34. Chaos Communication Congress (34c3) Mildenberg

Mittwoch, 27. Dezember 2017 – Sonntag, 31. Dezember 2017
51Mittwoch, 27. Dezember 2017
 Saal Adams 13Saal Borg 12Saal Clarke 14Saal Dijkstra 12
11:00deEröffnung: tuwat
Tim Pritlove
 (Fortsetzung)
 enDude, you broke the Future!
Charles Stross
dehacking disaster
Sebastian Jünemann
deLobby-Schlacht um die ePrivacy-Verordnung
Ingo Dachwitz
enForensic Architecture
Eyal Weizman
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
12:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
 deLadeinfrastruktur für Elektroautos: Ausbau st…
Mathias Dalheimer
enDemystifying Network Cards
Paul Emmerich
enEnd-to-end formal ISA verification of RISC-V …
Clifford Wolf
eneMMC hacking, or: how I fixed long-dead Galax…
oranav
13:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
 (Fortsetzung)enUncovering British spies’ web of sockpuppet s…
Mustafa Al-Bassam
enThe Work of Art in the Age of Digital Assassi…
Saud Al-Zaid
(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
14:00enGamified Control?
Katika Kühnreich
enSqueezing a key through a carry bit
Filippo Valsorda
 (Fortsetzung)deDer netzpolitische Wetterbericht
Markus Beckedahl
enWTFrance
Agnes, Okhin
(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
15:00enHow can you trust formally verified software?
Alastair Reid
enScience is broken
hanno
 enHow risky is the software you use?
Tim Carstens & Parker Thompson
(Fortsetzung)(Fortsetzung)enBBSs and early Internet access in the 1990ies
LaForge
 (Fortsetzung)enAlgorithmic science evaluation and power stru…
Franziska Sörgel, J. Hartstein, Teresa Isigkeit
(Fortsetzung)
 (Fortsetzung)enUnleash your smart-home devices: Vacuum Clean…
DanielAW, Dennis Giese
(Fortsetzung)(Fortsetzung)
16:00(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
 deDie Lauschprogramme der Geheimdienste
Constanze Kurz, Hans-Christian Ströbele
enInside Intel Management Engine
Mark Ermolov, Maxim Goryachy
en1-day exploit development for Cisco IOS
Artem Kondratenko
enTightening the Net in Iran
Mahsa Alimardani
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
17:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
 
18:00
 
 deQualityLand
Marc-Uwe Kling
deBildung auf dem Weg ins Neuland
benni, dorina, steffen
eniOS kernel exploitation archaeology
argp
enLets break modern binary code obfuscation
Moritz Contag, Tim Blazytko
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
19:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
 deDer PC-Wahl-Hack
Linus Neumann, Martin Tschirsich, Thorsten Schröder
enPointing Fingers at 'The Media'
alebey
enWatching the changing Earth
manuel
deAccess To Bodies
Nadja Buttendorf
20:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)enLow Cost Non-Invasive Biomedical Imaging
Jean Rintoul
enEcstasy 10x yellow Twitter 120mg Mdma
!Mediengruppe Bitnik, !Mediengruppe Bitnik
 (Fortsetzung)(Fortsetzung)
21:00enDefeating (Not)Petya's Cryptography
Sebastian Eschweiler
 deDie Sprache der Überwacher
Angelika Adensamer, Thomas Lohninger, Werner Reiter
(Fortsetzung)deRelativitätstheorie für blutige Anfänger
Steini
enSocial Cooling - big data’s unintended side e…
Tijmen Schep
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)
22:00deDie fabelhafte Welt des Mobilebankings
Vincent Haupert
enCatch me if you can: Internet Activism in Sau…
Noujoum
enBootStomp: On the Security of Bootloaders in …
Audrey Dutcher
 (Fortsetzung)enMicroarchitectural Attacks on Trusted Executi…
Keegan Ryan
(Fortsetzung)(Fortsetzung)
 (Fortsetzung)
 enDPRK Consumer Technology
Gabe Edwards, Will Scott
(Fortsetzung)enDoping your Fitbit
DanielAW, jiska
enBGP and the Rule of Custom
Caleb James DeLisle
23:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
 enKRACKing WPA2 by Forcing Nonce Reuse
Mathy Vanhoef
enThe Ultimate Apollo Guidance Computer Talk
Christian Hessmann, Michael Steil
enPractical Mix Network Design
David Stainton, jeffburdges
deDie göttliche Informatik / The divine Compute…
Rainer Rehak
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
00:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
 deAll Creatures Welcome
Sandra Trostel
01:00(Fortsetzung)
 (Fortsetzung)
 (Fortsetzung)
 (Fortsetzung)
02:00(Fortsetzung)
46Donnerstag, 28. Dezember 2017
 Saal Adams 10Saal Borg 12Saal Clarke 10Saal Dijkstra 14
11:00
 
