<?xml version="1.0"?>
<schedule xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://c3voc.de/schedule/schema.xsd">
  <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/schedule/</url>
  <version>1.4 2</version>
  <conference>
    <acronym>38c3</acronym>
    <title>38C3 - Himmel Door</title>
    <start>2024-12-27</start>
    <end>2024-12-30</end>
    <days>4</days>
    <timeslot_duration>00:05</timeslot_duration>
    <time_zone_name>Europe/Berlin</time_zone_name>
    <color primary="#190b2f"/>
    <track name="Entertainment" color="#4D4D4C"/>
    <track name="Ethics, Society &amp; Politics" color="#E40429"/>
    <track name="Science" color="#00A356"/>
    <track name="CCC" color="#F2F006"/>
    <track name="Security" color="#0347B4"/>
    <track name="Hardware &amp; Making" color="#685B9D"/>
    <track name="Art &amp; Beauty" color="#F9B000"/>
    <base_url>https://cfp.cccv.de</base_url>
  </conference>
  <day index="1" date="2024-12-27" start="2024-12-27T04:00:00+01:00" end="2024-12-28T03:59:00+01:00">
    <room name="Saal 1 Door" guid="ba692ba3-421b-5371-8309-60acc34a3c07">
      <event id="2" guid="270fa44c-821a-577f-8ca3-33e8d4a8c2a7">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/HQCCYH/</url>
        <date>2024-12-27T10:30:00+01:00</date>
        <start>10:30</start>
        <logo/>
        <duration>00:30</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-2-38c3-opening-ceremony</slug>
        <title>38C3: Opening Ceremony</title>
        <subtitle/>
        <track>CCC</track>
        <type>Ceremony</type>
        <language>en</language>
        <abstract>Glad you could make it! Take a seat and buckle up for a ride through four days of chaotic adventures.</abstract>
        <description>This ceremony will prepare you for the 38C3 in all its glory, underground and above, hacks and trolls, art and radical ideas. Let's kick this thing off together!</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="461" guid="0c16ffaa-709d-599f-959f-9a38b911361a">Gabriela Bogk</person>
          <person id="277" guid="721a267b-b09d-5422-8221-4f9a71cfc727">Aline Blankertz</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="91" guid="48d32c48-214a-5387-9b87-ae7338bc181f">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/8ZPHSP/</url>
        <date>2024-12-27T11:00:00+01:00</date>
        <start>11:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-91-correctiv-recherche-geheimplan-gegen-deutschland-1-jahr-danach</slug>
        <title>Correctiv-Recherche "Geheimplan gegen Deutschland" – 1 Jahr danach</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Vor einem Jahr veröffentlichte Correctiv die Recherche “Geheimplan gegen Deutschland”, die ein geheimes Treffen von Rechtsextremen, AfD-Funktionären und CDU-Mitgliedern enthüllte. Diese Enthüllung führte zu massiven Demonstrationen, während rechtsextreme Gruppen versuchten, das Geschehen zu relativieren. Die politische Reaktion blieb jedoch verhalten, und die AfD setzte die demokratischen Parteien weiter unter Druck. In diesem Vortrag gibt Jean Peters, leitender Reporter der Recherche, einen Überblick über die Recherchemethoden, analysiert den medialen Diskurs und zeigt zukünftige Perspektiven zur Berichterstattung über Rechtsextremismus auf.</abstract>
        <description>Vor einem Jahr enthüllte Correctiv in der investigativen Recherche "Geheimplan gegen Deutschland" ein brisantes Treffen in Potsdam, an dem Rechtsextreme, AfD-Funktionäre, CDU-Mitglieder aus unteren Rängen sowie bedeutende Geldgeber teilnahmen. Diese Veröffentlichung schlug in der deutschen Öffentlichkeit hohe Wellen und führte zu den größten Demonstrationen, die die Bundesrepublik seit ihrer Gründung erlebt hat. Menschen in ganz Deutschland gingen auf die Straße, um gegen die rechtsextreme Bedrohung und die wachsende politische Einflussnahme dieser Kreise zu protestieren.&#13;
&#13;
Die Rechtsextremen hingegen versuchten, die Bedeutung dieses Treffens herunterzuspielen und die Enthüllungen als überzogen darzustellen. Sie bemühten sich, ihre Pläne zu relativieren. Gleichzeitig trieb die AfD die demokratischen Parteien bei den Landtagswahlen der neuen Bundesländer weiter vor sich her und konnte in mehreren Bundesländern beachtliche Wahlerfolge feiern. Die Reaktionen auf Bundesebene waren in vielen Augen enttäuschend: Statt die Warnungen aus der Zivilgesellschaft und den Demonstrationen ernst zu nehmen, schien die Bundespolitik in Teilen auf AfD-freundliche Maßnahmen zu setzen.&#13;
&#13;
Jean Peters, der leitende Reporter der Recherche, wird in seinem Vortrag detaillierte Einblicke in die Vorgehensweise und die Methodik der Enthüllung geben. Er wird erläutern, wie Correctiv die Verbindungen zwischen den rechtsextremen Akteuren und den finanziellen Unterstützern aufdeckte, welche Herausforderungen es nach der Recherche gab und wie das Team mit der enormen öffentlichen Resonanz umging. Zudem wird er den medialen Diskurs kritisch einordnen: Welche Rolle spielten die Medien bei der Verbreitung und der Einordnung der Informationen? Wie reagierte die Öffentlichkeit auf die Berichterstattung? Und welche Konsequenzen ergaben sich daraus für die politische Debatte in Deutschland?&#13;
&#13;
Abschließend wird Peters mögliche nächste Schritte und Ansätze für die weitere Berichterstattung über Rechtsextremismus und den Stand der Debatte rund um ein potenzielles AfD Verbot aufzeigen. Er wird darlegen, wie der investigative Journalismus weiterhin dazu beitragen kann, diese Netzwerke aufzudecken, und welche Hacks die Demokratie bietet, um Autoritarismus zu bekämpfen.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="82" guid="aca5f9cd-8fb8-5c3d-8f9a-43b4b23cb0c5">Jean Peters</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="50" guid="01317302-ef6d-538c-b8ee-b6d16ac4a6f5">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/SJ8PGD/</url>
        <date>2024-12-27T12:00:00+01:00</date>
        <start>12:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-50--natrlich-bin-ich-18-altersprfungen-im-netz-aus-datenschutzperspektive</slug>
        <title>"Natürlich bin ich 18!" - Altersprüfungen im Netz aus Datenschutzperspektive</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>„Um nach diesem Begriff zu suchen, dich auf dieser Website anzumelden oder dieses Video anzuschauen, halte bitte deinen Personalausweis bereit, damit wir dein Alter überprüfen können.“&#13;
&#13;
Solche Aufforderungen könnten uns in Zukunft häufiger begegnen, denn immer mehr Websites wollen unser Alter wissen. Doch woher kommt dieses Interesse und ist das eigentlich zulässig? Gemeinsam setzen wir die Datenschutzbrille auf und gehen folgenden Fragen auf den Grund: Welche Methoden der Altersprüfung gibt es und wie funktionieren sie? Können oder sollten Methoden der Altersprüfungen eingesetzt werden und gibt es Fälle, in denen sie sogar eingesetzt werden müssen? Sind Datenschutz und Kinderschutz tatsächlich Gegensätze oder haben sie doch mehr gemeinsam, als oft vermutet wird? Und was sagt eigentlich die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) dazu?</abstract>
        <description>Hand aufs Herz – hast du, bevor du 18 warst, Webseiten besucht, die nur für Erwachsene bestimmt waren? Welche Mechanismen haben versucht dich davon abzuhalten? Wie häufig begegnest du diesen Mechanismen heute? &#13;
&#13;
