 GDPR), rights (e.g. the data subject’s rights), and procedures (e.g. a data protection impact assessment, documentation). This ‘PRRP approach’, which has been taken, for example, by the GDPR, has a number of benefits, including: (i) it sends a positive message and is of high symbolic value; and (ii) it is relatively straightforward to formulate (e.g. it does not take much ingenuity to add information or documentation duties on top of existing lists). The major downside, however, is that it tends to put up a lot of red tape and to mean a lot of extra bureaucracy and costs, potentially being to the detriment of SMEs and enhancing the competitive advantages and market power of the big players. An alternative to this PRRP approach is blacklisting, which is often combined with a general clause. This second regulatory technique has successfully been applied, e.g., for unfair contract terms control in consumer contracts (Directive 93/13/EC) and unfair commercial practices (Directive 2005/29/EC). Blacklisting means the regulator mainly restricts itself to stating what should definitely NOT be done, and possibly combining this with a fall-back option for similar cases in order to prevent circumvention and obvious gaps. The main drawbacks of this approach are: (i) it tends to send a ‘negative message’, i.e. is much more difficult to defend from a PR perspective; and (ii) it is relatively difficult to get the formulation of the blacklisted practices right, in particular for sensitive and ‘fuzzy’ areas, such as discrimination or manipulation. A major advantage of this approach, however, is that it hits in a much more targeted manner precisely what we all agree we want to avoid because of its inconsistency with fundamental European values, and leaves full freedom otherwise. It is also much easier to adapt to changing developments. This approach may be much more beneficial for innovation, in particular by SMEs. The European legislator may thus wish to consider whether – at least to a certain extent – an ‘unfair AI practices approach’ might be better for an innovation friendly environment in Europe than a comprehensive PRRP framework. At the end of the day, what might be the most beneficial solution is a combination of the following: 1. A set of fully horizontal principles whose main function would be to confirm basic European values and to guide the interpretation and application of the whole framework 2. A list of blacklisted AI practices, targeting effects we want to avoid in any case, such as discrimination (taking into account that AI may not discriminate along the same criteria as humans do), exploitation of vulnerabilities, profiling and scoring with regard to most intimate human characteristics, total surveillance, manipulation, etc. 3. For defined high-risk applications only: a comprehensive regulatory framework that includes rules, procedures and rights of the types mentioned in the EU White Paper (p. 18 ff.). about this event:

Murderboard: Wo Krimi, Privatsphäre und IT-Sicherheit zusammenkommen (pw20)
Nov 01 2020 50 mins  
Tatorte sind Orte eines Geschehens. Meistens ist das Ereignis nichts Wünschenswertes. Es gibt Täter:innen, Opfer, Beutegut, und ein Schaden ist auch entstanden. Wir illustrieren die Parallelen zwischen Analog und Digital mit Hintergrundwissen und Fällen. Das #TheMurderBoard Projekt, auf dem dieser Vortrag basiert, entstand aus beiläufiger Kommunikation. Im Zuge einer Diskussion um IT Sicherheit und Datenschutz kamen zufällig die Gemeinsamkeiten von Ermittlungen aus Kriminalgeschichten, fiktiv oder realitätsbasiert, und Vorfällen mit digitalen Umgebungen zutage. Der Vortrag möchte die verschiedenen Stufen von Taten am Beispiel von geschilderten Fällen, dem Bezug zu der eigenen (persönlichen) digitalen Welt und dem Vorgehen der Täter:innen mit Hintergrundwissen über die Methoden aus der Sicht der Angreifenden darstellen. Es geht dabei um den Bezug zum eigenen Datenschutz. Die „andere Seite“ wird auch beleuchtet, weil die Frage nach „Warum ich?“ nicht immer beantwortet werden kann. Analog wie digital kann man sowohl gezielt attackiert wie auch zufällig zu Schaden kommen. Der Vortrag soll helfen Vorfälle besser einordnen und Schutzmaßnahmen wirksamer gestalten zu können. Darüber hinaus versuchen wir, wie beim „Murder Board“ von Ermittlern, Zusammenhänge geordnet darzustellen und aus den Einzelteilen der Geschichten (die man auch hört/liest/sieht) ein Bild zu zeichnen, welches der Orientierung dienen soll. Das Spektrum reicht von Datendiebstahl über organisiertem Verbrechen bis hin zu Industriespionage. Der rote Faden dabei: Es passiert leider nicht immer nur den anderen… about this event:

Suspicious behavior - a data annotation tutorial (pw20)
Oct 30 2020 41 mins  
Automated surveillance and new machine vision techniques are developed to spot anomaly actions. The artwork “Suspicious Behavior” shows a world of hidden human labour, which builds the foundation of how ‘intelligent’ computer vision systems interpret our actions. Machine vision technologies, such as object recognition, facial recognition and emotion detection, are increasingly used to turn images into information, filter it and make predictions and inferences. In the past years these technologies have made rapid advances in accuracy. The reasons for current developments are: the revival of neural networks enabling machine learning from observing data, access to massive amounts of data to train neural networks, and increased processing power. This naturally causes excitement among innovators who are implementing these technologies. In the world of automated surveillance new machine vision techniques are developed to spot suspicious behavior without human supervision. As in all pattern recognition applications the desire is to translate images into behavioural data. Multibillion-dollar investments in object detection technologies assume that it is easy for computers to extract meaning out of images and render our bodies into biometric code, yet trial and error approaches have already revealed that machine learning is far from objective and emphasises existing biases. Human biases are embedded in machine learning systems throughout the process of assembling a dataset e.g. in categorising, labelling and cleaning training data. What is considered suspicious in one cultural context might be normal in another, hence, developers admit, “it’s challenging to match that information to ‘suspicious’ behavior”. Nevertheless, the surveillance industry is developing “smart” cameras to detect abnormal behavior to detect and prevent unsought activities. Moreover the current covid-19 pandemic has accelerated the development of computer vision applications, tracing new forms of dubious behavior. The work “Suspicious Behavior” shows a world of hidden human labour, which builds the foundation of how ‘intelligent’ computer vision systems interpret our actions. Through a physical home office set-up and an image labelling tutorial the user traverses into experiencing the tedious work of outsourced annotators. In an interactive tutorial for a fictional company the user is motivated and instructed to take on the task of labelling suspicious behavior. The video clips in the tutorial are taken from various open machine learning datasets for surveillance and action detection. Gradually the tutorial reveals how complex human behavior is reduced into banal categories of anomalous and normal behavior. The guidelines of what is considered suspicious behavior illustrated on a poster series and disciplined in the tutorial exercises are collected from lists of varied authorities. As the user is given a limited time to perform various labelling tasks the artwork provokes to reflect upon how easily biases and prejudices are embedded into machine vision. “Suspicious Behavior” asks if training machines to understand human behavior is actually as much about programming human behavior? What role does the ‘collective intelligence’ of micro tasking annotators play in shaping how machines detect behavior? And in which ways are the world views of developers embedded in the process of meaning making as they frame the annotation tasks? about this event:

Oct 27 2020 63 mins  
Back then, free software was icing on the cake. Then they stole the cake and left us hoping for a little icing every now and then. Now, software has eaten the world and shit out a dystopia. When free software licensing was born, software copyrights were essentially nonexistent, software patents didn't exist at all, terms of service weren't enforceable and there was no anticircumvention law. In other words, you were legally permitted to clone or interoperate with any digital product. Today, we think of free software as a way for a company to say, "We probably won't sue you if you write code that can interoperate with ours" - but when free software started, it was more like, "I know I've got the absolute legal right to reverse engineer all your code and make a competing product, but that's such tedious work. Please, make it easy for me by giving me your sourcecode." Back then, free software was icing on the cake. Then they stole the cake and left us hoping for a little icing every now and then. This makes a huge difference because software has eaten the world and shit out a dystopia: a place where Abbot Labs uses copyright claims to stop people with diabetes from taking control over their insulin dispensing and where BMW is providing seat-heaters as an-over-the-air upgrade that you have to pay for by the month. Companies have tried this bullshit since the year dot, but Thomas Edison couldn't send a patent enforcer to your house to make sure you honored the license agreement on your cylinder by only playing it on an Edison phonograph. Today, digital systems offer perfect enforcement for the pettiest, most bullshitty, greediest grifts imaginable. about this event:

Gesellschaftliche Teilhabe in der Krise – Von digitalen Brücken und Brüchen (pw20)
Oct 29 2020 54 mins  
Diese Diskussionsrunde beleuchtet die Rolle digitaler Infrastrukturen für Prozesse gesellschaftlicher Teilhabe im Sozialraum Stadt und wie der Einfluss der Corona-Krise, die Hürden und Potentiale von Technologie und menschliche Perspektiven neu in Szene setzt. Politik und Gesellschaft versprechen sich viel von Digitalisierung und dem Ausbau digitaler Infrastruktur. Die Corona-Krise rückte die Grenzen und Potentiale digitaler Technologien drastisch in den Vordergrund. Doch halten die Fortschrittsverspechen, die die Digitalisierung als beste Lösung für gesellschaftliche Probleme propagieren, stand, wenn man sie durch die Brille einer Vielzahl und Ungleichheit menschlicher Lebensrealitäten betrachtet? Wer gerät unfreiwillig ins oder aus dem Blickfeld? Wer kann sich überhaupt wie sichtbar oder unsichtbar machen? Welche Fragen bleiben unbeantwortet oder werden gar nicht erst gestellt? Mit Blick auf die pluralen Perspektiven beschäftigt(e) sich das Forschungsprojekt DIP – „Digitale Infrastrukturen der Partizipation in Wien“ – mit verschiedenen Formen gesellschaftlicher Teilhabe im Zeitalter der Digitalisierung. Im Zentrum standen die Politikformen marginalisierter Bevölkerungsteile und deren Anforderungen an den digitalen Wandel. In dieser Paneldiskussion, beleuchten wir Aspekte aus unserer aktuellen Forschungsarbeit und stellen die grundlegenden Fragestellungen zur Diskussion. Hierzu freuen uns Angelika Adensamer - als kritische politische Stimme von LINKS -, Max Fuxjäger - aktiv bei Fridays for Future -, Tereza Maletz - aus soziologischer Perspektive auf die Straßenzeitung Augustin-, und das Publikum zu einer anregenden Diskussion begrüßen zu dürfen. about this event:

Imaging the Ideal Smart Citizen in Future Urban Environments (pw20)
Oct 29 2020 43 mins  
This talk takes a closer look on newtown 'smart cities' and the role of its citizens in Middle East and East Asia. The artistic research is presented in form of a multichannel video installation, decoding the visual and rhetorical language of “smartness”. This talk takes a closer look on greenfield initiatives branded as 'smart cities' and its citizens in Middle East and East Asia. The management and sustainability of these newly established urban areas is one of the most critical challenges our society faces today. Ubiquitous computing and Artificial intelligence create interconnected monitored urban environments that promise improved living standards, optimizing efficiency, sustainable development, Eco-friendliness and personal security. A comparative study of 11 smart cities promotion videos indicates that these newtown projects are planned and promoted as final products for their ideal citizens. However, first hand observations of smart cities in South Korea, show that not all citizens who eventually live in greenfield cities conform to the idealized smart citizen characteristics and begin re-appropriating their living space by using various strategies to shape the city to their needs. This demonstrates that the development of a city is an ongoing process and never finalized. The artistic research is presented in form of Future past still in the making a multichannel video installation comprising of; recorded material from smart city visits in South Korea, marketing material published by corporations and smart city initiatives, time-laps satellite images and using face recognition tools in a search for the ideal citizen, decoding the visual and rhetorical language of “smartness”. about this event:

Problematische Algorithmen greifen in unser Leben ein - was sind die Probleme und mögliche Ansätze zur Regulierung? (pw20)
Oct 27 2020 52 mins  
Wie greifen Algorithmen in unser Leben ein, was können sie dabei anrichten, welche Ungenauigkeiten, Generalisierungen, Vorurteile, Diskriminierungen werden beim Design und der Implementierung von Algorithmen umgesetzt und wie könnte eine Reglementierung aussehen? Immer öfter und immer tiefer greifen Algorithmen in unser Leben ein. Dies geschieht entweder auf der Basis von Statistik oder auch Artificial Intelligence, was aber letztendlich oft für die Betroffenen keinen Unterschied macht. Dabei entstehen auf Grund inherenter Problematiken Fehler wie z.B. vielfältige Formen der Diskriminierung, bzw. die Perpetuierung bestehender Verhältnisse und Systeme. Dies wird an Hand von Beispielen wie dem AMS-Algorithmus, automatic sentencing, und anderen dargestellt und untersucht. Der Vortrag stellt dann eine Systematik der Fehlerquellen vor. Das beginnt bei Fehlern in der Programmierung, aber viel wichtiger sind Fehler bei der Auswahl des Verfahrens und die Limitierung dass für den Algorithmus grundsätzlich immer nur die Daten verwendet werden können, die nun mal vorliegen oder erhebbar sind. Dazu kommen weitere Probleme durch die Parametrisierung des Algorithmus, d.h. das Setzen von Prioritäten und Zielvorgaben. Dazu darf nicht vergessen werden, dass die letztendlichen Ziele die der Algorithmus implementieren soll grundsätzlich von außen vorgegeben werden und nichts mit neutraler Mathematik zu haben. Zum Abschluss werden die aktuellen Entwicklungen zur Kategorisierung und möglicher Reglementierung von Algorithmen analog zu Konzepten der Datenschutzgrundverordnung (DSGVO) vorgestellt. Details zu problematischen Algorithmen auch auf about this event:

Effekte höherer Ordnung bei der Einführung von autonomen Fahrzeugen (pw20)
Oct 29 2020 38 mins  
Dieser Vortrag behandelt die möglichen Effekte höherer Ordnung bei autonomen Fahrzeugen. In Studien zu den Auswirkungen autonomer Fahrzeuge werden direkte primäre Auswirkungen prognostiziert ohne zu untersuchen, welche sekundären Auswirkungen diese haben könnten. Der Vortrag versucht von den primären Auswirkungen die in Studien prognostiziert werden weiter zu denken und zu schauen, was denn die weitergehenden Folgen sein könnten. Bei dem Vortrag wird auch berücksichtigt, dass sehr oft autonom implizit gleich gesetzt wird mit "shared" und "electric" - was aber durchaus nicht klar gegeben ist. So kommt bei vielen Studien heraus, dass autonome Fahrzeuge deutlich "grüner" sind als herkömmliche, solche Ergebnisse ergeben sich aber sehr oft erst dadurch, dass diese Gleichsetzung mit "shared" und "electric" geschieht. Eine weitere Problematik die untersucht wird ist die Möglichkeit, dass sich traditioneller Verkehr mit autonomen Fahren nicht verträgt. Wenn die Aktivitäten der Auto-Lobby berücksichtigt werden könnte durchaus der traditionelle Verkehr den Kürzeren ziehen (so wie zu Beginn des 20. Jahrhunderts Autos auf den Fahrbahnen das Primat gegenüber allen anderen Verkehrsteilnehmern bekommen haben). Fazit: Die Industrie pusht die Politik in Richtung 'autonomes Fahren', die Politik stimmt zu ohne dass wir wissen, worauf wir uns da einlassen. Analog dazu wusste um 1900 niemand welche riesige Zahl von Verkehrstoten der Straßenverkehr mal jährlich kosten würde. Viel mehr Details auf about this event:

Infrastructure at Arch - Making servers go brrrrr (arch-conf-2020)
Oct 10 2020 46 mins  
The number of services Arch provides has steadily grown over the years. How many services and servers are there, and how does it even all fit together? Also, what do we have planned for the future and how can you help? Find out in this talk! Arch Linux is a complex open-source project with many moving parts, quite a few pieces of infrastructure, and many people involved. Arch uses some modern DevOps tools like Ansible and Terraform. All of our infrastructure is entirely in the open (except for where is unreasonable to do so). While we do try to follow the general Arch dogma of keeping things simple, this sometimes conflicts with doing things _right_ and maintainable. We're mostly hosted at Hetzner with a few sponsored servers for non-critical and non-trusted services. Among our public services are: - Accounts/SSO - AUR - BBS - Bug tracker - GitLab - Mailing lists - Main page and package list - Mirror list - Patchwork - Security tracker - Wiki Next to these public services, we also operate quite a few staff-only services such as: - Build servers - Kanboard - Mail servers - Monitoring stack: Grafana, Prometheus, Alertmanager - Phrik - Quassel Our servers and services used to be hand-configured without any audit trail. In the past years, we've started the effort of formalising all services we operate using Ansible and Terraform which has been very helpful. ### Ongoing efforts While there have always been minor efforts here and there for various tasks, in recent times we've seen some increased activity especially in these topics: - Automation: Many parts in Arch have always been done manually. We're currently trying to automate many aspects of the release process for the ISO, VMs and Docker (all separate projects with different requirements). - Keycloak SSO migration: We want to have a central account service that allows for secure user account and access management. - GitLab migration: We want our GitLab to be the central point for code contribution, issue reporting, and automation. A full migration would also hopefully allow us to get rid of Flyspray, Kanboard, and Patchwork which decreases stack complexity. - Increase user engagement: As Arch Linux is a 100% volunteer-driven project, we need to be as friendly and welcoming to any potential outside contributors as we can. To this end, we're trying to increase bus factors and visibility to get users engaged. ### The future We have a long list things we eventually want to have and we're slowly moving there. The general outlook is: - More contributors - More automation - More openness - More granular access about this event:

Planlose und rechtswidrige Feldbunker-Aufstockung? (gvgb11)
Aug 23 2020 47 mins  
Die Stadt Hamburg hat dem Großinvestor Matzen genehmigt, den von ihm seit den frühen 1990er Jahren günstig gepachteten Flakbunker in St. Pauli zu einem 60 Meter Hochhaus (mit Hotel, Gastronomie, Event-Räumlichkeiten, usw., also mit lauter Dingen, die es hier schon reichlich gibt) aufzustocken. Obwohl drumherum aktive Hamburgerinnen und Hamburger sich für mehr demokratische Bürgerbeteiligung bei Fragen der Stadtentwicklung und speziell ihrer unmittelbaren Wohnumgebung einsetzen, wurde die renditeträchtige Aufstockung ohne einen entsprechenden Planungsprozess durchgesetzt. Auch die im Juli am Verwaltungsgericht einzelrichterlich verhandelte Klage von Mario Bloem, eines Anwohners und Mitaktiven der Feldbunker-Initiative wurde als unerheblich zurückgewiesen. Mit diesem (schwer nachvollziehbaren) Urteil ist die Sache aber noch nicht vom Tisch: Mario geht in die Berufung und will vom Oberlandesgericht prüfen lassen, ob eine dem geltenden Baurecht entsprechende Planung mit Bürgerbeteiligung durchgeführt werden muss… Wir wollen über den aktuellen Stand berichten und darüber ins Gespräch kommen, was aus dieser Geschichte zu lernen ist. Die Feldbunker-Initiative hat sich zusammengefunden, als bekannt wurde, dass der Feldbunker aufgemotzt werden soll. Mit diverser Öffenlichkeitsarbeit (siehe Website) haben wir versucht, zum einen die komplexen Hintergründe zu verstehen und die ganze Sache zu verhindern und zum anderen einen politischen Prozess in Gang zu setzen, mit dem die zukünftige Nutzung des ganzen Heiligengeistfelds auf St. Pauli in aller Ruhe und formvollendet geplant wird – von allen, die daran interessiert wären. about this event:

Machtpolitik im Informationsraum. Strategie, Taktik und Verteidigung (dcon2020)
Feb 08 2020 64 mins  
Eine geopolitische Betrachtung von Digitalisierung mit Fokus auf Informations"krieg" sowie einige Vorschläge zur digitalen Verteidigung. Über die Machtposition eines Staates wird in Zukunft auch seine "digitale Situation" entscheiden. Digitale Strategien flankieren die unterschiedlichen geopolitischen Ansätze der Großmächte USA, China und Russland, digitale Mittel werden auch von kleineren Staaten als strategische Ressource eingesetzt. Vormals zivile Bereiche bekommen vor dem Hintergrund weltweiter Vernetzung und digitaler Verletzlichkeit einen stärker sicherheitspolitischen Aspekt. Am Beispiel Informationskrieg soll gezeigt werden, -dass IT-Sicherheit/KRITIS-Sicherheit auch über Kampagnen gefährdet werden kann, -dass die "Versicherheitlichung" ehemals ziviler Räume daher so verstörend wie nachvollziehbar ist, -wie man zwischen einzelnen "Angriffen" unterscheiden kann -dass aber die bisher zu ihrer Verteidigung entwickelten Strategien umgekehrt nur althergebrachte Verantwortlichkeiten berücksichtigen und -dass zumindest im Informationsraum Angriff durchaus nicht die beste Verteidigung ist. Aufgefrischt wird der Vortrag mit der AfD Kommunikationstaktik, der Verteidigungsstruktur des Baltikums und einer neuen Initiative von Reportern ohne Grenzen. ####Aufzeichnung: [**hier**]( ####Folien: [**hier**]( about this event:

Vorfallsunterstützung durch das BSI (dcon2020)
Feb 07 2020 56 mins  
Der Vortrag gibt einen Überblick über das Incident Response Portfolio des BSI über alle Phasen des Incident Response Life Cycles. Angefangen bei grundsätzlichen Empfehlungen, über Einzelfallberatungen bis hin zu einem Mobile Incident Response Team (MIRT) Einsatz beim Betroffenen bietet das BSI, je nach Zielgruppe, eine Reihe an Unterstützungsmöglichkeiten an, die beim Vortrag im einzelnen vorgestellt werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die nationale Cyber-Sicherheitsbehörde des Bundes. Das BSI ist verantwortlich für den Schutz der Regierungsnetze und ein Hauptakteur für die Cyber-Sicherheit bei Kritischen Infrastrukturen, insbesondere im Rahmen der NIS-Richtlinie der Europäischen Union. Der Vortrag gibt einen Überblick über das Incident Response Portfolio des BSI über alle Phasen des Incident Response Life Cycles: Preparation, Detection & Analysis, Containment / Eradication & Recovery and Post-Incident activity. Angefangen bei grundsätzlichen Empfehlungen, über Einzelfallberatungen bis hin zu einem Mobile Incident Response Team (MIRT) Einsatz beim Betroffenen bietet das BSI, je nach Zielgruppe, eine Reihe an Unterstützungsmöglichkeiten an, die beim Vortrag im einzelnen vorgestellt werden. Dabei werden die Aktivitäten durch eine ganze Reihe an Bereichen im BSI unterstützt und der Vortrag zeigt, warum eine breit aufgestellte Cyber-Sicherheitsbehörde ein essenzieller Faktor für Incident Response Fähigkeiten auf nationaler Ebene ist. ####Aufzeichnung: [**hier**]( ####Folien: [**hier**](ützung_Dwucet.pdf) about this event:

Assume Trauma - Resilienz und Coping-Mechanismen bei kritischen Infrastrukturen (dcon2020)
Feb 08 2020 58 mins  
Resilienz ist weit mehr als Verfügbarkeit und wurzelt in Disziplinen wie Ökonomie, Psychologie und Philosophie. Der Vortrag trägt die verschiedenen Konzepte zusammen und hält diese gegen aktuelle Konzepte wie Chaosengineering, BeyondProd, Shift Left und Defend Forward, um die Frage zu beantworten, welche Eigenschaften Systeme wie kritische Infrastrukturen tatsächlich resilienter machen. *Resilienz* hat sich längst zum zentralen Buzzword entwickelt, wenn es um den Schutz der Versorgungssicherheit in kritischen Infrastrukturen (KRITIS) geht. Passend zum Paradigma "Assume Breach" geht man auch bei der Verfügbarkeit inzwischen nicht mehr davon aus, dass diese in jeder Situation aufrechterhalten werden kann, sondern versucht, Systeme so zu designen, dass sie nach einer Schädigung (griech. *Trauma* - auch der Begriff der Resilienz stammt ursprünglich aus der Psychologie) möglichst bald und idealerweise selbstständig wieder in den Normalbetrieb "zurückspringen" (lat. *resilire*). Der Vortrag trägt Theorien und Ansätze aus der Systemtheorie (*Antifragilität*), Biologie (*Autopoiesis*), Psychologie (*Stress*- und *Trauma*therapie sowie *Coping*-Mechanismen) zusammen, um die Frage zu beantworten, welche Eigenschaften und Umgebungsparameter Systeme resilient(er) machen und gleicht diese mit aktuellen Ansätzen wie *Chaosengineering*, *BeyondProd*, *Shift Left* und *Defend Forward* ab um diese daraufhin abzuklopfen, was wirklich eine Chance hat, schnelle Wiederanlaufzeiten zu garantieren. ####Aufzeichnung: [**hier**]( ####Folien: [**hier**]( DefensiveCon - David Fuhr - Assume Trauma v1.0.pdf) about this event:

Von Glashäusern und Steinewerfen. Strategische, rechtliche und politische Überlegungen vor dem zurück hacken (dcon2020)
Feb 08 2020 60 mins  
Es ist unklar, inwiefern hackbacks tatsächlich zur Erreichung politischer Ziele, nämlich dass Angriffen aufhören oder verhindert werden, taugen. Neben der Frage der Effektivität, stellen sich eine ganze Menge strategischer, politischer und rechtlicher Fragen, bevor ein Gegenangriff initialisiert wird. Der Talk wirft genau diese Fragen auf, die sich politische Entscheidungsträger stellen wollten, bevor sie vorschnell zum Mittel des Hackbacks greifen. Die Anzahl jährlicher Cyber-Angriffe steigt wie gewohnt und immer mehr Staaten nutzen digitale Fähigkeiten immer offensiver: Russland zur Beeinflussung von Öffentlichkeiten und des Informationsumfeldes, China zur wirtschaftlichen Spionage und zum technologischen leap-frogging, Nord-Korea zum Umgehen von Sanktionen und zur Aufbesserung der Staatskasse und die USA zur weltweiten Machtprojektion und politischen Spionage. In die Cyber-Offensive werden viel Zeit, Energie und Geld gesteckt. Dagegen ist innerhalb der meisten Staaten vollkommen ungeklärt, wie man auf Cyber-Angriffe zu reagieren habe. Eindrücklich zeigt sich dies etwa an Vorfällen wie dem Sony Hack 2014, oder der Beeinflussung der US Wahl 2016, wo die größte Cyber-Macht der Welt, relativ ratlos dastand. Auch in kleineren Staaten wie Deutschland und Frankreich herrscht allgemeine Rat- und vor allem Strategielosigkeit, wie man politisch auf Cyber-Angriffe reagieren soll. Es scheint nur schlechte Optionen zu geben: internationale Anklageschriften haben nur symbolischen, aber keinen operativen Effekt auf Angreifer. Wirtschaftliche Sanktionen sind ungenau und oftmals ebenso wenig effektiv. Abschreckung funktioniert im Digitalen nicht. Rüstungskontrollregime sind nicht in Sicht. Aufgrund dieser Ratlosigkeit experimentieren immer mehr Staaten mit digitalen Gegenreaktionen, „hack backs“ oder euphemistisch, aktive Cyber-Verteidigung genannt. Dabei ist die Wirksamkeit von „hack backs“ umstritten. Inwiefern taugt das Mittel zur Erreichung politischer Ziele? Hören danach Angriffe wirklich auf? Was sind etwa die geostrategischen Implikationen, wenn man gegen russische oder iranische APT zurückschlägt? Wie sieht die Eskalationsleiter aus und wer hat die Eskalations-Dominanz? Wo sind eigene rote Linien? Neben diesen strategischen Fragen stellen sich für die Zivilmacht Deutschland auch völkerrechtliche Fragen. Nicht auf jeden Hack darf nach dem Völkerrecht reagiert werden, insbesondere wenn die Attribution unklar ist. Gegenreaktionen müssen völkerrechtlich proportional und zeitnah geschehen, was operativ nicht trivial zu realisieren ist. In Deutschland stellen sich aber auch konkrete verfassungsrechtliche Hürden, die verhindern, dass Deutschland in Friedenszeiten Schäden in fremden Territorien anrichtet. Der Talk wirft Fragen auf, die sich politische Entscheidungsträger stellen sollten, bevor sie zum Mittel des Hackbacks greifen. ####Aufzeichnung: [**hier**]( ####Folien: [**hier**]( about this event:

Race-to-the-bottom: Die Entwicklung der Bedrohungslage industrieller Steuerungssysteme und wie dies die Notwendigkeit zur Regulierung im Cyber Warfare verändert (dcon2020)
Feb 08 2020 60 mins  
Die Bedrohungslage industrieller Steuerungssysteme hat sich in den letzten Jahren dramatisch gewandelt. In diesem Vortrag wird die Entwicklung von ICS Exploits und Taktiken ausgezeigt, um den anhaltenden „Race-to-the-bottom“ zwischen ICS Bedrohungsakteuren und Verteidigern zu verdeutlichen. Darüber hinaus wird das Verhältnis zwischen Informationssicherheit und Arbeitsschutz (Safety) aufgezeigt, als auch inwiefern aktuelle Cyber-Bedrohungen traditionelle Entscheidungen zum Safety Design unterwandern und die Schutzfunktionen von Safety-Systemen beeinträchtigen können. Anschließend wird diskutiert, welche Ressourcen zum Abwenden von humanitären Krisen erforderlich sind, die aufgrund eines Ausfalls von kritischen Infrastrukturen hervorgerufen werden. Industrielle Steuerungssysteme (ICS) sind spezielle Informationssysteme, die zur Steuerung physischer Prozesse wie z.B. bei der Energieerzeugung oder in Produktionsanlagen eingesetzt werden. Angriffe auf diese Systeme werden oftmals als „cyber-physische“ Angriffe bezeichnet. Verschiedene Industrieprozesse sind gesetzlich als kritische Infrastrukturen klassifiziert worden, da das gesellschaftliche Wohlergehen auf deren Funktionsfähigkeit beruht. Hierbei wurde dem Schutz kritischer Infrastrukturen im letzten Jahrzehnt eine hohe Relevanz zugesprochen, da zum einen die Industrie inzwischen durch die Nutzung des Internets als auch durch den Einsatz von Standard Hard- und Software Sicherheitsbedrohungen ausgesetzt ist, von denen sie Historisch gesehen isoliert waren. Und zum anderen, da die potentiellen Auswirkungen von Angriffes auf kritische Infrastrukturen nicht länger ignoriert werden können. Die Bedrohungslage industrieller Steuerungssysteme hat sich in den letzten Jahren dramatisch gewandelt. Neue Gefährdungen sind aufgekommen, wobei der Einsatz von Stuxnet, eine Malware, die 2010 zur Zerstörung des iranischen Atomprogramms genutzt wurde, eine Verschärfung der globalen Besorgnis bewirkt hat. In diesem Vortrag wird die Entwicklung von ICS Exploits und Taktiken ausgezeigt, um den anhaltenden „Race-to-the-bottom“ zwischen ICS Bedrohungsakteuren und Verteidigern zu verdeutlichen. Darüber hinaus wird das Verhältnis zwischen Informationssicherheit und Arbeitsschutz (Safety) aufgezeigt, als auch inwiefern aktuelle Cyber-Bedrohungen traditionelle Entscheidungen zum Safety Design unterwandern und die Schutzfunktionen von Safety-Systemen beeinträchtigen können. Anschließend wird diskutiert, welche Ressourcen zum Abwenden von humanitären Krisen erforderlich sind, die aufgrund eines Ausfalls von kritischen Infrastrukturen hervorgerufen werden. Das Ziel dieses Vortrags umfasst zwei Themen: (1) Zuhörern wird die Konzeption eines fortgeschrittenen Angriffs mit dem Ziel der physischen Zerstörung einer kritischen Infrastruktur aus Sicht des Angreifers aufgezeigt, (2) Anregung zur Diskussion, wie der Einsatz von cyber-physischen Angriffen idealer Weise reguliert werden kann. Durch die potentiellen kinetischen Auswirkungen bei cyber-physischen Angriffen und insbesondere deren Möglichkeit, menschliche Opfer zu verursachen, ist es für die nationalen und internationalen Gemeinschaften von IT-Sicherheitsexperten, Regierungen und humanitären Anwälten dringend erforderlich, Diskussionen zu diesem Thema anzuregen. ####Aufzeichnung: [**hier**]( ####Folien: [**hier**]( about this event:

CyberHilfsWerk - Konzeption für eine Cyberwehr 2.0 (dcon2020)
Feb 07 2020 62 mins  
Nachdem das Konzept einer Cyberwehr seitens des BSI aus verschiedenen Gründen gescheitert ist, stellt die AG KRITIS hier das selbstentwickelte Konzept eines CyberHilfsWerk (CHW) zur Vergrößerung der Bewältigungskapazitäten bei Großschadenslagen aus Cybervorfällen in kritischer Infrastruktur vor Um in entsprechenden Schadenslagen schnelle Hilfe zur Wiederherstellung der kritischen Dienstleistungen und Infrastrukturen bereitstellen zu können, müssen sich zivile Helfer organisieren und ihre Kräfte bündeln, analog zu den bereits existierenden Hilfsorganisationen auf anderen Gebieten. Die Arbeitsgemeinschaft Kritische Infrastrukturen strebt dafür die Gründung eines im bisherigen Entwurf so genannten Cyber-Hilfswerks (Arbeitstitel CHW) an. Hauptaufgabe ist die Organisierung ziviler Helfer und Spezialisten verschiedener Fachbereiche sowie die Bereitstellung von Verfahren und Rahmenbedingungen, um hauptamtliche Kräfte in (Groß-)Schadenslagen zu unterstützen. Es soll sich also um eine Organisation aus Freiwilligen und Ehrenamtlichen handeln, die bei einer digitalen Großschadenslage die bestehenden, derzeit aber geringen Bewältigungskapazitäten sinnvoll ergänzt und kritische Versorgungsdienstleistungen im KRITIS Umfeld wieder herstellt. Als schnelle Einsatzgruppe soll das CHW in der Lage sein kurzfristig auf Krisenszenarien zu reagieren und vor Ort an relevanten IT- sowie OT-Systemen der betroffenen Infrastruktur Hilfe zu leisten. Primäre Zielsetzung ist dabei immer der Schutz der Bevölkerung vor den Auswirkungen von Ausfällen oder Verschlimmerung der kritischen Infrastruktur. ####Aufzeichnung: [**hier**]( ####Folien: [**hier**]( about this event:

Strategieunfähig: Deutschland braucht eine Resilienzstrategie 2020 (dcon2020)
Feb 08 2020 50 mins  
In den letzten Jahren wurde schmerzhaft deutlich was viele bereits vermutet haben: Deutschland hat keine kohärente Strategie wie es die IT-Systeme und Infrastrukturen des Landes wirklich gegen Angriffe auf deren Verfügbarkeit, Integrität und Vertraulichkeit schützen will - Deutschland ist strategieunfähig und das muss geändert werden. Die erste Cybersicherheitsstrategie Deutschlands stammt aus dem Jahre 2010. Es handelte sich damals um ein Produkt des Innenministeriums was dazu eingelegt war die groben Strukturen für mehr Cybersicherheit in Deutschland zu schaffen. Hierunter fiel unter anderem der Aufbau des Cyber-Abwehrzentrums und des Cyber-Sicherheitsrates. Jedoch war diese Strategie sehr eng gefasst und brachte keine Vision hervor, wie inhaltlich oder mit der Architektur der deutschen Cybersicherheitsbehörden langfristig umgegangen werden soll. Die Hoffnungen waren groß, als die Bundesregierung ihre ressortübergreifende ("whole-of-government approach") Cybersicherheitsstrategie 2016 angekündigte. Leider wurde aller Optimismus schnell von der Realität eingefangen. Es handelt sich bei der Cybersicherheitsstrategie nicht um eine Strategie, sondern um ein Sammelsurium an Maßnahmen, welche die verschiedenen Behörden seit Jahren in der Schublade hatten. Ohne Analyse oder Evaulierung ob dies überhaupt notwendig oder zeitgemäß war. Hinzu kommt, dass die Strategie wieder keinen Masterplan für die behördliche Struktur hatte, über keinen hinterlegten Haushalt verfügte und die Belange der Industrie, Wissenschaft und Zivilgesellschaft absichtlich ignorierte. Auch ein Nachhalten des Umsetzungsstandes und eine Evaluation der Effektivität waren nicht vorgesehen. Interessant ist auch, dass beide Strategien als Reaktion auf geopolitische Ereignisse verstanden werden können: die 2010er als Antwort auf Stuxnet und die 2016er als Antwort auf die Snowden-Enthüllungen im Untersuchungsausschuss und den Angriff auf den Bundestag. Jedoch vermieden beide Strategien ein klares Bekenntnis zu IT-Sicherheit und Resilienz statt offensiver Cyberoperationen. Aktuell gibt es in der Welt zwei dominante strategische Ausrichtungen in der Cybersicherheitspolitik: 1. Die Nutzung von offensiven Cyberoperationen zur Abschreckung besserem Schutz der eigenen Systeme in Ergänzung zu defensiven Maßnahmen (z. B. USA/Israel) 2. Die Nutzung von offensiven Cyberoperationen zum Schaden des Gegners und der Überwachung der eigenen Bevölkerung ohne besonderen Fokus auf defensive Maßnahmen (u. a. China, Russland, VAE) Was hier fehlt ist eine Strategie die komplett ohne offensive Maßnahmen auskommt, bei defensiven Maßnahmen aber zusätzlich zu IT-Sicherheitsmechanismen verstärkt auf digitale und analoge Resilienz setzt. Auf europäischer Ebene nimmt das Thema Resilienz im Cyberraum gerade wieder Fahrt auf. Deutschland kann und muss eine treibende Kraft hinter dieser Initiative werden und einen dritten Weg anbieten; einen der komplett auf offensive Cyberoperationen verzichtet und diese lediglich für forensische Zwecke und Sicherheitsmaßnahmen wie Penetration Tests zulässt. Deutschland braucht eine Cybersicherheitsstrategie 2020 mit folgenden Kriterien: - Fokus auf Resilienz (digital/analog) als Vision - Evaluation der bisherigen Maßnahmen - Nachhalten und Beurteilung der Effektivität neuer Maßnahmen - Hinterlegung mit Finanzmitteln - Einbeziehung aller relevanten Sektoren ("whole-of-society approach") - Masterplan zur Architektur der Sicherheitsbehörden ####Aufzeichnung: [**hier**]( ####Folien: [**hier**]( für Deutschland.pdf) about this event:

Democratizing and Decolonizing the Future (DS2020)
Sep 20 2020 47 mins  
In this online podium discussion we will present the power of critical ideas and show examples of utopian futures in the making in Indonesia. The projects created by Indonesian hackers and makers use technology to solve one or more local problems, attempting to create more equitable and positive future for their communities. They will be streamed as they happen live: different projects from around Indonesia will show how they make social change happen. Indonesia has a striving hacker and maker, activist and innovator ecosystem, and many of them have been active for more than 20 years, since the first free elections were held in 1999. They have been asking difficult questions about society and finding answers that they choose to represent in different ways: music festivals, educational workshops on climate change or privacy, community projects that involve artists and locals, or building ICT-infrastructure to allow people in rural areas to access the Internet and thereby, information. In this session, we will try to bring some of them together to show the projects they’re working on today to turn the dystopia into a utopia. Two projects are confirmed, including - Benny, a media artist & independent media researcher, started in 1999 and involved in various national and also international media events.He focuses on human-machine and machine-machine interaction. Recently he formed a collaborative project with interdisciplinary colleagues as "Oknum Media Kolektif" and some of the works are: Bitversus, Double Layer Panopticon, Mencari Wiji (searching for Wiji), Rekombinan & Insitu. He will share some experiences of those works. - Irene Agrivina is an open systems advocate, technologist, artist and educator. She is one of the founding members and current directors of HONF, the Yogyakarta based new media and technology laboratory. Created in 1998 as a place of open expression, art and cultural technologies in the wake of the Indonesian "revolution", HONF aka the 'House of Natural Fiber' was born out of the social and political turmoil against the Suharto regime, its nepotism and governmental corruption. Agrivina will share her experiences working with affordable and open technologies for grassroots movement in Indonesia. - Common Room has been involved in developing an urban/rural collaboration platform together with Kasepuhan Ciptagelar indigenous community in West Java since 2013. For this session, Common Room will share some experience in developing local community-based internet infrastructure in Ciptagelar region. - Instead of creating new applications, Hysteria Collective uses existing tech for community advocacy work: for example, to tell the history of a village. We use anthropological methods to build relationships with communities in order to explore community solidarity and we look for the collective memories through daily life stories and folklore. To tell these stories and emphasize the outcomes, we use technology as a tool, way or method to achieve the goal of sharing the stories, for example, through open street map, aurasma or HP reveal and social media. What ties these projects together is their capability to critically assess the current societal, political, technological situation and address it in meaningful ways to show that the future can be safer, sounder and more equal for all of us. The solutions they come up with are just as diverse as the problems they address, so let’s hear more about it from them. about this event:

From Data-Mining via predictive Analytics to Surveillance Captitalism (DS2020)
Sep 19 2020 44 mins  
Der Kapitalismus, in dem wir leben, hält immer noch daran fest, unser Verlangen zu kontrollieren. Deshalb wird er untergehen, wenn er sich nicht ändert, sagt die amerikanische Ökonomin Shoshana Zuboff. Alles, was digitalisiert und in Information verwandelt werden kann, wird digitalisiert und in Information verwandelt. Zuboffs zweites Gesetz: Was automatisiert werden kann, wird automatisiert. Zuboffs drittes Gesetz: Jede Technologie, die zum Zwecke der Überwachung und Kontrolle kolonisiert werden kann, wird, was immer auch ihr ursprünglicher Zweck war, zum Zwecke der Überwachung und Kontrolle kolonisiert. Die Richtigkeit dieser 3 Gesetze zeigt sich in zunehmemdem Umfang. Unternehmen und Institutionen fischen in großem Maß Daten ab moderne KI errechnet Prognosen des zukünftigen Verhaltens anhand dieser Daten werden pausenlos überwacht und kontrolliert . 1984 war nur ein düsterer Zukunftsroman dies ist noch viel düstere Gegenwart. Die Überwachung ist subtil und verdeckt; sie ist eingebettet in Dinge, auf die wir tagein, tagaus angewiesen sind. Nur Experten, nur Informationswissenschaftler und Hacker begreifen noch, wie weit das alles fortgeschritten ist. Wir als Gesellschaft verstehen das nicht mehr. Die Infrastruktur für die Regelung der neuen Informationswege ist bis jetzt nur in kleinen Teilen vorhanden. Es gibt kein übergreifendes Konzept. Uns dämmert erst langsam, dass Einrichtungen, denen wir unser Vertrauen geschenkt und die wir als unsere Freunde angesehen haben, Facebook zum Beispiel oder Google, nicht nach einer neuen Logik handeln, sondern nach der altbekannten, die unseren Interessen zuwiderläuft. Welche Richtung die Informationstechnologie einschlägt, kommt darauf an, wie einige gesellschaftliche und ökonomische Kernfragen beantwortet werden. Zurzeit geschieht das ohne Regeln und Gesetze. Die Praxis trifft jetzt die Entscheidungen. Etwas geschieht, weil Facebook, weil Google, weil die Regierung der Vereinigten Staates es so wollen. Der rechtliche Rahmen fehlt. Ich bin weder Verschwörungstheoretiker noch Apokaplytiker, noch will ich Sie bekehren - doch lassen Sie mich Ihnen anhand von Fakten einige Denkanstösse geben. Wir haben ein institutionelles System aufgebaut, das perfekt auf die Erfordernisse der Massenproduktion und des Massenkonsums zugeschnitten ist und weit über die entsprechenden Firmen und Dienstleister hinausreicht. Die Logik der Massenproduktion wurde zur Grundlage unseres Erziehungssystems, unserer Krankenversorgung, aller Sphären unserer Gesellschaft. Seit dem letzten Jahrzehnt des 20. Jahrhunderts kommt es aber zu einer immer heftigeren Kollision zwischen dem neuen Bewusstsein, das ich psychologische Selbstbestimmung nenne, und einem Wirtschaftssystem, das auf große Handelsvolumen, geringe Produktkosten und Standardisierung angelegt ist, eigentlich nicht anders als zu Zeiten von Henry Ford. etzt aber sind wir auf dem Weg in eine Welt der dezentralisierten Wertschöpfung, des distributed capitalism. Das ist keine technologische Metapher. Die Dezentralisierung geht von den Individuen aus, die nunmehr die Quelle ökonomischer Werte sind. Individuen sind aber nicht innerhalb einer Organisation zu finden, sie treten nicht in konzentrierter Form auf, sie verteilen sich über ihre dezentralisierten Lebensräume. Folglich muss sich auch der Handel dezentralisieren, um in diesen Lebensräumen Wirkung zu zeigen. Heute haben wir erstmals eine technologische Infrastruktur, die ebenso dezentralisiert ist. Facebook schien einmal uns zu gehören. Es war unser Raum. Jetzt verstößt Facebook immer wieder gegen die ökonomische Logik des individuellen Raums, widersetzt sich unseren Interessen und zerstört unser Vertrauen. Google verhält sich nicht anders. Der Machtwille der Firma ist sichtbar geworden, auch ihre Manipulation von Algorithmen und ihre Bereitschaft zur Überwachung. Wir fühlen uns bloßgestellt, allein schon durch eine Google-Suche. Meine beiden Kinder haben Facebook innig geliebt. Heute rühren sie es nicht mehr an. Facebook, das ist für sie jetzt: die da. Und nicht mehr: wir. about this event:

God does not play dice! (froscon2020)
Aug 23 2020 56 mins  
a fantastic journey into the world of the smallest particles and its use to implement a tap-proof connection Only the content counts - the substance is irrelevant. (Is teleportation possible?) "There are more things in heaven and earth than are dreamt of in your philosophy, Horatio. (A journey into the unimaginable world of the quantum) The Heisenberg uncertainty principle (Who measures manure even if he measures manure.) Niels Bohr's atomic model (The world as we thought we knew it) And now please turn off your mind! Unbelievable statements about the world of smallest Particle. Does teleportation also transfer information? The phenomenon of Quantum entanglement Flying optical cats (The thought experiment after Erwin Schrödinger) The Double-Slit Experiment Turn One into Two The fantastic properties of the Qbits change of state by Measurement The tunnel effect Einstein was wrong! The wave theory of light Quantum cryptography what is it? The Shor Algorithm entangled states The quantum Fourier transform The BB84 protocol for tap-proof key exchange Polarization and Spin The key exchange with Qbits and why it is practically impossible to eavesdrop Problems with data transmission and possible solutions About quantum computers and their significance for cryptography Myths and reality Are quantum computers always this fast? A look into the future Post-quantum cryptography - where is the journey going? about this event:

First hand experience: How Nextcloud stayed productive during COVID-19 and how others did the same. (froscon2020)
Aug 23 2020 70 mins  
We're all now experiencing that remote working and virtual conferencing are important tools to stay connected. Not just in current circumstances but also in the wider future. This talk gives an inside look at how Nextcloud GmbH works together with the Nextcloud community-building Nextcloud. We're all now experiencing that remote working and virtual conferencing are important tools to stay connected. Not just in current circumstances but also in the wider future. That's why it's important to offer an easy-to-use, efficient, and quick replacement. Nextcloud is a platform for complete online collaboration and communication and can help to quickly adapt and stay connected. Nextcloud is built by Nextcloud GmbH that has employees in home-offices in 11 countries and the Nextcloud Community which is spread all over the world.This talk gives an inside look at how Nextcloud GmbH works together with the Nextcloud community-building Nextcloud. It covers different communication channels that work for synchronous and asynchronous communication, how coordination in distributed teams works, and how good and efficient collaboration around documents is possible.Additionally but also very important to share, this talk covers some of the challenges and solutions on how to successfully work across different countries, timezones, languages, and cultures. about this event:

Detangling remote interactions with neuroscience (froscon2020)
Aug 23 2020 59 mins  
In this talk we look to neuroscience to unpack unique challenges present in remote meeting interactions. Together we will look at a few research studies that can help explain what is happening in our brains when we interact with people in a digital space. With this deeper understanding, we will also share some practical ideas you, as a meeting organiser or facilitator, can use to shift your meetings in healthier directions. For many people, remote meetings feel very different to in person interactions. You might have experienced in remote meetings that people seem distracted or tense, there’s less engagement and the tone maybe feels a little colder. These conditions impact the quality of thinking within the session and as a result, the outcomes that are achieved. Why are remote meetings so difficult? And what can we do about it? In this workshop we will cover theory and share some practical ideas to overcome potential challenges which might be faced. No prior experience is needed for this talk. We will use some of our own stories to make remote working accessible to those who do not have deep experience in this area. We will explain neuroscientific concepts in a relatable way with many examples to help people navigate. This session is for anyone who cares about creating conditions for quality thinking in distributed teams. about this event:

Remote control? How to organize work in Corona times and what we can learn from Open Source communities. (froscon2020)
Aug 23 2020 54 mins  
Open Source communities organize themselves for remote, distributed, and asynchronous work. Companies predominantly prefer colocated and synchronous collaboration. Keeping offices closed due to Corona, provides a challenge - and opportunity - to combine best of both worlds. Open Source communities naturally organize themselves for remote, distributed, and asynchronous work. Companies, on the other hand, predominantly prefer colocated and synchronous collaboration. Keeping offices closed due to Corona, provides a challenge - and opportunity - to combine best of both worlds. At eyeo, we create the Open Source software Adblock Plus. Organizing work as an Open Source community is deeply ingrained in our company's DNA. Still, as a company, this is not necessarily the best way to collaborate. In the last years we became more agile, more synchronous, and more team-focused. We try to balance both worlds. With nearly half of our staff working from home, distributed world-wide, we continuously improve remote collaboration. At the same time, we strongly invest in frequent get-togethers and colocated team building. With Coronavirus hitting Europe, we were very early to close all offices and ban all business travel. With our rich experience in organizing remote work, the crisis hit us by far less than others. My talk will cover our best practices in combining remote work with an agile mindset, and how we addressed Corona's challenges regarding international collaboration during crisis, supporting staff tasked with homeschooling and child care, and overcoming mental health issues. --- Jutta Horstmann is eyeo's Chief Operating Officer (COO). In this role she is responsible for eyeo's continuous improvement as an organization. She leads the company's Coronavirus Task Force and is responsible for its crisis management. about this event:

How Convenience Is Killing Open Standards (froscon2020)
Aug 22 2020 43 mins  
All the technical diversity we enjoy in our industry is the result of internal evangelism 20 yers ago. Now all three major cloud providers have been pushing their serverless solutions to lure customers into a new form of vendor lock-in. I think it is time, to remind ourselves about Open Standards. All the technical freedom and diversity we enjoy in our industry is the result of internal, grass root evangelism. Over the last couple of decades, thought leaders have strongly opposed manufacturer-centric strategies and argued the case of Open Source and Open Standards. This ultimately led to the success of Linux and Open Source we have today. But now, two decades later, the IT industry is in upheaval again: All three major cloud providers have been pushing their serverless solutions in order to lure customers into a new form of vendor lock-in. And they succeeded: The number of serverless deployments has already surpassed those of container based ones. “So this is how liberty dies … with thunderous applause” I think there is no time to waste, to remind ourselves about Open Standards, their value to our industry, and why it is worth to fight for them to survive. Open Standards go beyond the boundaries of development and operation. They are the foundation of a barrier free interoperability and independent communications. The lecture aims to inspire the connection between both worlds and paradigms for a modern and flexible application infrastructure. about this event:

Open Source und die EU (froscon2020)
Aug 23 2020 28 mins  
Im vergangenen Jahr 2019 hat die Europäische Kommission im Rahmen des EU-FOSSA (Free and Open Source Software Auditing) Projektes unter anderem drei Hackathons für Open Source-Projekte veranstaltet sowie Bug Bounties für Sicherheitslücken in Open Source-Software ausgelobt. Warum interessiert sich die Europäische Union für Open Source? Und was bedeutet die Open Source-Arbeit eigentlich finanziell und gesundheitlich für die Entwicklerinnen und Entwickler, die tagtäglich dafür sorgen, dass es beispielsweise ein funktionierendes Ökosystem für PHP gibt? In diesem Vortrag berichtet Sebastian Bergmann von seiner Teilnahme am EU-FOSSA Cyber Security Hackathon sowie der Open Source Beyond 2020 Konferenz. Im vergangenen Jahr 2019 hat die Europäische Kommission im Rahmen des EU-FOSSA (Free and Open Source Software Auditing) Projektes unter anderem drei Hackathons für Open Source-Projekte veranstaltet sowie Bug Bounties für Sicherheitslücken in Open Source-Software ausgelobt. Warum interessiert sich die Europäische Union für Open Source? Und was bedeutet die Open Source-Arbeit eigentlich finanziell und gesundheitlich für die Entwicklerinnen und Entwickler, die tagtäglich dafür sorgen, dass es beispielsweise ein funktionierendes Ökosystem für PHP gibt? In diesem Vortrag berichtet Sebastian Bergmann von seiner Teilnahme am EU-FOSSA Cyber Security Hackathon sowie der Open Source Beyond 2020 Konferenz. about this event:

DMX: Grafische Modellierung vernetzter Informationen für kollaboratives Wissensmanagement (froscon2020)
Aug 22 2020 49 mins  
DMX ist eine freie Software-Plattform für gemeinschaftliches Wissensmanagement. Sie wird speziell für die kollaborative Erstellung, Bearbeitung und Erkundung vernetzter Informationen entwickelt. Dabei steht nicht künstliche Intelligenz, sondern die Unterstützung menschlicher kognitiver Fähigkeiten im Mittelpunkt, nämlich das Assoziieren zusammengehöriger, kontextübergreifender Informationen. Die Weboberfläche ermöglicht sowohl die grafische Definition von Datenbankfeldern und deren Verknüpfungen als auch das freie Assoziieren von Inhalten. DMX (bis 2018 DeepaMehta) ist eine freie Software-Plattform für gemeinschaftliches Wissensmanagement. Sie wird speziell für die kollaborative Erstellung, Bearbeitung und Erkundung vernetzter Informationen entwickelt. Dabei steht nicht künstliche Intelligenz, sondern die Unterstützung menschlicher kognitiver Fähigkeiten im Mittelpunkt, nämlich das Assoziieren zusammengehöriger, kontextübergreifender Informationen. Die Weboberfläche ermöglicht sowohl die grafische Definition von Datenbankfeldern und deren Verknüpfungen als auch das freie Assoziieren von Inhalten. Auf Topicmaps können Benutzer*innen individuelle Themen-Karten zur situativen Gliederung von Inhalten und Arbeitskontexten erstellen. Im Vortrag wird gezeigt, wie man mit DMX im Webinterface selbst ein Datenmodell baut und es dann mit Inhalt befüllt. Im Anschluss wird kurz das Plugin Template vorgestellt, das den optionalen Einstieg in die Entwicklung erleichtert. Es sind keine besonderen Vorkenntnisse nötig. Der Vortrag richtet sich ausdrücklich nicht nur an Menschen mit Programmierkenntnissen. about this event:

FaaS or not to FaaS? Visible and invisible benefits of the Serverless paradigma (froscon2020)
Aug 22 2020 52 mins  
I’ll draw a complete picture of the total cost of ownership in serverless applications (including visible and invisible costs) and present a decision-making list for determining if and whether to rely on serverless paradigm in your project. I’ll also discuss current challenges adopting serverless When we talk about prices, we often only talk about Lambda costs. In our applications, however, we rarely use only Lambda. Usually we have other building blocks like API Gateway, data sources like SNS, SQS or Kinesis. We also store our data either in S3 or in serverless databases like DynamoDB or recently in Aurora Serverless. All of these AWS services have their own pricing models to look out for. In this talk, we will draw a complete picture of the total cost of ownership in serverless applications and present a decision-making list for determining if and whether to rely on serverless paradigm in your project. In doing so, we look at the cost aspects as well as other aspects such as understanding application lifecycle, software architecture, platform limitations, organizational knowledge and plattform and tooling maturity. We will also discuss current challenges adopting serverless such as lack of high latency ephemeral storage, lack of durable storage, unsufficient network performance and missing security features. about this event:

Real-Time Analytik mit Apache Ignite (froscon2020)
Aug 22 2020 53 mins  
Berichtswesen klingt langweilig... bis man es mit der richtigen Technologie würzt. Kafka, Cassandra, und dazwischen Ignite als In-Memory-Computing-Plattform. Mit diesen Zutaten aus dem Apache-Universum wird jedes Projekt spannend. Vor drei Jahren haben wir bei Capgemini ein Projekt für die Entwicklung einer Individualsoftware begonnen, für das sich unser Kunde vorrangig die Nutzung von Open Source-Komponenten als Bestandteil der fertigen Lösung gewünscht hat. Die Anforderungen des Projekts waren ambitioniert. Für das Analytik-System, das neben dem klassischen Berichtswesen auch eine Echtzeitdarstellung des aktuellen Zustands sowohl der technischen Systeme als auch der fachlichen Abläufe liefern sollte, erhielten wir ein Mengengerüst, das wir weder einem klassischen RDBMS noch der uns angebotenen Alternative Apache Cassandra zutrauten. So kamen wir zu der Entscheidung, dass wir eine In-Memory-Plattform brauchten. In der Open Source-Welt wurden wir fündig: Apache Ignite wurde die Basis unserer Analytik-Anwendung, und über zwei Jahre lieferten sich unsere Anforderungen einen Wettlauf mit den Features, die Ignite mit jeder Version dazu bekam. Heute sind die ersten Features seit zwei Jahren in Produktion, und wir haben uns wieder vom Ritt auf der Rasierklinge erholt. Dieser Vortrag ist für alle, die sich ihren eigenen High-Performance In-Memory-Cluster wünschen. about this event:

InfluxDB – eine Einführung (froscon2020)
Aug 23 2020 67 mins  
Viele Daten, wie sie z. B. im IoT-Umfeld (Internet of Things) anfallen, sind Sensor- und Zustandswerte über die Zeit. Natürlich können solche Zeitreihen in herkömmlichen SQL-Datenbanken abgelegt werden, aber seit einigen Jahren gibt es für solche Anwendungsszenarien spezielle Datenbankmanagementsysteme (DBMS). InfluxDB ist einer der Vertreter dieser Zeitreihen-DBMS, welcher sehr weit verbreitet ist. Im Rahmen dieses Vortrages wird InfluxDB, auch im Vergleich zu den „herkömmlichen“ DBMS, anhand konkreter Beispiele vorgestellt. Ein kurzer Ausflug zu Grafana und Telegraf runden den Vortrag ab. Viele Daten, die z.B. im IoT-Umfeld (Internet of Things) anfallen, sind Sensor-, Zustandswerte o.ä. die zu einem definierten Zeitpunkt ermittelt werden. Um Auswertungen, Statistiken u.ä. anzufertigen, oder auch nur den historischen Verlauf dieser Werte zu dokumentieren, landen sie häufig in Datenbanken. Bei einer großen Menge solcher Sensor- und Zustandsdaten, sollte das verwendete Datenbankmanagementsystem (DBMS) komfortabel und performant agieren können. Die typischen Vertreter, klassischerweise SQL-Datenbanken, sind dazu ohne weiteres in der Lage. Aber hat jemand schon mal eine SQL-Query bauen müssen, die z.B. folgendes ausgeben soll: „...den Verlauf der Luftdrucktendenz, der im Minutentakt abgelegten und im 5-Minutenraster zu mittelnden Luftdruckwerte, in Bezug auf dem ebenfalls zu mittelnden Wert von vor 3 Stunden, für den Zeitraum der letzten 24 Stunden...“? Spätestens ab da kann es unübersichtlich werden und man fragt sich, ob es nicht etwas einfacher geht? ...ja, natürlich, seit einigen Jahren gibt es für solche Anwendungsszenarien spezialisierte Zeitreihen-Datenbanksysteme! Ein weit verbreiteter Vertreter ist das DBMS InfluxDB. Die Open Source Software wird im Rahmen dieses Vortrages vorgestellt. Ziel ist es, den Begriff „Zeitreihen-DBMS“ zu verstehen. Für ein konkretes Anwendungsszenario soll die Arbeit mit InfluxDB erklärt werden. Letztendlich sollen die erarbeiteten Lösungen einer vergleichbaren Umsetzung mit Hilfe eines „klassischen“ DBMS gegenübergestellt werden. Für den Referenten ist (war) die Vorbereitung zu diesem Vortrag, ein Experiment. Es soll(te) ergründet werden, ob die, bei den eigenen Wetterdatenaufzeichnungen, anfallenden Massendaten, in einer InfluxDB besser aufgehoben sind. Da dabei ein Hauptfokus auf die spätere Visualisierung der Daten liegt, erfolgt abschließend auch ein Ausflug zu Grafana und Telegraf. about this event:

Smartes Smart Home mit Home Assistant (froscon2020)
Aug 22 2020 50 mins  
Smart Home muss nicht kompliziert sein. Mit Home Assistant steht eine einfache und auch für Einsteiger nutzbare Open-Source-Lösung für das Smart Home zur Verfügung. Home Assistant ist auch in der Lage eine der zentralen Herausforderungen der heutigen Smart-Home-Systeme zu lösen: die Verknüpfung von Geräten verschiedener Hersteller und die Nutzung von Automatisierungen über verschiedene Ökosysteme hinweg. Smart Home muss nicht kompliziert sein. Mit Home Assistant steht eine einfache und auch für Einsteiger nutzbare Open-Source-Lösung für das Smart Home zur Verfügung. Home Assistant ist auch in der Lage eine der zentralen Herausforderungen der heutigen Smart-Home-Systeme zu lösen: die Verknüpfung von Geräten verschiedener Hersteller und die Nutzung von Automatisierungen über verschiedene Ökosysteme hinweg. Ein weiteres Problem ist die von vielen Herstellern geforderte Bindung an deren Cloud-Angebote und die damit verbundene fehlende Offline-Funktionalität. Ist das Netz weg, funktioniert das Smart-Home nur noch begrenzt oder gar nicht mehr. Home Assistant bietet hier ebenfalls einen einfachen und flexiblen Weg an, der nebenbei auch die Datenschutzproblematik der Herstellerclouds löst. Der Vortrag zeigt die aktuelle Situation im Smart-Home-Bereich und nimmt die Zuschauer Schritt für Schritt und mit konkreten Beispielen an die Hand hin zu einem flexiblem, unabhängigen und offline arbeitenden Smart-Home mit einfacher Oberfläche und flexiblen Ausbaumöglichkeiten. Wir gehen dabei nicht nur auf die Grundlagen und die ersten Schritte ein, sondern betrachten auch Möglichkeiten zur direkten Anbindung von Zigbee-Geräten wie beispielsweise Philips Hue LED-Lampen und anderen Equipment. Anhand von Live-Demos werden Beispiele und konkrete Szenarien für den täglichen Einsatz von Smart Home transparent und greifbar gemacht. about this event:

Open Activity Trackers for Research (froscon2020)
Aug 22 2020 60 mins  
Activity trackers are used in a wide range of research, from movement science to psychiatry, from criminology to rehabilitation science. In this talk, we will outline the requirements for activity trackers to be used as research devices. Legal and design aspects will be highlighted as well as the view from data science and field research. We will show how an open source alternative to the currently used devices is a ( is the only?) way forward. Activity trackers, such as fitbits are widely used amongst researchers to collect physiological and behavioral data in lab settings as well as in natural settings. In this talk, we will focus on data collection in natural settings and first outline the requirements a research device has to fulfill. More specifically, we will highlight the data privacy and protection aspects, as well as aspects of data collection that allows not only social scientists to use the data but also data scientists to learn from the collected data. In the second half of the talk, we will first present the platform we developed to collect data with a Samsung customer grade fitness tracker and then suggest an open source and open hardware solution to overcome the obstacles that researchers currently face. The first design decisions to create a community lead platform are presented and the design process highlighted. In the last part of the talk, the audience is invited to contribute with feedback in a structured manner, to make the next steps towards a modular and open Fitnesstracker for research purposes. The work on the Samsung platform is done in cooperation with Peter Bosch, Lieuwe Rooijakkers and Frederick van der Meulen (all CS students at Leiden University). The work on the process design has been done together with Assia Kraan (Hogeschool Amsterdam), Ricarda Proppert (Leiden University) and Klodiana-Daphne Tona (Leiden University and Medical Center). about this event:

Die Kernwerte der Software Freiheit (froscon2020)
Aug 23 2020 47 mins  
Der Vortrag will ein besseres Verständnis dafür schaffen, worum es bei Freier Software geht; sowohl für Menschen, die neu in das Thema einsteigen, als auch für Menschen, die schon seit langem dazu beitragen. Müssen wir, wenn wir Freie Software entwickeln dies mit einem offenen Entwicklungsmodell machen oder einem bestimmten Geschäftsmodell folgen? Müssen wir wenn wir für Freie Software sind Sozialismus, Kapitalismus oder Liberalismus gut finden; oder uns auf bestimmte Positionen zum Datenschutz, zu Nachrichtendiensten und Militär, zur Klimakatastrophe, Kernkraft, Impfen oder Tierrechten einigen? Oder müssen wir diesbezüglich mehr Respekt und Vielfalt zulassen? Ich werde die historischen Grundwerte der Freien-Software-Bewegung erklären: 1) Dass alle, unabhängig vom Hintergrund, die Software für jeden Zweck ohne Diskriminierung verwenden dürfen. 2) Dass alle verstehen dürfen, wie Software funktioniert. 3) Dass alle die Software immer verbreiten dürfen, entweder um einem anderen Menschen zu helfen oder um Geld zu verdienen. 4) Und dass keine Person, Organisation oder Regierung gezwungen werden sollte, ihr Verhalten wegen der Software zu ändern, sondern die Software verändern kann und dadurch die Software für sich und andere verbessern kann. Im Laufe der Zeit gab es viele Versuche, andere Werte hinzuzufügen. Bisher sind diese immer gescheitert. Der Vortrag soll dazu beitragen, besser zu verstehen, warum das der Fall ist. about this event:

Gruppendynamik, Datenschutz und FOSS (froscon2020)
Aug 22 2020 93 mins  
In diesem Talk aus der Praxis für die Praxis beleuchten wir drei Perspektiven der gesellschaftlichen und digitalen Veränderungen unter dem Coronavirus: Wie verändert sich das Leben für Arbeitnehmer, für die Wissenschaft und Forschung sowie in der schulischen Bildung. Wir wollen uns gemeinsam Zeit nehmen der Gruppendynamik nachzuspüren, die die Verwendung von FOSS in all diesen Bereichen deutlich zurückgeworfen hat und die Perspektiven und Möglichkeiten diskutieren, die sich aus dieser Situation ergeben. Durch die Entwicklung des Coronavirus wurde unsere Gesellschaft in eine Situation gezwungen, die es vorher so noch nicht gab. Dies hat starke Auswirkungen auf den Einsatz und die Verwendung von FOSS in gesellschaftlich relevanten Bereichen wir Arbeit, Bildung und Forschung. In diesem Talk beleuchten wir drei Perspektiven der gesellschaftlichen und digitalen Veränderungen unter dem Coronavirus: Wie verändert sich das Leben für Arbeitnehmer, für die Wissenschaft und in der schulischen Bildung. Wir wollen uns Zeit nehmen mit vielen Beispielen und Beiträgen aus verschiedenen Perspektiven, u.a. aus dem Bildungsbereich und der biomedizinischen Forschung der Gruppendynamik nachzuspüren, die die Verwendung von FOSS in all diesen Bereichen deutlich zurückgeworfen hat und die Perspektiven und Möglichkeiten diskutieren, die sich aus dieser Situation ergeben. Wir finden uns auf einmal in einer Situation wieder, für die wir noch wesentlich mehr gesellschaftlichen Konsens und noch wesentlich mehr technische Überlegungen und Konzepte gebraucht hätten. Interessanterweise hätten wir diese Entwicklungen aber auch schon lange kommen sehen können. FOSS wurde zwar in den letzten Monaten aus vielen Bereichen des täglichen Arbeitens verdrängt. Die aktuelle Situation ermöglicht aber auch endlich lange nötige Rekurse und wir wollen mit einem positiven Ausblick schließen. about this event:

Analyzing the localness of OSM data (sotm2020)
Jul 05 2020 32 mins  
The “localness” of data is often described as a major factor for the authenticity of (geo-) information in OpenStreetMap. However, the exact meaning and relevance of “localness” remain controversial. We compare proposals made for the “measurement”, i.e. for the empirical operationalization, of “localness”. Based on this, two convincing operationalizations were selected and implemented in order to contrast regional differences in “localness”. Our analysis allows the identification of regions in which exceptionally high proportions of data are mapped remotely – mostly regions in the Global South. Bearing this in mind, we discuss how “localness” is negotiated in the OSM community. A frequently reproduced mantra of the debate on Volunteered Geographic Information (VGI) can be summarized by the term ”localness”: It emphasizes the actual or at least desired local production of geographical information. Through new tools in Web 2.0 it is assumed that now a large number of “ordinary” people “on the ground” can generate knowledge about their everyday environment. This postulated “local expertise” operates as a claim to truth of VGI. In contrast to “conventional” geodata, whose truth claim is more likely to be based on professional and technical expertise, VGI is often legitimized by its authenticity due to its “localness” (Goodchild 2007, 220 or Elwood et al. 2012, 584). In fact, relatively little is known about how “local” VGI data actually are. Although “localness” is accepted as a central quality feature of VGI (Barron et al. 2014), it is hardly taken into account in approaches to measuring the quality of VGI (Senaratne et al. 2016, 161). However, we compare existing methods for measuring “localness”, with particular emphasis on the different geographical scales on which they work. Additonally, considering that the importance of “localness” is controversially discussed in the OSM community, further research is conducted in OSM wikis, blogs, group chats, at conferences and with interviews. The key interest is to explore the significance and relevance of “localness”, and simultaneously investigate the implications of an interference of local mappers with remote mappers. The presented research follows a mixed methods approach. Firstly, a synopsis of all methods that have been already used to measure “localness” is implemented. The effort to determine where OSM users have their origin is necessary because this information is not saved within the OSM user data or cannot be read simply from IP addresses (Quinn 2016, 6). In addition, the methods aim to find out where the density of local information is high. Many of the used methods work best at a regional scale, only some function for global data. Since we are most interested in the latter, we have implemented two methods that are possible on a global scale. Using the first OSM changeset of a user, we determine the density of local mappers across the world (Neis 2013). Furthermore, the sum of all used OSM keys or the sum of the different OSM keys in an area per number of OSM elements can be used to identify areas with a higher density of local content. Zielstra et al. (2014, 1227f) have already used this method on a regional level for selected mappers; with Zipf et al. (2019) we are able to calculate this on a global scale. The second part of the study consists of qualitative interviews and analysis of documents such as OSM wikis, blog pages and group chats. After a preliminary research, the aim is to dive into exemplary local communities in which conflicts between local and non-local mappers become evident. For instance, the contested meaning of localness for humanitarian mapping between local map guards and international aid organisations will be further investigated. In addition, the emerging issue of the relationship between maps produced with the aid of “artificial intelligence” and local mapping communities will be explored. Frequently, “localness” is considered an important indicator for the authenticity of data in OSM. The research carried out should therefore answer the question whether locally produced data in OSM are “better” than data not produced locally. Moreover, we also approach conflicts between local and external mappers by examining debates and discussions within the OSM community. This research thus helps to gain a better understanding of the conflicts that exist within OSM and between different user groups within the OSM community. References Barron, C., Neis, P., & Zipf, A. (2014). A Comprehensive Framework for Intrinsic OpenStreetMap Quality Analysis. Transactions in GIS 18(6), 877–895. Goodchild, M.F. (2007). Citizens as sensors. The world of volunteered geography. GeoJournal 69(4), 211–221. Elwood, S.A., Goodchild, M.F., & Sui, D.Z. (2012). Researching volunteered geographic information: Spatial data, geographic research, and new social practice. Annals of the American Association of Geographers 102(3), 571–590. Neis, P. (2013). The OpenStreetMap Contributors Map aka Who’s around me? Available online: (accessed on 05 March 2020). Quinn, S. (2016). A Geolinguistic Approach for Comprehending Local Influence in OpenStreetMap. Cartographica, 51(2), 67–83. Senaratne, H. et al. (2016). A review of volunteered geographic information quality assessment methods. International Journal of Geographical Information Science 31(1), 139–167. Zielstra, D.W.G. et al. (2014). Areal delineation of home regions from contribution and editing patterns in OpenStreetMap. IJGI 3(4), 1211–1233. Zipf, A. et al. (2019). OpenStreetMap History Data Analytics Platform. Available online: (accessed on 28 February 2020). about this event:

Curious Cases of Corporations in OpenStreetMap (sotm2020)
Jul 05 2020 45 mins  
Today, nearly 17% of the global road network was last edited by a corporate data-team member. We further investigate unique editing patterns among three corporations that have specific, localized impacts on the map. **Introduction** OpenStreetMap (OSM), the largest crowdsourced geographic database has garnered interest from corporations over the last four years. Today, major corporations including Apple, Facebook, and Microsoft have dedicated teams contributing to OSM. More than 2,300 OSM editors are associated with corporate data teams, up from approximately 1,000 in 2019 [1]. As of March 2020, nearly 17% of the global road network (measured per kilometer) was most recently edited by a corporate data-team member. Each corporation edits according to their own agenda; displaying unique patterns of edits with respect to types of features edited, mode (manual, import, or machine assisted), and locations and volume of edits. **Aim** We investigate the unique editing patterns associated with three corporations: Grab, Digital Egypt, and Tesla, the latter two’s editing activity has never previously been quantified. Differing from other corporations with high volumes of global editing [1], these corporations exhibit uniquely specific patterns. **Methodology** We use a combination of OSM data processing pipelines including tile-reduce, osm-qa-tiles, and osm-interaction tilesets [2] to extract and quantify the edits associated with the corporations. **Results and Discussion** **Grab** is a Singapore-based company active in South-East Asia offering ride-hailing transport food delivery, and payment services. Grab is actively editing OSM data since 2018 and has thus far edited 1.6M features. Grab’s focus on transport related services implies that a navigable road network is a priority. However, topology and navigation restrictions are difficult to encode. Grab dedicates efforts to improve road navigability. In Singapore, Grab has edited over 100,000 turn restrictions, comprising 95% of all turn restrictions in Singapore (and 7% of all turn restrictions globally). This represents a highly focused effort put in by a corporation in a specific place to build infrastructure needed to support their business. Overall, Grab’s efforts of improving data and building a community of editors in South-East Asia is beneficial for the OSM ecosystem. **Digital Egypt (DE)** aims to produce detailed and accurate GIS and Mapping data in Egypt, Middle East and Africa. Active in a part of the world with sparse geographic data coverage, Digital Egypt’s team of 24 mappers works to improve the accuracy of OSM, specifically as it relates to improving address information for improved geocoding in Egypt [3]. As of March 2020, DE has edited more than 2M features, more than 1.7M of these edits involve objects with address tags (e.g. addr:housenumber). These edits comprise 94% of the objects in Egypt that have an address tag. Similar to Grab, DE’s contributions improve the usability of OSM data for everyone. Unlike Grab, DE does not operate services built on top of this data infrastructure. Their hyperlocal focus and dedication to improving data for a country with a dearth of spatial data distinguishes them from other corporations using map data in a product. **Tesla**—an American manufacturer of electric cars—was revealed to be using OSM parking aisle information for their vehicle’s self-driving “summon” feature in a blog post in November 2019 [4]. To function properly, the summon feature requires detailed maps of parking aisles within larger parking lots. These data were relatively sparse, as their utility to the overall map is minimal compared to the actual road network. However, the number of parking aisles added to OSM in North America has increased by approximately 71% in 2018-2020 from an average of 322 ways per day in 2016-2018. While there is no official Tesla data-team that is mapping these features, in the days following the blog post, the number of new OSM editors adding parking aisles within their first day of editing jumped from an average of 1.5 to 10. A single blog post inspired dozens of Tesla fans to join OSM and add new parking aisles to the map, thereby mapping a specific feature type for a narrow purpose. These Tesla owners represent a new generation of hobby and “craft mappers” in OSM. Unlike traditional ‘craft-mappers’ considered to altruistically contribute map data about specific features, the Tesla mappers create data intended to be consumed by a corporation to enhance the experience for a select group of motorists. If looking to categorize these new mappers into prior community labels, their mapping practices have more in common with a “traditional craft-mapper” than a paid, corporate mapper. Grab, Digital Egypt, and Tesla represent three distinct cases of corporations consuming, contributing, and driving further interest in OSM. **References** about this event:

OSM Routing Evaluation (sotm2020)
Jul 04 2020 27 mins  
This talk will present an evaluation of different OSM routing software and its impact on the journey. Several popular OSM routing software results will be evaluated on its route-cost (distance and or time) and different modes of transportation (from walking to motor-vehicle). Additional evaluation on the ground will also evaluate which route is a good (or bad) one and what may cause this impact. There have been multiples OSM routing services that are available, from offline to online. While this situation gives people many options to choose from it may also confuse people on which service they should choose or use. This talk is an effort to evaluate these services on different modes of transportation. The evaluation is not only on the routing result but also on when the route is used in real-life scenarios. It tries to answer practical questions such as what is the routing service that provides the best result for walking? Or is it better to use Graphopper or OSRM for car navigation? Different OSM routing services will be evaluated using several start-end points and what do the results look like. How do different routing service results in shorter or longer distance/time and what may have caused it? Surely the journey in the real situation will be presented as well. While the answers highly depend on several factors (such as road tag completeness, local road rules, and time of traveling), this talk will be a good overview for the audience that wants to know more about routing services in OSM. No technical knowledge is necessary. about this event:

MAPBEKS: Mapping of HIV Facilities and LGBT spaces in the Philippines on OpenStreetMap (sotm2020)
Jul 05 2020 33 mins  
The Philippines is to be considered one of the most-LGBT friendly countries in the World. In 2019, it was able to host the largest pride celebration in Asia. Amidst all this, crimes against LGBTQ+, discrimination, and bullying is still rampant in the country. The Sexual Orientation and Gender Identity Expression (SOGIE) Bill is still continuously being delayed. It is intended to prevent various economic and public accommodation-related acts of discrimination against people based on their sexual orientation, gender identity or expression. Despite of being tolerated, the LGBT community is still far from being accepted by society. Evidence of our community have been written on books, told in stories, presented in movies and yet the community has not left its mark in data. Spreadsheets, research, books have identified spaces where community activities happen but this are not shown on any map online. Our spaces are mere descriptions or addresses on tables and paragraphs. This talk would be about how we would be more represented on OpenStreetMap so as to provide emphasis on being on the map. MapBeks is an online community of mapping volunteers that advocates for diversity inclusion and representation focused specifically for Lesbians, Gays, Bisexuals, Transgendered, Queer, Inter-sexed, etc. (LGBTQI+) on OpenStreetMap. As part of its advocacy is to map-out and locate all HIV facilities (testing, counselling, and treatment hubs) in the Philippines. It has researched, collated, and validated various sources to build an updated and comprehensive online database with location data. Currently, it has identified 650 HIV testing and counselling centers all over the Philippines and already mapped out 140 (20%) of the facilities on OSM using We would like to share our experiences in building our small community of LGTQ+ advocates, and digital volunteers. We hope we can inspire the world with our endeavour to make change from what little we have. The talk will discuss the following: 1. The STATUS QUO- LGBT places are not that much represented on OSM/ tagging/ lack of data 2. How was Map Beks able to start up as a local community and how it was able to reach out to the growing LGBT and PLHIV community 3. Its current projects and advocacies 4. Its plans for the future about this event:

What to do when local citizens do not consent? A discussion on how to navigate difficult field scenarios that involve local communities. (sotm2020)
Jul 05 2020 42 mins  
Most field program managers have their go-to field preparation checklist - this often includes a data model, their preferred data collection tools, field survey timeline, to name a few. We are often cautioned about the importance of community entry, and it is right, you will not be able to just enter the community and start mapping as people will get curious, ask questions and possibly become suspicious or hesitant to accept your data collection activities. At HOT, we employe participatory mapping methods and encourage local people to map their communities. However, sometimes with even all the correct steps followed, your activities can be hindered due to factors outside of your control. In this session, we will explore one of HOT’s field mapping projects implemented in Kampala in collaboration with the Kampala Capital City Authority that aimed to map community-level flood risk in a local suburb along the Nakamiro Channel catchment area. Despite all the correct steps taken, community entry in a specific jurisdiction felt impossible and field mapping could not be carried out. In this session, our aim is to first discuss what went wrong and how our field team approached this situation and later invite participants/attendees to share similar challenges experienced in the field and how these situations were overcome or addressed. Most field program managers have their go-to field preparation checklist - this often includes a data model, their preferred data collection tools, field survey timeline, to name a few. We are often cautioned about the importance of community entry, and it is right, you will not be able to just enter the community and start mapping as people will get curious, ask questions and possibly become suspicious or hesitant to accept your data collection activities. At HOT, we employe participatory mapping methods and encourage local people to map their communities. However, sometimes with even all the correct steps followed, your activities can be hindered due to factors outside of your control. In this session, we will explore one of HOT’s field mapping projects implemented in Kampala in collaboration with the Kampala Capital City Authority that aimed to map community-level flood risk in a local suburb along the Nakamiro Channel catchment area. Despite all the correct steps taken, community entry in a specific jurisdiction felt impossible and field mapping could not be carried out. In this session, our aim is to first discuss what went wrong and how our field team approached this situation and later invite participants/attendees to share similar challenges experienced in the field and how these situations were overcome or addressed. about this event:

Lightning Talks II (sotm2020)
Jul 05 2020 54 mins  
Lightning Talk session ## [Divide and map. Now.]( *Jiri Vlasak* - [Website](, [Slides]( The damn project helps mappers by dividing some big area into smaller squares that a human can map. ## Mapping Historically Black Colleges and Universities in OSM *Harrison Cole* Historically black colleges and universities (HBCUs) are schools that were established exclusively for Black Americans prior to 1964. As of June 19th, 2020, their campuses are disproportionately undermapped in OSM relative to institutions with predominately white student populations. After putting out the call to map these campuses, volunteers have come together to submit thousands of edits and ensure that the campuses are represented properly. In this talk, I give a brief overview of how far the effort has come, and what still needs to be done. ## DDD123-OSM: 2D and 3D render toolchain *Jose J. Montes* Introducing the toolset we are building to generate 3D models from OpenStreetMap data, used in our under-development "racing in your own city" game, and sharing some pictures and videos. ## OSGeo + OSM *Enock Seth Nyamador* - [Slides]( Quick introduction to Open Source Geospatial Foundation (OSGeo) and highlighting projects for working with OSM Data. ## Tasking Manager 4 Tour *Wille Marcel* The new version of Tasking Manager, released on April 2020, has a new completely redesigned interface. This talk is a guided tour on the main parts of Tasking Manager 4. ## Uses of Mapping for Community Care During the Pandemic *Andi Tabinas* How were we able to use maps for community care during the COVID-19 situation in the Philippines? Through this lightning talk, I would like to share about how our volunteer organization, Mental Health AWHEREness, has been using maps and OSM data for community care in the Philippines. ## OpenStreetMap Data Pacific *John Bryant* Interest in open geospatial is growing in Pacific Island countries, where budgets and data availability are big problems, but the OpenStreetMap community in the region is still small. This project aims to introduce Pacific "geo" people to OSM by providing a weekly extract of 14 countries in a GIS-friendly format, bundled with a QGIS project and enhanced with some basic cartography. ## Hikar.js - bringing Hikar to the web *Nick Whitelegg* Hikar is an augmented reality app which overlays OSM ways on the camera feed of an Android device, and was presented last year at SOTM Heidelberg. The past year has seen a surge of interest in the three.js and A-Frame based augmented reality library AR.js, which allows AR apps to be developed for the web. This lightning talk summarises efforts so far to port Hikar to the web using AR.js. ## [Mapathon Keralam]( *Amitha K Biju* Mapathon Keralam is being coordinated by the Kerala State IT Mission, with the concept of Let Us Make Our Map. about this event:

Minutely Extracts: Tools for nimble editing and downloading (sotm2020)
Jul 05 2020 31 mins  
OSM is more fun and useful with quicker access to fresh data. New web services, tools and file formats enable mappers to download and use edited data within minutes. Workflows for adding data to OpenStreetMap keep getting better - but once an edit is uploaded, it can take a long time to appear on hosted map tiles or regional OSM extracts. The experience of downloading and using OpenStreetMap can be improved by quick access to fresh data - a fast feedback loop makes contributing to OSM more enjoyable! The first part of this talk covers a new web service, Minutely Extracts ( Mappers can download rectangular or polygon regions of the world, with changes replicated every minute from I’ll show some example workflows for using Minutely Extracts with common GIS applications such as QGIS, and new tools for conversion to formats like GeoPackage and Shapefile. The second part of this talk describes OSM Express (osmx), a new spatially indexed file format powering Minutely Extracts, that supports in-place updates. Developers needing random access to OSM objects can consider embedding osmx as a library. Near real-time editing activity visualization is one possible use case. I’ll review the technical tradeoffs between using osmx, PBFs and other popular formats. Financial Background: The software is developed as open source, under a BSD license, and funded by the author's commercial OSM-based SaaS services as well as OSM contract software development. about this event:

Detecting informal settlements via topological analysis (sotm2020)
Jul 05 2020 39 mins  
We outline methods for a) extracting the geometry of street blocks in urban centres using OSM and remote sensing data, b) generating approximate cadastral maps of a block given contained building footprints, and c) quantifying residents’ ability to navigate within blocks through topological analysis of cadastral maps. This topological metric, termed “spatial accessibility” and denoted k = 1, 2, 3, ..., determines whether areas of a city are informal settlements, as blocks where k 2 contain cadastral parcels without direct access to formal road networks. We analysed 1 terabyte of OpenStreetMap data for 120 low and middle income (LMIC) countries. Determinations of whether a neighbourhood is underserviced depends greatly on local concerns, however topological analysis of building footprints in relation streetlevel access offers a pathway to near-universal criteria for determining whether a neighbourhood is potentially a slum or urban informal settlement. With a topological approach, it is possible to determine the number of building parcels a streetblock inhabitant must cross to access a potential services bearing street, i.e. one that enables for example access to emergency services, sanitation and piped water. Focusing on topological invariants allows us to analyse cities without respect to the specific morphology of their street network [1]. To create a global index of these under-serviced neighbourhoods, we extracted open-source data on building footprints and street networks and applied a topological analysis to each extracted street block to characterise the level of spatial accessibility. Using these techniques, we analysed 1 terabyte of OpenStreetMap (OSM) data to create an index of street block geometry, cadastral maps, and spatial accessibility calculations for 120 Low and Middle Income Countries (LIMCs) in the Global South. These results highlight the developing world’s most spatially inaccessible communities, enabling prioritisation of infrastructure investment and further study. The primary data