 enMobile Data Interception from the Interconnec…
Dr. Silke Holtmanns
enLightning Talks Day 2
bigalex, gedsic
deSocial Bots, Fake News und Filterblasen
Michael Kreil
enVisceral Systems
Sarah Grant
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
12:00(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)enMaking Experts Makers and Makers Experts
Daniel Wessolek, Isabelle Dechamps
 (Fortsetzung)(Fortsetzung)
 deBeeinflussung durch Künstliche Intelligenz
Hendrik Heuer, KRN
(Fortsetzung)enWe should share our secrets
Daan Sprenkels
13:00(Fortsetzung)(Fortsetzung)(Fortsetzung)deDigitale Bildung in der Schule
Katja Bach
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
 enWhy Do We Anthropomorphize Computers?...
Marloes de Valk
enThink big or care for yourself
AKO, Hanna Wüller
14:00enDeep Learning Blindspots
Katharine Jarmul
(Fortsetzung)enReverse engineering FPGAs
MathiasL
(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
 (Fortsetzung)enThe seizure of the Iuventa
Hendrik, Kathrin
(Fortsetzung)enMay contain DTraces of FreeBSD
raichoo
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
15:00
 deJahresrückblick des CCC 2017
Constanze Kurz, frank, Linus Neumann, nexus
enSpy vs. Spy: A Modern Study Of Microphone Bug…
Sebastian Garcia, Veronica Valeros
enElectromagnetic Threats for Information Secur…
@EMHacktivity , José Lopes Esteves
deNetzpolitik in der Schweiz
Kire, Martin Steiger, Patrick Stählin
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
16:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)
 (Fortsetzung)enInternet of Fails
Barbara Wimmer
enBlinkenrocket!
muzy, overflo
enFree Electron Lasers
Thorsten
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
17:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)
 
18:00
 
 enEverything you want to know about x86 microco…
Benjamin Kollenda, Philipp Koppe
enThe Snowden Refugees under Surveillance in Ho…
Edward Snowden, Robert Tibbo
enInside Android’s SafetyNet Attestation: Attac…
Collin Mulliner
enHow to drift with any car
Guillaume Heilles, P1kachu
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
19:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
 enConsole Security - Switch
derrek, naehrwert, plutoo
enTaking a scalpel to QNX
Ali Abbasi, Jos Wetzels
enFinancial surveillance
Jasmin Klofta, Tom Wills
enHumans as software extensions
Sebastian Schmieg
20:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)enAfro TECH
Inke Arns
 (Fortsetzung)
21:00enIntel ME: Myths and reality
Igor Skochinsky, Nicola Corna
deTrügerische Sicherheit
Peter Schaar
enThe making of a chip
Ari
 (Fortsetzung)(Fortsetzung)(Fortsetzung)enThe Noise Protocol Framework
Trevor Perrin
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)
22:00enImplementing an LLVM based Dynamic Binary Ins…
Cédric Tessier, Charles Hubain
 enLatticeHacks
djb, Nadia Heninger, Tanja Lange
enOpening Closed Systems with GlitchKit
dominicgs, ktemkin
enASLR on the line
brainsmoke
(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
23:00(Fortsetzung)(Fortsetzung)(Fortsetzung)
 enGrowing Up Software Development
Mike Sperber
 deAll Computers Are Beschlagnahmt
Kristin Pietrzyk
enHome Distilling
freibrenner
enUncovering vulnerabilities in Hoermann BiSecu…
Markus Kammerstetter, Markus Muellner
(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)
00:00(Fortsetzung)enSchnaps Hacking
Nero Lapislucis, sir wombat
(Fortsetzung)enRobot Music
goto80, jacob remin
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
 deHacker Jeopardy
Ray, Sec
deHacker Jeopardy Stream
01:00(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
02:00(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
47Freitag, 29. Dezember 2017
 Saal Adams 11Saal Borg 12Saal Clarke 14Saal Dijkstra 10
11:00
 
 deMethodisch inkorrekt!
@ReinhardRemfort, Nicolas Wöhrl
enLightning Talks Day 3
bigalex, gedsic
enTaxation
vavoida
enHolography of Wi-Fi radiation
Friedemann Reinhard
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
12:00(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)enBringing Linux back to server boot ROMs with …
Trammell Hudson
(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)enComing Soon: Machine-Checked Mathematical Pro…
Adam Chlipala
13:00(Fortsetzung)(Fortsetzung)enDesigning PCBs with code
Kaspar
(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)
 enRegulating Autonomous Weapons
Anja Dahlmann
en“Nabovarme” opensource heating infrastructure…
Emmerik, Johannes Valbjorn
enHistory and implications of DRM
Molly de Blanc
14:00(Fortsetzung)(Fortsetzung)(Fortsetzung)enPolicing in the age of data exploitation
Eva Blum--Dumontet, Millie Wood
 (Fortsetzung)
 deAntipatterns und Missverständnisse in der Sof…
Fefe
enOONI: Let's Fight Internet Censorship, Togeth…
Arturo Filastò (hellais)
enNet Neutraliy Enforcement in the EU
Thomas Lohninger
(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
15:00
 enVintage Computing for Trusted Radiation Measu…
ALX, Moritz
enSaving the World with Space Solar Power
anja, sjunk
enOpen Source Estrogen
maggic
enInternet censorship in the Catalan referendum
Matthias
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)enDrones of Power: Airborne Wind Energy
Christoph
(Fortsetzung)(Fortsetzung)
16:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
 encryptocurrencies, smart contracts, etc.: revo…
Zooko
enDon't stop 'til you feel it
iamkat
enUPSat - the first open source satellite
Pierros Papadeas
enavatar²
nsr
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
17:00(Fortsetzung)(Fortsetzung)enSatNOGS: Crowd-sourced satellite operations
Nikos Roussos
(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
 