Altersprüfungen sind nicht zuletzt durch die Bestimmungen des Digital Services Act (DSA) und die Diskussionen um die Alterstauglichkeit von Social Media heiß diskutiert. Dabei geht es längst nicht mehr allein um Ab-18-Inhalte. Die Idee ist einfach: Wer zu jung ist, darf bestimmte Bereiche des Internets nicht betreten – wie früher in der Videothek - oder wer zu alt ist, bekommt keinen Zutritt – wie auf manchen Spielplätzen. Aber könntest du dir vorstellen, in der Videothek eine Kopie deines Personalausweises abzugeben, zusammen mit der Liste der Filme, die du ausgeliehen hast?&#13;
Der wichtige Unterschied ist: Um in digitalen Diensten das Alter einer Person prüfen zu können, müssen mehr Daten verarbeitet werden als bei einem kurzen Blick auf den Ausweis, und das ist nicht ohne weiteres zulässig!  &#13;
&#13;
Der Umgang mit Methoden der Altersprüfung wird einen erheblichen Teil dazu beitragen, wie das Internet in Zukunft aussehen wird und wie frei es sein wird. Es geht nicht nur darum, wie Kinderschutz im Netz umgesetzt wird, sondern auch, wie viel Teilhabe im Digitalen möglich ist – nicht nur für Kinder. &#13;
&#13;
In diesem Vortrag erwarten euch ein Überblick über aktuelle (politische) Forderungen nach Altersprüfungen im Internet und den verschiedenen Methoden, die dabei zum Einsatz kommen. Wir machen einen kurzen Exkurs ins Datenschutzrecht und gehen der Frage nach, wie Altersprüfungen, Kinderschutz und Datenschutz zusammenspielen. Nicht zuletzt bekommt ihr die Einschätzung der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit zu hören.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="37" guid="2d34d27d-5da8-5fd8-a545-83388fa57cc1">Aline Sylla</person>
          <person id="247" guid="1eea2872-8306-5030-b453-bc46fe1b8d64">Dr. Carsten Adrian</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="226" guid="ab1e5592-c1c7-54ea-8170-687e3f73b2d0">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/C38ZK7/</url>
        <date>2024-12-27T12:55:00+01:00</date>
        <start>12:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-226-liberating-wi-fi-on-the-esp32</slug>
        <title>Liberating Wi-Fi on the ESP32</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Reverse engineering the Wi-Fi peripheral of the ESP32 to build an open source Wi-Fi stack.</abstract>
        <description>During the 38c3, there are probably multiple thousands of ESP32s in the CCH, all of which run a closed source Wi-Fi stack.  And while that stack works, it would be nicer to have an open source stack, which would grant us the ability to modify and audit the software, which carries potentially sensitive data.&#13;
&#13;
So we set to work, reverse engineering the proprietary stack and building a new open source one. We soon discovered just how versatile the ESP32 can be, both as a tool for research and IoT SoC, when its capabilities are fully unlocked. This includes using it as a pentesting tool, a B.A.T.M.A.N. mesh router or an AirDrop client.&#13;
&#13;
You'll learn something about Wi-Fi, the ESP32, reverse engineering in general and how to approach such a project.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="236" guid="1b8e29ad-7e8e-549b-ba8f-dab3129bb181">Frostie314159</person>
          <person id="947" guid="adfe9e1c-f38d-5578-8af4-0f5c74da757b">Jasper Devreker</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="344" guid="573d7919-142b-5856-86b7-f83ecba62e59">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/7GVNYD/</url>
        <date>2024-12-27T13:50:00+01:00</date>
        <start>13:50</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-344-was-lange-whrt-wird-endlich-gut-die-modernisierung-des-computerstrafrechts</slug>
        <title>Was lange währt, wird endlich gut? Die Modernisierung des Computerstrafrechts</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Die Reform des Computerstrafrechts ist längst überfällig. Die bestehende Gesetzgebung ist zunehmend veraltet und entspricht nicht mehr den Anforderungen unserer digitalen Welt. Spätestens seit der Veröffentlichung des aktuellen Koalitionsvertrags hat sich die Bundesregierung die Modernisierung dieses vielfach kritisierten Rechtsbereichs auf die Fahnen geschrieben. Doch was ist seitdem wirklich passiert? Wie sieht der aktuelle Stand der Reformbemühung aus? Was wird sich konkret ändern und welche Auswirkungen wird dies auf die Hacker-Community und die Sicherheitsforschung haben? Und wird das endlich gut?</abstract>
        <description>Das Computerstrafrecht steht seit vielen Jahren in der Kritik – nicht nur von Seiten der Hacker-Community, sondern auch aus der Wissenschaft, der Wirtschaft und sogar von Strafrechtsexperten. Ein zentraler Kritikpunkt ist die Kriminalisierung von Hacking mit guter Absicht, sogenannten ethischen Hackern. Aktuell ist auch diese Form des Hacking strafbar. Initiativen wie Bug Bounty Programme und Disclosure Policies zeigen, dass die Industrie durchaus ein Interesse daran hat, von ethischen Hackern zu profitieren, die Schwachstellen verantwortungsbewusst aufdecken und melden. Seit Ende Oktober ist nun ein Gesetzesentwurf im Umlauf, welcher die Modernisierung des Computerstrafrechts vorsieht.&#13;
 &#13;
Dieser Vortrag gibt einen Einblick in die Entwicklung dieses Gesetzesentwurfs, den aktuellen Stand der Debatte und die nächsten Schritte. Wir erklären dabei die geplanten Änderungen anhand von praktischen Beispielen und erläutern, welche Aktivitäten zukünftig legal wären und welche weiterhin verboten bleiben.&#13;
 &#13;
Ziel des Vortrags ist es, die Zuhörenden über den Prozess der Gesetzesänderungen zu informieren. Sie erkennen, welche Möglichkeiten sich aus dem reformierten Computerstrafrecht ergeben und lernen, was beim verantwortungsvollen Aufdecken von Sicherheitslücken beachtet werden muss und welche rechtlichen Grenzen weiterhin bestehen. Zudem wird der Vortrag verdeutlichen, inwieweit die geplante Gesetzesreform als Gewinn für die Hacker-Community angesehen werden kann – oder ob es noch immer Nachbesserungsbedarf gibt.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="311" guid="8931d989-17b6-5162-80a9-6a64ff27fd05">Florian Hantke</person>
          <person id="375" guid="3dc04b40-52f2-5b93-b0d6-9819818c8581">Prof. Dr. Dennis-Kenji Kipker</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="135" guid="dbf59b24-24ac-55a4-bad7-4b2ff5dae02f">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/SRXRMA/</url>
        <date>2024-12-27T14:45:00+01:00</date>
        <start>14:45</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-135--konnte-bisher-noch-nie-gehackt-werden-die-elektronische-patientenakte-kommt-jetzt-fr-alle-</slug>
        <title>„Konnte bisher noch nie gehackt werden“: Die elektronische Patientenakte kommt - jetzt für alle!</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>In wenigen Wochen werden die Gesundheitsdaten von rund 73 Millionen in Deutschland Krankenversicherten ohne deren Zutun über Praxis- und Krankenhausgrenzen hinweg zentral in einer Akte zusammengeführt - in der [„elektronischen Patientenakte für alle“](https://www.bundesgesundheitsministerium.de/themen/digitalisierung/elektronische-patientenakte/epa-fuer-alle.html).&#13;
&#13;
Fortsetzung von 36C3 - [„Hacker hin oder her“: Die elektronische Patientenakte kommt!](https://media.ccc.de/v/36c3-10595-hacker_hin_oder_her_die_elektronische_patientenakte_kommt)</abstract>
        <description>In wenigen Wochen startet die [„elektronische Patientenakte (ePA) für alle“](https://www.bundesgesundheitsministerium.de/themen/digitalisierung/elektronische-patientenakte/epa-fuer-alle.html): Medizinische Befunde, Medikationslisten und weitere Gesundheitsdaten von rund 73 Millionen in Deutschlang Krankenversicherten werden dann ohne deren Zutun über Praxis- und Krankenhausgrenzen hinweg in einer zentralen Akte zusammengeführt.&#13;
