Rückblick 39C3
Der 39C3 zeigte reale Angriffe und analysierte IT-Risiken, ergänzt durch Forschung zu Manipulation, Überwachung, KI im Krieg und digitaler Verantwortung. So verband der Congress technische Exzellenz mit ethischer und politischer Einordnung.
Same procedure as every year! Regelmäßig drei Tage vor Beginn der Konferenz öffne ich die App und markiere mir alle Vorträge, die ich spannend, interessant oder wichtig finde. So, und dann kommt der Moment in dem ich mit der fiesen Realität konfrontiert werde. Ich klicke die Liste mit den markierten Vorträgen und sehe, dass die Zeitslots doppelt und teilweise dreifach belegt sind. Ganz davon abgesehen, dass es absolut für die Arbeit des Content-Teams spricht, heißt das regelmäßig, dass die Konferenz für mich nicht vier Tage dauert, sondern das Backlog an Silvester und Neujahr abgetragen wird. Vor Ort muss ich dann nur noch entscheiden: Ist mir die Schlange vor dem Saal zu lang? Bin ich im Gespräch, weil ich gerade wieder jemanden getroffen habe? Wird der Talk aufgezeichnet? Schau ich ihn mir konzentrierter in einer ruhigen Ecke live oder später online an? Habe ich gerade selbst einen Talk? Spoiler: All das ist in diesem Jahr zu irgendeinem Zeitpunkt passiert.
Und nun ist der 39. Chaos Communication Congress (39C3) schon wieder vorbei und ich habe meine Watchlist nahezu abgearbeitet. Zeit für einen Recap. Folgende Talks habe ich mir angesehen und empfehle sie sehr.
Auszug Watchlist
Security
- A Tale of Two Leaks: How Hackers Breached the Great Firewall of China
- Who cares about the Baltic Jammer? - Terrestrial Navigation in the Baltic Sea Region
- KIM 1.5: Noch mehr Kaos In der Medizinischen Telematikinfrastruktur (TI)
- All my Deutschlandtickets gone: Fraud at an industrial scale
- Escaping Containment: A Security Analysis of FreeBSD Jails
- To sign or not to sign: Practical vulnerabilities in GPG & friends
- BitUnlocker: Leveraging Windows Recovery to Extract BitLocker Secrets
- DNGerousLINK - A Deep Dive into WhatsApp 0-Click Exploits on iOS and Samsung Devices
- Bluetooth Headphone Jacking: A Key to Your Phone
- Skynet Starter Kit - From Embodied AI Jailbreak to Remote Takeover of Humanoid Robots
- Verlorene Domains, offene Türen - Was alte Behördendomains verraten
- Don’t look up: There are sensitive internal links in the clear on GEO satellites
- Watch Your Kids: Inside a Children's Smartwatch
- Learning from South Korean Telco Breaches
- APT Down and the mystery of the burning data centers
- Schlechte Karten - IT-Sicherheit im Jahr null der ePA für alle
Hardware
Science
- Neuroexploitation by Design - Wie Algorithmen in Glücksspielprodukten sich Wirkweisen des Reinforcement Learning und dopaminergen Belohnungssystems zunutze machen
- Supplements und Social Media – wenn der Online-Hype zur realen Gesundheitsgefahr wird
- Light in the Dark(net)
Ethics, Society & Politics
- Suing spyware in Europe: news from the front!
- A post-American, enshittification-resistant internet
- Current Drone Wars
- Power Cycles statt Burnout – Wie Einflussnahme nicht verpufft
- Programmierte Kriegsverbrechen? Über KI-Systeme im Kriegseinsatz in Gaza und warum IT-Fachleute sich dazu äußern müssen
- Blackbox Palantir
- The Heartbreak Machine: Nazis in the Echo Chamber
- CUII: Wie Konzerne heimlich Webseiten in Deutschland sperren
Sendezentrum
- c’t uplink: Digitale Souveränität – sind Häcker:innen jetzt fürs Staatswohl verantwortlich?
- Och Menno X Disconnected Unexpected : Elbonian Incident Response: Wie reagiere ich falsch
Weitere aufgezeichnete Talks finden sich hier: https://media.ccc.de/c/39c3?sort=view_count
Freude am 39C3
Beginnen wir mit dem Wichtigsten. Zu Tode geschönte Marketingfolien, endlose Intros über das Leistungsportfolio des jeweiligen Unternehmens, blamable Allegorien oder rhetorische Handstände, um künstliche Nähe zu erzeugen, sucht man hier vergebens. Die Talks kann ich im Saal und fast alle auch im Stream oder als Aufzeichnung schauen. Ab und zu muss ich abwägen, ob mir ein Workshop wichtiger ist als die Tatsache, dass meine Watchlist mit den Talks, die ich noch sehen möchte, schon jetzt fast unüberschaubar lang ist. Unfassbar entspannend wirkt auch die No-Photo-Policy. Es gilt ein striktes Fotoverbot, es sei denn, alle abgebildeten Personen haben ausdrücklich zugestimmt. Im Mittelpunkt stehen Neugier, die grundsätzliche Einladung, Fragen zu stellen, sich auszutauschen und mitzumachen.
Sidequest „Mystery Creatures“
„All Creatures Welcome“ war dieses Mal auch ein „All Creatures Wanted“. Nachdem ich am vierten Tag das NFC-Collection-Game „Mystery Creatures“ entdeckt hatte, wurde das Backlog noch länger. Gut, am Ende war ich mit 1803 Leuten auf der Suche nach 665 "Creatures" und hatte gerade 59 davon im Journal, aber ich hatte wahnsinnig viel Spaß, nette Begegnungen und ganz ehrlich? Normalerweise denke ich mir: „QR-Code auf der Folie? Guter Versuch!“ Und dann laufe ich mit einem (Wegwerf-)Smartphone von NFC-Tag zu NFC-Tag, scanne, tausche Daten aus und hinterlege mein Bewegungsprofil. Sei's drum, das Spiel war so gut, dass ich hoffe, es wird bald Open Source, denn ich habe jetzt schon gefühlt zehn Ideen, wie ich es anpassen und einsetzen könnte.
Einreichung
Ich hatte den Talk „Talking (Shit) about Anhalt-Bitterfeld” eingereicht. Darin ging es um das verantwortungsvolle Teilen von Informationen nach einem IT-Sicherheitsvorfall. Diesen Talk gibt es nun als Blogbeitrag am Montag.
Der andere Talk war etwas für die Podcast-Bühne im Sendezentrum. „Och Menno X Disconnected Unexpected: Elbonian Incident Response – Wie reagiere ich falsch?“ hat Spaß gemacht. Es handelte sich um eine Impro-Comedy-Show, bei der das Publikum ein Szenario in den Raum werfen durfte und das Panel versuchte, die Krise durch wohlgemeinte Ideen zu verschlimmern. Und ich glaube, das haben wir gut gemeistert.
Und nun heißt es: Warten auf den 40C3.