Resilience

hacking disaster

mit Krisenintervention den Kapitalismus hacken
Saal Borg
Sebastian Jünemann
Gesundheit als entscheidender Teil von Glück und Zufriedenheit ist bis in ihre kleinsten Teilbereiche „durchkapitalisiert“. Und dieser Prozess macht auch vor humanitärer Hilfe und Krisenintervention nicht halt. In diesem Talk gehen wir auf verschiedene Beispiele ein und erklären, wie CADUS mit seinem Makerspace versucht, dieses Problem auf vielen Ebenen zu hacken.
Die NGO CADUS steht mit ihrer Arbeit praktisch täglich vor der Problemlage, dass die Gesundheit als entscheidender Teil von Glück und Zufriedenheit bis in ihre kleinsten Teilbereiche „durchkapitalisiert“ ist. Das heißt, dass beispielsweise technische Gerätschaften, deren Technik an und für sich eher einfach ist und die auf Erkenntnissen basiert, die nicht mehr die Neuesten und längst nicht mehr als revolutionär zu bezeichnen sind, extrem teuer sind. Für viele ist diese Tatsache ganz „normal“. Das ist sie aber nur, weil einerseits der „Mythos“ der ultra teuren medizinischen Technologie weiter fleißig von den beteiligten Unternehmen genährt wird und andererseits diese produzierenden Unternehmen den Markt praktisch global kontrollieren. Darüber hinaus sitzen diese medizintechnisch produzierenden Firmen häufig selbst in den entscheidenden Kommissionen und Gremien und können so über die Marktentwicklung, etwaige Grenzwerte, Abgabezahlen und somit letztlich auch die Preisentwicklung (mit)bestimmen. Dieses praktisch kartellierte oder zumindest dem erhärteten Lobbyismusverdacht unterliegende Vorgehen missfällt uns deutlich. Günstigere Lösungen für bspw. Vitalparametermonitoring können dementsprechend somit gar nicht erst produziert werden und auf den Markt kommen. Ein weiteres Beispiel für vornehmlich kapitalistisch-geleitete Zustände in den Bereichen Gesundheit, Versorgung und Krisenintervention, die hauptsächlich durch Lobbyismus, kontrollierte Marktzugänge und maximal gewinnorientiertes Interesse einiger Weniger bestimmt werden, konnte erst kürzlich bei der Krisenversorgung nach dem Hurrikan, der weite Teile der Gesellschaft und des Lebens auf Puerto Rico lahmlegte, beobachtet werden. Den Hafen von Puerto Rico dürfen nur Schiffe unter amerikanischer Flagge anfahren, eine rein wirtschaftsrelevante Regelung. Nach dem Hurrikan kamen durch diese Regelung tagelang weder Wasser, Treibstoff noch andere Hilfslieferungen an, und die Bevölkerung wurde sinnlos weiterem Leid ausgesetzt. Ganz ähnlich wie das Beispiel der Erstversorgung der Puerto Ricaner*innen nach dem Hurrikan ist auch das dritte Beispiel gelagert: Der Luftraum über dem Mittelmeer ist einerseits der weltweit am besten überwachte Luftraum; andererseits sehen wir seit Jahren keine Verbesserung in der Seenotrettung Geflüchteter. Im Gegenteil – die Lage spitzt sich immer weiter zu, und immer wieder geraten Boote mit hunderten Menschen darauf in Seenot und unzählige Menschen sterben. Drei Beispiele, drei Lösungsansätze, wie CADUS und andere Organisationen wie Sea Watch und die HPI Hardware, Dienstleistungen und Informationsflüsse hacken, um Krisenintervention und Basisgesundheitsdienstleistungen für alle Menschen möglich zu machen. Im CADUS-Makerspace in Berlin wird an diversen Lösungen bereits gebastelt. Der Talk dient nicht nur zur Information und zum Anregen von Diskussionen, sondern ist auch ein konkreter Aufruf zur aktiven Teilhabe.

Additional information

Type lecture
Language German

More sessions

12/27/17
Resilience
Clifford Wolf
Saal Clarke
Formal hardware verification (hardware model checking) can prove that a design has a specified property. Historically only very simple properties in simple designs have been provable this way, but improvements in model checkers over the last decade enable us to prove very complex design properties nowadays. riscv-formal is a framework for formally verifying RISC-V processors directly against a formal ISA specification. In this presentation I will discuss how the complex task of verifying a ...
12/27/17
Resilience
Alastair Reid
Saal Borg
Formal verification of software has finally started to become viable: we have examples of formally verified microkernels, realistic compilers, hypervisors etc. These are huge achievements and we can expect to see even more impressive results in the future but the correctness proofs depend on a number of assumptions about the Trusted Computing Base that the software depends on. Two key questions to ask are: Are the specifications of the Trusted Computing Base correct? And do the implementations ...
12/27/17
Resilience
Saal Clarke
We shall explain the renewed interest in mix networks. Like Tor, mix networks protect metadata by using layered encryption and routing packets between a series of independent nodes. Mix networks resist vastly more powerful adversary models than Tor though, including global passive adversaries. In so doing, mix networks add both latency and cover traffic. We shall outline the basic components of a mix network, touch on their roles in resisting active and passive attacks, and discuss how the ...
12/28/17
Resilience
Katharine Jarmul
Saal Adams
In the past decade, machine learning researchers and theorists have created deep learning architectures which seem to learn complex topics with little intervention. Newer research in adversarial learning questions just how much “learning" these networks are doing. Several theories have arisen regarding neural network “blind spots” which can be exploited to fool the network. For example, by changing a series of pixels which are imperceptible to the human eye, you can render an image ...
12/28/17
Resilience
raichoo
Saal Dijkstra
Systems are getting increasingly complex and it's getting harder to understand what they are actually doing. Even though they are built by human individuals they often surprise us with seemingly bizarre behavior. DTrace lights a candle in the darkness that is a running production system giving us unprecedented insight into the system helping us to understand what is actually going on. We are going implement `strace`-like functionality, trace every function call in the kernel, watch the scheduler ...
12/28/17
Resilience
Mike Sperber
Saal Dijkstra
Hacker culture overcomes limitations in computer systems through creativity and tinkering. At the same time, hacker culture has shaped the practice of software development to this day. This is problematic - techniques effective for breaking (into) a computer systems are not necessarily suitable for developing resilient and secure systems. It does not have to be this way: We can approach software development as a methodical, systematic activity rather than tinkering, and teach it accordingly. ...
12/29/17
Resilience
Trammell Hudson
Saal Clarke
The NERF and Heads projects bring Linux back to the cloud servers' boot ROMs by replacing nearly all of the vendor firmware with a reproducible built Linux runtime that acts as a fast, flexible, and measured boot loader. It has been years since any modern servers have supported Free Firmware options like LinuxBIOS or coreboot, and as a result server and cloud security has been dependent on unreviewable, closed source, proprietary vendor firmware of questionable quality. With Heads on NERF, we ...