&#13;
Bisher musste die ePA explizit beantragt werden. Ab Januar 2025 dagegen erhalten alle gesetzlich Versicherten, die nicht widersprechen, automatisch eine solche ePA.&#13;
&#13;
Eine moderne Sicherheitsarchitektur ermöglicht dabei, dass die enthaltenen Gesundheitsinformationen in der ePA mit den höchsten Sicherheitsstandards geschützt werden.&#13;
&#13;
„Der Datenschutz und die Datensicherheit waren uns zu jedem Zeitpunkt das wichtigste Anliegen“, so Gesundheitsminister Karl Lauterbach. „Ein solches System konnte bisher noch nie gehackt werden“.&#13;
&#13;
Doch die Vergangenheit hat gezeigt: [„Vertrauen lässt sich nicht verordnen“](https://www.ccc.de/en/updates/2023/digitalegesundheit).&#13;
&#13;
Fortsetzung von 36C3 - [„Hacker hin oder her“: Die elektronische Patientenakte kommt!](https://media.ccc.de/v/36c3-10595-hacker_hin_oder_her_die_elektronische_patientenakte_kommt)</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="134" guid="20c490b1-f9fc-59d7-bc0e-45ab9da2c799">Martin Tschirsich</person>
          <person id="948" guid="d3f41abc-c067-5eac-a53c-208e01740a00">Bianca Kastl</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="158" guid="7586d408-8e63-5734-889c-acf80bec8760">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/GDPEUA/</url>
        <date>2024-12-27T16:00:00+01:00</date>
        <start>16:00</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-158-investigating-the-iridium-satellite-network</slug>
        <title>Investigating the Iridium Satellite Network</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>The Iridium satellite (phone) network is evolving and so is our understanding of it. Hardware and software tools have improved massively since our last update at 32C3. New services have been discovered and analyzed. Let's dive into the technical details of having a lot of fun with listening to satellites.</abstract>
        <description>We'll cover a whole range of topics related to listening to Iridium satellites and making sense of the (meta) data that can be collected that way:&#13;
&#13;
 - Overview of new antenna options for reception. From commercial offerings (thanks to Iridium Time and Location) to home grown active antennas.&#13;
 - How we made it possible to run the data extraction from an SDR on just a Raspberry Pi.&#13;
 - Running experiments on the Allen Telescope Array.&#13;
 - Analyzing the beam patterns of Iridium satellites.&#13;
 - Lessons learned in trying to accurately timestamp Iridium transmissions for future TDOA analysis.&#13;
 - What ACARS and Iridium have in common and how a community made use of this.&#13;
 - Experiments in using Iridium as a GPS alternative.&#13;
 - Discoveries in how the network handles handset location updates and the consequences for privacy.&#13;
 - Frame format and demodulation of the Iridium Time and Location service.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="162" guid="34d34347-0cac-5caa-88f9-6bfc2601d8c4">Sec</person>
          <person id="708" guid="044d6092-9e0d-517b-bf1e-565313d2e2c2">schneider</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="452" guid="a1388d6c-121a-5c73-8e0e-d5100811e32b">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/HWSQQG/</url>
        <date>2024-12-27T17:15:00+01:00</date>
        <start>17:15</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/HWSQQG/thielboi_4hDkUKJ.png</logo>
        <duration>01:00</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-452-klarheit-als-waffe</slug>
        <title>KLARHEIT ALS WAFFE</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>UBERMORGEN infiltriert Kunst, Medien und digitale Monokulturen mit subversiver Affirmation. Wie Donald Trump auch, zerstören sie täglich ihr Geschäftsmodell, um daraus radikal neue Lösungen zu schaffen. Anhand von Projekten wie Vote-Auction, Google Will Eat Itself und PMC Wagner Arts dokumentieren sie ihre künstlerische Evolution im Never-Ending Now. Chaos ist ihre Methode, Kunst ihre Neue Ehrlichkeit, Klarheit ihre Waffe.</abstract>
        <description>Der Vortrag, eine Mischung aus emotionalem Appell und intellektueller Analyse, thematisiert die Notwendigkeit von Klarheit und bewusster Simplifizierung als Gegengewicht zum Streben nach Perfektion in einer Welt der wahrgenommenen und effektiven Hyperkomplexität. UBERMORGEN stellt infrage, wie viel künstlerische Freiheit im aktuellen Zeitalter der „Happy Dystopia“ noch bleibt, respektive was ‘Radikaler Universalismus’ (Abstraktion zwecks Mustererkennung) für weitläufige Möglichkeiten in der Praxis eröffnen, und beleuchtet, wie ihre neuesten Werke das Potenzial kritischer Ästhetik und radikaler Experimente inmitten einer fragmentierten Informationslandschaft ermöglichen.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="488" guid="1f2a4f8f-1411-54d9-a6d9-da4fbefac614">Luzius Bernhard</person>
          <person id="791" guid="1c63c9ed-0eab-58b7-a548-fe783ce5c34f">lizvlx (UBERMORGEN)</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="316" guid="78910469-adfa-5c79-8529-1a9d66ef9e6a">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/ASBXWW/</url>
        <date>2024-12-27T19:15:00+01:00</date>
        <start>19:15</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/ASBXWW/Four_Thieves_Vinegar_Collective_logo.svg_IApIM0n.png</logo>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-316-bioterrorism-will-save-your-life-with-the-4-thieves-vinegar-collective</slug>
        <title>BioTerrorism Will Save Your Life with the 4 Thieves Vinegar Collective</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Governments have criminalized the practice of managing your own health. Despite the fact that for most of human history bodily autonomy, and self-managed health was the norm, it is now required that most aspects of your health must be mediated by an institution deputized by the state. Taking those rights back for yourself is then labeled "BioTerrorism". So be it. Let's learn how.</abstract>
        <description>We all know that custom, hand-made, artisan-crafted, boutique tools are always better than something factory made. A guitar, a wood chisel, a chef's knife, a built racing engine, a firearm, a suit, a pair of shoes. Given that this is so well-known, and so universally understood, it's peculiar at best that this is not seen by most people when it comes to medicine. It is however also true. &#13;
&#13;
Given, however, that the traditional rôle of pharmacists who used to have the freedom to compound custom medicines for the people they were serving has been revoked, and now despite their extensive training, have been limited to being able to do little more than count pills in most cases, we have to do this ourselves. &#13;
&#13;
The problem is that this has been criminalized. The moment you stop groveling for permission from medical authorities, and start becoming actively involved in managing your own health, you are a criminal in most countries in the world. Practicing medicine without a license, manufacture of drugs, possession of laboratory tools, possession of precursor chemicals... the list of felonies goes on. &#13;
&#13;
The choice is yours. Would you like to be the sickest law-abiding citizen, or the healthiest BioTerrorist? If you want the red pill, you'll have to manufacture it yourself. The blue pill is prescription-only, and if you manage to get a prescription, and you're rich maybe you can afford to buy it. &#13;