18:00
 
 enProtecting Your Privacy at the Border
Kurt Opsahl, William Budington
enA hacker's guide to Climate Change - What do …
Katja Bigge (seyru), Robert Gieseke, Sven Willner
deInside AfD
Felix Höfner, Janosch, Lucia, Marek, …
deResilienced Kryptographie
cforler, ruedi
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
19:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)
 enAre all BSDs created equally?
Ilja van Sprundel
enOn the Prospects and Challenges of Weather an…
David Leutwyler
(Fortsetzung)deZamir Transnational Network und Zagreb Dairy
Wam (P.J.H.F.) Kat
20:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)
 
21:00deTiger, Drucker und ein Mahnmal
Morius Enden, Philipp Ruch, Stefan Pelzer
enSimulating the future of the global agro-food…
Benjamin Leon Bodirsky
enRunning GSM mobile phone on SDR
ptrkrysik, Vadim Yanitskiy
enHow Alice and Bob meet if they don't like oni…
Erik, Matthias, Tobias Mueller
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)
 (Fortsetzung)enClosing the loop: Reconnecting social-technol…
Jonathan Donges
enElectroedibles
Denisa Kera, yair reshef, Zohar Messeca-Fara
(Fortsetzung)
22:00(Fortsetzung)(Fortsetzung)
 enDecoding Contactless (Card) Payments
Simon Eumes
deEin Festival der Demokratie
Daniel Möring (TINT Kollektiv), h01ger, maren@nadir.org, nuriye@thereisnotime.net, …
 (Fortsetzung)enEnsuring Climate Data Remains Public
dcwalk
enExtended DNA Analysis
_Adora_Belle_
(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
23:00(Fortsetzung)(Fortsetzung)
 deTreibhausgasemissionen einschätzen
Gunnar Thöle
deEs sind die kleinen Dinge im Leben II
André Lampe
 enThis is NOT a proposal about mass surveillanc…
Lisa
(Fortsetzung)(Fortsetzung)enDeconstructing a Socialist Lawnmower
Darsha Hewitt
 (Fortsetzung)(Fortsetzung)(Fortsetzung)
00:00(Fortsetzung)enPublic FPGA based DMA Attacking
Ulf Frisk
(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)
 
 deNougatbytes 11₂
Benks, Rainer Rehak
01:00(Fortsetzung)
 (Fortsetzung)
 (Fortsetzung)
 (Fortsetzung)
02:00(Fortsetzung)
26Samstag, 30. Dezember 2017
 Saal Adams 8Saal Borg 5Saal Clarke 7Saal Dijkstra 6
11:00
 
 deMietshäusersyndikat: den Immobilienmarkt hack…
Anita Hopes
enLightning Talks Day 4
bigalex, gedsic
deInternational Image Interoperability Framewor…
Leander Seige
enlibrary operating systems
Mindy Preston
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
12:00(Fortsetzung)
 deSchreibtisch-Hooligans
Arne Semsrott
(Fortsetzung)deWHWP
friederb
enModern key distribution with ClaimChain
prometheas
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)
13:00enTrustZone is not enough
Pascal Cotret
(Fortsetzung)enopenPower - the current state of commercial o…
Matteo Michel
enItaly's surveillance toolbox
boter
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
 de0en & 1en auf dem Acker
Fritz - Dietrich Burghardt
enBriar
Torsten Grote
eninstitutions for Resolution Disputes
Rosa Menkman
14:00(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
 enFuck Dutch mass-surveillance: let's have a re…
niinja
enPrivacy Shield - Lipstick on a Pig?
Max Schrems
enOrganisational Structures for Sustainable Fre…
mo
enHardening Open Source Development
gronke
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
15:00
 enThe Internet in Cuba: A Story of Community Re…
kopek, Will Scott
en34C3 Infrastructure Review
Leon
enUncertain Concern
Allison McDonald
enMQA - A clever stealth DRM-Trojan
Anton.schlesinger@studio-singer.de, Christoph Engemann
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
16:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 
 deSecurity Nightmares 0x12
frank, Ron
enTracking Transience
Hasan Elahi
enType confusion: discovery, abuse, and protect…
gannimo
enSCADA - Gateway to (s)hell
Thomas Roth
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
17:00(Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 (Fortsetzung)(Fortsetzung)(Fortsetzung)(Fortsetzung)
 deAbschluss
sva
 (Fortsetzung)
18:00(Fortsetzung)