&#13;
Come learn about the long list of medications which went through the research and development processes, but are never going to be commercially available. Learn how to find more of these, and learn the many ways you can make them yourself.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="339" guid="b794c750-830d-53e8-8f28-8a9468f722c5">Dr. Mixæl Swan Laufer</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="282" guid="9cedf158-d649-54dc-bbe6-f4c46ad175be">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/MDN3PU/</url>
        <date>2024-12-27T20:15:00+01:00</date>
        <start>20:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-282-der-thring-test-fr-wahlsoftware</slug>
        <title>Der Thüring-Test für Wahlsoftware</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Wähle Dein Risiko!</abstract>
        <description>Vor der Bundestagswahl 2017 veröffentlichten wir unsere Analyse über haarsträubende Sicherheitslücken in einer weit verbreiteten Wahlsoftware.&#13;
&#13;
Seitdem ist einiges passiert: Der Hersteller hat die Probleme nicht behoben, das BSI hat einen Stapel Papier produziert, die deutschen Anbieter von Wahlsoftware haben ihr Kartell vergrößert und unterschiedliche Wahl-Pannen untergraben weiterhin das Vertrauen in die Demokratie.&#13;
&#13;
Wurden unsere Empfehlungen von 2017 umgesetzt?&#13;
Wir nehmen den Decompiler und schauen mal nach.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="116" guid="6647ec2f-3df1-5ed3-9b3d-58ef78a4b107">Linus Neumann</person>
          <person id="312" guid="9fa4675c-8ddc-56e2-93ae-83dd14ed5101">Thorsten (THS) Schröder</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="676" guid="3fe97197-feee-5191-81c8-51aeff348868">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/3UWT9A/</url>
        <date>2024-12-27T21:10:00+01:00</date>
        <start>21:10</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-676-feelings-are-facts-love-privacy-and-the-politics-of-intellectual-shame</slug>
        <title>Feelings are Facts: Love, Privacy, and the Politics of Intellectual Shame</title>
        <subtitle/>
        <track>CCC</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>A debut of new research and analysis, focused on emotions and the affective register—love! shame! intimacy!</abstract>
        <description>What happens when we put love and intimacy at the center of our understanding of privacy, and what are the consequences of their disavowal, in favor of a more familiar technocratic definition of privacy-as-absense? What role does our deep desire for love and belonging, and our concomitant fear of shame and rejection, have to do with the (mis)direction of tech capital and the current, warped shape of the tech industry and its products? We take these questions seriously, and work through their implications together in Hamburg during that brief, liminal window between the winter holidays and the new year.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="693" guid="6f1d21a5-0c9e-5200-bb73-a3b8039fa98a">Meredith Whittaker</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="598" guid="cddb9e32-0503-5ad5-adbe-3e8d63f6e51f">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/Q8ZAV9/</url>
        <date>2024-12-27T22:05:00+01:00</date>
        <start>22:05</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/Q8ZAV9/europe_52dSHqZ.png</logo>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-598-wir-wissen-wo-dein-auto-steht-volksdaten-von-volkswagen</slug>
        <title>Wir wissen wo dein Auto steht - Volksdaten von Volkswagen</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Bewegungsdaten von 800.000 E-Autos sowie Kontaktinformationen zu den Besitzern standen ungeschützt im Netz. Sichtbar war, wer wann zu Hause parkt, beim BND oder vor dem Bordell.</abstract>
        <description>Welche Folgen hat es, wenn VW massenhaft Fahrzeug-, Bewegungs- und Diagnosedaten sammelt und den Schlüssel unter die Fußmatte legt?&#13;
&#13;
Was verraten Fahrzeugdaten über die Mobilität von Behörden, Ämtern, Ministerien, Lieferdiensten, Mietwagenfirmen, etc.?&#13;
&#13;
Wofür werden diese Daten überhaupt gesammelt?&#13;
&#13;
Wir zeigen Kurioses bis Bedenkliches - natürlich mit mehr Respekt für den Datenschutz, als diejenigen, die die Daten gesammelt haben.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="525" guid="9e53845b-0bd3-5178-aaca-3f4580af82d5">Michael Kreil</person>
          <person id="524" guid="54e7eed8-75ed-5d94-8205-3402e0c6354f">Flüpke</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="336" guid="233cb1d4-4833-5384-aeee-d99344433e0b">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/HTWLCG/</url>
        <date>2024-12-27T23:00:00+01:00</date>
        <start>23:00</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-336-we-ve-not-been-trained-for-this-life-after-the-newag-drm-disclosure</slug>
        <title>We've not been trained for this: life after the Newag DRM disclosure</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>You've probably already heard the story: we got contracted to analyze a bunch of trains breaking down after being serviced by independent workshops. We reverse engineered them and found code which simulated failures when they detected servicing attempts. We presented our findings at 37C3… and then shit hit the fan.</abstract>
        <description>This talk will be an update about what happened since our 37C3 presentation. We’ll talk about:&#13;
- Three parliamentary workgroup sessions with dirty bathroom photos on Newag’s offtopic slides, train operators revealing that they paid Newag more than 20k EUR for unlocking a single train, which Newag was able to unlock in 10 minutes, and at the same time saying that they don’t know anything about the locks.&#13;
- 140-page lawsuits, accusing us of _copyright violation and unfair competition_ (sic!) with a lot of logical gymnastics.&#13;
- How it’s like to repeatedly explain reverse engineering concepts to journalists.&#13;
- 6 official investigations, two of them criminal.&#13;
- New cases revealed since then (from different train operators).&#13;
- and much more!</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="347" guid="da4e3a81-8cc3-5e5e-8d05-4c4070a8bce4">Michał Kowalczyk</person>
          <person id="358" guid="17be3d4e-3ee5-5ed6-8eb3-5b2a47e99f8e">q3k</person>
          <person id="391" guid="46ed0cb3-6904-57d4-a6a3-259e28e808b0">Jakub Stepniewicz</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="248" guid="1c8f06f9-ce0d-51bc-9bf3-0a1f71e8e484">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/9C3JXS/</url>
        <date>2024-12-28T00:15:00+01:00</date>
        <start>00:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-248-desiring-technology-ber-porno-abhngigkeit-und-fortschritt</slug>
        <title>Desiring Technology. Über Porno, Abhängigkeit und Fortschritt</title>
        <subtitle/>
        <track>Entertainment</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Eine wachsende Zahl von Menschen eignet sich ihre empfundene Abhängigkeit von digitaler Pornografie als mystischen Fetisch an – sie konsumieren ihren Konsum. Was ist Gooning, wie hat es sich entwickelt und was kann es uns über unser Verhältnis zu Medientechnologie im weiteren Sinn erzählen?</abstract>
        <description>Pornografie gilt als wichtiger Treiber von Digitalisierung. Ihre Nutzung ist damit auch ein kulturelles Labor digitaler Konsumgesellschaft - aber eines, über das relativ wenig gesprochen wird. Was genau machen Leute eigentlich mit Pornos? Wie Pornos konsumiert werden, gibt mehr als nur Aufschluss über den Stand dessen, was wir “Sexualität” nennen. Menschliches Begehren ist die wichtigste Ressource für technische Entwicklung schlechthin, und in den Lustfarmen der Pornokonsumindustrie findet dieser Zusammenhang nur einen besonders deutlichen Ausdruck.&#13;
&#13;
Dieser Vortrag erzählt die Geschichte einer relativ jungen Form digitalisierter Sexualität rund um Pornografiekonsum: Gooning. Er beschreibt, wie über die letzten zehn Jahre diese Form der Lust an sich selbst eine innige Verbindung mit digitalen Medien eingegangen ist. Und er nutzt dieses Beispiel, um eine weitere Geschichte zu erzählen: eine Geschichte über menschliche und vor allem männliche Körper, die nicht anders können, als das Neue zu begehren – selbst angesichts der unerwünschten Zukünfte, mit denen die technologisierte Welt, von der sie abhängig geworden sind, sie konfrontiert.&#13;
&#13;
Inhaltshinweis Themen: Sexualität, Sucht. Nacktheit im Bildmaterial ist verpixelt. Dennoch nicht empfohlen für Personen unter 18 Jahren.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="68" guid="503e8dd8-bb24-5ee3-b0c3-779990f9d73e">Arne Vogelgesang</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="215" guid="19b141f2-0f27-5d84-9e90-0d2474d37b7e">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/GUFA37/</url>
        <date>2024-12-28T01:10:00+01:00</date>
        <start>01:10</start>
        <logo/>
        <duration>01:30</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-215-fnord-nachrichtenrckblick-2024</slug>
        <title>Fnord-Nachrichtenrückblick 2024</title>
        <subtitle/>
        <track>Entertainment</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Wir zeigen euch die Fnords in den Nachrichten des Jahres.</abstract>
        <description>Endlich wieder ein normaler Ausklang fürs Jahr!</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="220" guid="71fb2503-eadd-5f15-8208-204dd6a0f18c">Fefe</person>
          <person id="737" guid="99377f42-fe98-5884-8595-6911d40d191b">atoth</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Saal ZIGZAG Door" guid="62251a07-13e4-5a72-bb3c-8528416ee0f4">
      <event id="395" guid="5ce039da-1667-52c0-8676-fa1d36423033">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/FQESP3/</url>
        <date>2024-12-27T11:00:00+01:00</date>
        <start>11:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-395-typing-culture-with-keyboard-okinawa-reviving-the-japanese-ryukyu-language-through-the-art-and-precision-of-digital-input</slug>
        <title>Typing Culture with Keyboard: Okinawa - Reviving the Japanese Ryukyu-Language through the Art and Precision of Digital Input</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>In a world dominated by digital communication and the drive toward linguistic unification, the simple act of 'typing' varies significantly across languages and writing systems. For European languages like English and German, typing typically involves a set of about 100 letters and symbols. In contrast, Japanese—and by extension, Okinawan—requires three distinct scripts: hiragana, katakana, and kanji. Each of these adds layers of complexity and cultural depth to written expression.&#13;
&#13;
This presentation delves into the development of an input method engine (IME) for Okinawan, an endangered language spoken in Japan's Ryukyuan archipelago. Moving beyond technical challenges, this project reveals how modern digital ‘calligraphy’ intersects with language preservation. Every keystroke becomes a deliberate cultural choice, as the IME reflects the aesthetic and linguistic essence of Okinawan language.&#13;
&#13;
Highlighting linguistic expression, cultural significance, and the urgent need for language preservation, this talk presents a model for future digital tools that empower endangered languages and cultures to thrive in the digital realm.</abstract>
        <description>This presentation begins by illustrating how different languages transliterate speech globally and then shifts focus to the Ryukyu-Japonic language family, showcasing how over 10,000 characters can be input on a QWERTY keyboard. The Input Method Engine (IME) has played a unique role in facilitating character input for Chinese, Japanese, and Korean (CJK) languages. This talk explores expanding the CJK family to include Okinawan, addressing how phonologically distinct sounds are recorded and encoded. This addition lays the groundwork for other Okinawan speakers to express themselves and document their lives in today’s interconnected, digital world.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="426" guid="e4b9c394-b8d3-5601-93e0-9d79f7a40ef9">Daichi Shimabukuro</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="359" guid="c385af7d-d4af-5c80-84bf-a2aac5379dac">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/MJYTSS/</url>
        <date>2024-12-27T12:00:00+01:00</date>
        <start>12:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-359-police-2-0-peaceful-activism-is-terrorism-and-fakenews-are-facts</slug>
        <title>Police 2.0: Peaceful activism is terrorism and fakenews are facts</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>On 23 October 2019 peaceful activist Frank van der Linde found out the Dutch Police was associating him with terrorism to other countries' law enforcement.&#13;
 &#13;
This talk goes over the bizarre, worrying and, frankly, quite funny journey that Frank van der Linde has embarked on, hoping on a litigation frenzy to seek justice and fight back against the institutional intimidation of activists.</abstract>
        <description>In 2014 the Dutch police started monitoring Frank van der Linde after he demonstrated and publicly opposed racism, climate change, animal cruelty, homelessness, and other social injustices. By 2019 the Dutch law enforcement had put him on a terror list and shared his personal data with the German Federal Criminal Police Office, Europol and Interpol. Frank challenged the police for sharing his data and categorising him as "terrorist", they responded "The term ‘terrorism’ is a broad term, and they don't really mean it." The Police maintained the categorisation. &#13;
 &#13;
Last year, a Dutch police officer blew the whistle and spoke out in favor of Frank during a hearing in court. He told the court that the police file about Frank  contained grossly mischaracterised and biased information.&#13;
 &#13;
Overall is seems that wherever van der Linde data is processed, data gets lost and accountability processes cave in. To quote Frank, “What do they have to hide?!”&#13;
 &#13;
Speakers: &#13;
Frank van der Linde&#13;
Lori Roussey, Director of Data Rights, who participates in supporting Frank courageous journey</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="386" guid="58da2197-1abf-52fc-8865-d0fe0f06af6b">Lori</person>
          <person id="546" guid="54c21271-cd16-5c01-9ae3-5d9893ae9c63">Frank van der Linde</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="534" guid="b60289a7-f1dc-5026-89d6-406341911917">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/FSZBSE/</url>
        <date>2024-12-27T12:55:00+01:00</date>
        <start>12:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-534-die-geschlechter-denen-die-sie-hacken-selbstbestimmungsgesetz-pinke-listen-berwachungsstaat</slug>
        <title>Die Geschlechter denen die sie hacken: Selbstbestimmungsgesetz, Pinke Listen, Überwachungsstaat</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Selbstbestimmung ein grundlegendes Prinzip des Hacken, ob technologisch oder geschlechtlich. Doch was wenn Selbstbestimmung nur bedingt umsetzbar ist- im besten Fall und mit staatlicher Repression als Standard?&#13;
Selbstbestimmung selbst gemacht ist eine trans, inter, nonbinäre Aktionsgruppe deren Name Programm ist. Wir wollen das System hacken um wir selbst zu sein, Überwachungsfrei und mit (Kranken)Versicherung. Ob mögliche Informationsweitergabe/Offenbarungsgebot, für alle Menschen, ob Cis oder TIN*, das in letzter Minute für die Bezahlkarte aus dem mangelhaften „Selbstbestimmungs“Gesetz (SBSG) genommen wurde oder die Sabotage und Unmöglichmachung von geschlechtaffirmierender Gesundheitsversorgung- wir stehen wie migrantische Menschen im Mittelpunkt von staatlicher Überwachungsliebe und faschistischer Auslöschungsfantasien, jedoch unbeachtet im Chaos.&#13;
Wir wollen dies ändern- hier, dieses Jahr und für alle Zeit. Wir werden den Prozess des SBSG ergründen, den Zusammenhang von (Un)Sicherheitspaket, Überwachungsmaßnahmen und Transsein herstellen wie auch ganz nebenbei illegalisierte Praktiken versichern, durch die Geschlechts-zusatzversicherung. Nur eure Bühne wird gebraucht und die Tastaturen unser aller Geschwister.</abstract>
        <description>Trans*, inter*, nicht-binäre (TIN*) Rechte und Datensicherheit gehen Hand in Hand. Das wollen wir in diesem Beitrag konkretisieren und für mehr Vernetzung zwischen Digitaler (Grund)rechte-/Datensicherheits-szene und TIN* Aktivismus eintreten. Dabei werden Zusammenhänge zwischen (Un)Sicherheitspaket, Überwachungsmaßnahmen und trans Geschlechtlichkeit erkundet und mit konkreten Gesetzesvorschlägen und aktivistischen Aktionen beantwortet, wie auch ein Einblick in die Teils starken parallelen In den Gesetzgebungsprozessen ermöglicht.&#13;
&#13;
Seit 01.11.2024 ist in Deutschland das neue Selbstbestimmungsgesetz (SBGG) in Kraft, das die Änderung von Namens- und Geschlechtseinträgen für TIN* Personen erleichtern soll. Drei Tage vor der Verabschiedung des SBGG am 12.4.2024 wurde dabei das sogenannte “Offenbarungsgebot” im Tausch für die Bezahlkarte für Asylbewerbende aus dem Gesetz herausverhandelt: Insbesondere das Bundesinnenministerium wollte gern eine automatische Weiterleitung persönlicher Daten, darunter Adresse, alter und neuer Geschlechtseintrag, an elf staatliche Institutionen, darunter BKA, Verfassungsschutz, [wie heißen die nochmal richtig: Schwarzgelddezernat und illegale Waffen]. Zu den daraus resultierenden “pinken Listen” ist es nicht gekommen. Allerdings nur unter der Zusicherung, dass die entsprechende Überwachungsmaßnahme für alle Personenstandsänderungen verbindlich wird - das umfasst Eheschließungen, Adoption etc. Eine entsprechende Absichtserklärung sollte im Dezember in den Bundestag gegeben und beschlossen werden, letztlich und vermutlich aber durch das Ende der Ampel vereitelt wurde. Ob, wie und in welcher Form dieses Vorhaben weiterbesteht ist zum jetzigen Zeitpunkt unklar.&#13;
&#13;
Datensicherheit und TIN* Rechte überschneiden sich hier unmittelbar. TIN* Personen werden gegen die Privatsphäre aller Menschen instrumentalisiert. In diesem Beitrag wollen wir darlegen, wie es dazu gekommen ist. Wir wollen auch erörtern, was daran schlecht ist und was wir tun können. Dazu werden wir unter andere die Abschnitte und Anschlussmöglichkeiten zur Datensicherheit aus unserem selbst geschriebenen, community produzierten Selbstbestimmungsgesetz 2.0 vorstellen. Wir wollen aber auch Vorschläge zu konkreten aktivistischen Aktionen machen. Dafür brauchen wir eure Bühne - und die Tastaturen unser aller Geschwister.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="410" guid="d9ef09da-1e97-5dd0-b7a3-437b95eb8e58">Jyn</person>
          <person id="824" guid="14f4aed3-60a7-5667-9215-05bbb6890222">Nephthys</person>
          <person id="953" guid="2ad084fb-0f4a-501f-befc-908bbaeb367c">Luce deLire</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="680" guid="0fef4804-3cd8-5202-a0c1-2d2c7a15a149">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/XNB7SG/</url>
        <date>2024-12-27T13:50:00+01:00</date>
        <start>13:50</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/XNB7SG/StufeIII-190224-4_kTiUlNp.jpg</logo>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-680-clay-pcb</slug>
        <title>Clay PCB</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>We built an Ethical Hardware Kit with a PCB microcontroller made of wild clay retrieved from the forest in Austria and fired on a bonfire. Our conductive tracks use urban-mined silver and all components are re-used from old electronic devices. The microcontroller can compute different inputs and outputs and is totally open source.</abstract>
        <description>It is an open secret that the hardware in our smart devices contains not only plastics but also ‘conflict minerals’ such as copper and gold. Technology is not neutral. We investigate alternative hardware from locally sourced materials from a feminist perspective, to develop and speculate upon renewable practices. We call it Feminist Hardware! Feminist Hardware is developed without mining in harmful ways, in an environmentally friendly way, under fair working conditions, and is manufactured from ubiquitously available materials, without generating e-waste, with consent, love and care.&#13;
&#13;
We researched on fair-traded, ethical, biodegradable hardware for environmental justice, building circuits that use ancient community-centered crafts encouraging de-colonial thinking, market forces to be disobeyed, and future technologies to be imagined. Our artistic outcome is an Ethical Hardware Kit with a PCB microcontroller at its core. Our PCB is made of wild clay retrieved from the forest in Austria and fired on a bonfire. Our conductive tracks used urban-mined silver and all components are re-used from old electronic devices. The microcontroller can compute different inputs and outputs and is totally open source.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="706" guid="243af163-48e1-5073-8429-fdaaa39487db">Patrícia J. Reis</person>
          <person id="1031" guid="30af9677-51b5-50fe-9300-d6a952380da7">Stefanie Wuschitz</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="150" guid="13d09061-168d-5e30-8ac8-eb73a3dbb35f">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/KETTLY/</url>
        <date>2024-12-27T14:45:00+01:00</date>
        <start>14:45</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-150-breaking-nato-radio-encryption</slug>
        <title>Breaking NATO Radio Encryption</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>We present fatal security flaws in the HALFLOOP-24 encryption algorithm, which is used by the US military and NATO. HALFLOOP-24 was meant to safeguard the automatic link establishment protocol in high frequency radio, but our research demonstrates that merely two hours of intercepted radio traffic are sufficient to recover the secret key. In the talk, we start with the fundamentals of symmetric key cryptography before going into the details of high frequency radio, HALFLOOP-24, and the foundation of our attack.</abstract>
        <description>High frequency (HF) radio, also known as shortwave radio, is commonly used by the military, other government agencies and industries that need highly robust long-distance communication without any external infrastructures. HF radio uses frequencies between 3 and 30 MHz. These frequencies enable skywave propagation, where the radio signals are reflected by electrically charged particles in the upper atmosphere. While this effect enables communication across very large distances, historically, it required trained and experienced operators to establish a radio link.&#13;
&#13;
This dependence on operators was reduced by the introduction of the automatic link establishment (ALE) protocol. In a nutshell, an ALE-enabled radio establishes a link to another radio by selecting a suitable frequency according to a propagation model and then transmitting a call frame. If the frequency is good, the other radio receives the frame and the two radios perform a handshake to set up a link. The encryption of these ALE frames is known as linking protection. It is primarily meant to protect unauthorized users from establishing links with radios in a network or interfering with established links. Additionally, encryption of ALE frames also protects the network from certain types of traffic analysis, which is the analysis of operating data such as network structure, frequencies, callsigns and schedules. The first ALE standard did not specify a cipher, but specified how to integrate a stream cipher with ALE. Later standards introduced the 56-bit key Lattice/SoDark cipher, which is now recommended to be replaced with HALFLOOP whenever possible.&#13;
&#13;
HALFLOOP, which is standardized in US standard [MIL-STD-188-14D](https://quicksearch.dla.mil/qsDocDetails.aspx?ident_number=67563) since 2017, is essentially a downscaled version of the Advanced Encryption Standard (AES), which effectively is the most used encryption algorithm today. While this downscaling led to many strong components in HALFLOOP, a fatal flaw in the handling of the so-called tweak enables devastating attacks. In a nutshell, by applying a technique known as differential cryptanalysis, an attacker can skip large parts of the encryption process. In turn, this makes it possible to extract the used secret key and hence enables an attacker to break the confidentiality of the ALE handshake messages and also makes an efficient denial-of-service attack possible.&#13;
&#13;
These attacks are described in the two research papers, [Breaking HALFLOOP-24](https://doi.org/10.46586/tosc.v2022.i3.217-238) and [Destroying HALFLOOP-24](https://doi.org/10.46586/tosc.v2023.i4.58-82). They were initiated by the presentation of the [Cryptanalysis of the SoDark Cipher](https://doi.org/10.46586/tosc.v2021.i3.36-53), the predecessor of HALFLOOP.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="152" guid="20d48c61-c4ee-5917-8749-b095562fe249">Lukas Stennes</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="503" guid="4c2e05d6-f32f-55ae-8d48-9167bbd84a34">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/MAUBFS/</url>
        <date>2024-12-27T16:00:00+01:00</date>
        <start>16:00</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/MAUBFS/chatgpt-phuzz_mMG6NU6.png</logo>
        <duration>01:00</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-503-what-the-phuzz-finding-0-days-in-web-applications-with-coverage-guided-fuzzing</slug>
        <title>What the PHUZZ?! Finding 0-days in Web Applications with Coverage-guided Fuzzing</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>PHUZZ is a framework for Coverage-Guided Fuzzing of PHP Web Applications&#13;
&#13;
Fuzz testing is an automated approach to vulnerability discovery. Coverage-guided fuzz testing has been extensively researched in binary applications and the domain of memory corruption vulnerabilities.&#13;
However, many web vulnerability scanners still rely on black-box fuzzing (e.g., predefined sets of payloads or basic heuristics), which severely limits their vulnerability detection capabilities.&#13;
In this talk, we present our academic fuzzing framework, "PHUZZ," and the challenges we faced in bringing coverage-guided fuzzing to PHP web applications. Our experiments show that PHUZZ outperforms related works and state-of-the-art vulnerability scanners in discovering seven different vulnerability classes.&#13;
Additionally, we demonstrate how PHUZZ uncovered over 20 potential security issues and two 0-day vulnerabilities in a large-scale fuzzing campaign of the most popular WordPress plugins.</abstract>
        <description>The World Wide Web has become a fundamental part of modern society, providing crucial services such as social networks, online shopping, and other web applications. To this day, web vulnerabilities continue to be discovered, and data breaches are reported, even on high-profile websites. While several viable methods exist to detect web vulnerabilities, such as penetration tests, source code reviews, and bug bounty programs, these approaches are typically costly and time-intensive. Therefore, discovering web vulnerabilities in an automated and cost-effective fashion is desirable.&#13;
&#13;
One method to approach this problem is coverage-guided "fuzzing", which has been successfully used to identify memory corruption bugs in binary applications, but has seen limited application to web applications. Our academic research has resulted in an open-source prototype called "PHUZZ," which outperforms classic black-box vulnerability scanners in detecting web vulnerabilities with its fuzzing approach.&#13;
&#13;
This talk will first introduce the concept of coverage-guided fuzzing and the differences from black-box web fuzzing performed by vulnerability scanners. After diving into the challenges of applying coverage-guided fuzzing to web applications, we will introduce PHUZZ and explain how its approach allows the detection of a wide variety of web vulnerabilities, including SQLi, RCE, XSS, XXE, open redirection, insecure deserialization, and path traversal in PHP web applications.&#13;
&#13;
Our comparison of PHUZZ with state-of-the-art black-box vulnerability scanners, using a diverse set of artificial and real-world web applications containing known and unknown vulnerabilities, showed surprising results. Not only does PHUZZ outperform the other vulnerability scanners in the number of discovered vulnerabilities, but it also discovers over a dozen new potential vulnerabilities and two 0-days, which we will discuss in our talk. Finally, we will motivate the use of PHUZZ [1] and coverage-guided fuzzing methods to discover web vulnerabilities.&#13;
&#13;
This presentation is based on our academic publication "What All the PHUZZ Is About: A Coverage-guided Fuzzer for Finding Vulnerabilities in PHP Web Applications" [0].&#13;
&#13;
[0] https://dl.acm.org/doi/10.1145/3634737.3661137&#13;
[1] https://github.com/gehaxelt/phuzz</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="529" guid="58fd737b-52cb-5be2-a574-ad4eb0d513f0">Sebastian Neef (gehaxelt)</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="178" guid="7f4f44d8-89ea-5a84-8014-090b6ea88f3c">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/YM3UTV/</url>
        <date>2024-12-27T17:15:00+01:00</date>
        <start>17:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-178-from-fault-injection-to-rce-analyzing-a-bluetooth-tracker</slug>
        <title>From fault injection to RCE: Analyzing a Bluetooth tracker</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>The Chipolo ONE is a Bluetooth tracker built around the Dialog (now Renesas)&#13;
DA14580 chip. This talk will present the research made on this device, from&#13;
extracting the firmware from the locked down chip using fault injection up to&#13;
getting remote code execution over Bluetooth.&#13;
The talk will also present the disclosure process and how the vendor reacted to&#13;
an unpatchable vulnerability on their product.</abstract>
        <description>This talk will present the journey through the analysis of the Chipolo ONE&#13;
Bluetooth tracker. As for lots of IoT devices, this analysis mixes both hardware&#13;
and software attacks so this talk will be packed with lots of techniques that&#13;
can be applied to other devices as well:&#13;
&#13;
 - Using fault injection to bypass the debug locking mechanism on a chip that has&#13;
   apparently never been broken before.&#13;
 - Reverse engineering an unknown firmware with Ghidra, a PDF and parts of a SDK&#13;
 - Analyzing weak cryptographic algorithms to be able to authenticate to any&#13;
   device&#13;
 - Finding a buffer overflow and achieve code execution over Bluetooth&#13;
 - Disclosing an unpatchable vulnerability to the vendor</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="174" guid="5be5ec0e-cd72-535a-84df-37ef1f28f919">Nicolas Oberli</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="410" guid="98c72b58-744d-5dc7-bf58-45254ce87c00">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/ANJUV8/</url>
        <date>2024-12-27T19:15:00+01:00</date>
        <start>19:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-410-from-silicon-to-sovereignty-how-advanced-chips-are-redefining-global-dominance</slug>
        <title>From Silicon to Sovereignty: How Advanced Chips are Redefining Global Dominance</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Recent breakthroughs in machine learning have dramatically heightened the demand for cutting-edge computing chips, driving advancements in semiconductor technologies. At the forefront of this progress is Extreme Ultraviolet (EUV) lithography—a transformative method in microchip fabrication that enables the creation of ultra-small, high-performance devices. However, the path from raw materials to these state-of-the-art chips navigates a complex global supply chain riddled with technical challenges and geopolitical tensions. As nations vie for dominance in computing power, control over this supply chain has emerged as a strategic priority, featuring prominently in a high-stakes competition with global implications. Designed for all audiences, this talk explores the critical intersection of science, technology and global affairs shaping our future.</abstract>
        <description>This talk centres on the advanced technical processes required to manufacture state-of-the-art computer chips, tracing the journey from raw materials to ultra-miniaturized circuits. We will explore each critical stage in this complex process, beginning with the refinement of ultrapure quartz and progressing through wafer production to the advanced lithography techniques that enable feature sizes down to just a few nanometers—all executed not merely in a laboratory but at an industrial scale that pushes the boundaries of what is technologically possible.&#13;
&#13;
A particular emphasis will be placed on Extreme Ultraviolet (EUV) lithography, a revolutionary technique essential for achieving these ultra-small scales. EUV lithography not only represents the core technological challenge in chip fabrication but also holds a pivotal position in the global semiconductor supply chain, placing it at the intersection of scientific innovation and international politics. The talk will address both the underlying physics and the geopolitical significance of this technology, as nations increasingly view control over semiconductor production as a strategic asset.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="444" guid="72545064-6c28-55ec-8d88-41fcd58c0998">Thorsten Hellert</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="230" guid="da83bd0a-bbbb-51e6-af01-9295ce0eebbb">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/WADJP3/</url>
        <date>2024-12-27T20:15:00+01:00</date>
        <start>20:15</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/WADJP3/SIOTCOTS_Thumb_3_mKfgvDc.jpg</logo>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-230-spatial-interrogations-or-the-color-of-the-sky</slug>
        <title>Spatial Interrogations Or the Color of the Sky</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Modern 3D capture through Gaussian Splatting and human memory reveal parallel landscapes – where precise centers fade into probabilistic smears at the edges, and gaps hold as much meaning as detail. This is about the preservation of an ephemeral present in digital amber, an interrogation of how we reconstruct both digital and remembered spaces.</abstract>
        <description>In July 2023, a new method of reconstructing reality was published in a paper called "3D Gaussian Splatting for Real-Time Radiance Field Rendering." Three months later, the first apps provided this technology in their pseudo social-networks. Gaussian Splatting produces a navigable, though static, 3D reconstruction of events from video footage – but also an intriguing aesthetic. Areas of sharp details are surrounded by calculated uncertainty, creating digital spaces that inadvertently mirror how human memory operates.&#13;
&#13;
The talk presents a video essay of the same name, exploring this resonance between technology and memory through a crafted blend of found footage, open-source media, and AI-generated elements. By developing custom tools for VR exploration and capture, the work documents these digital spaces from within, creating a choreographed journey through both technical and remembered landscapes. It is both a technical documentation and a poetic interpretation; it’s an interrogation of an emerging technology and a meditation on how we process and reconstruct our experiences, digital and remembered alike. &#13;
&#13;
The lecture will focus on the technical background, as well as the artistic practices used to create the video essay. From working with virtual reality and experimenting with AI-generated content, to making decisions and non-decisions – it traces the development of a work in the parallel landscapes of emergent technology and lingering memory, of imminent nostalgia and nascent futures.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="234" guid="b363383c-7de5-5dd8-92c6-20844f561d72">Artur Neufeld</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="137" guid="8b046ea5-bf0a-58fd-9c2a-4f6ee9e87bd3">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/7RBKND/</url>
        <date>2024-12-27T21:10:00+01:00</date>
        <start>21:10</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/7RBKND/20231130_163038_25d4jkc.jpg</logo>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-137-was-macht-ein-it-systemadministrator-in-einem-alu-schmelzwerk-schafft-die-deutsche-industrie-die-digitalisierung-</slug>
        <title>Was macht ein IT-Systemadministrator in einem Alu-Schmelzwerk (Schafft die Deutsche Industrie die Digitalisierung)</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>In diesem Vortrag ziehe ich ein schonungsloses Resümee aus meinen mittlerweile fast drei Jahren in der Deutschen Industrielandschaft. Ich erzähle über katastrophale und gefühlt unüberwindbare Rückstände, über lächerlich hohe Anforderungen bei Zertifizierungen, aber auch über große Hoffnungen, Bemühungen und eine gefühlt vollständige Abwesenheit des Staats und was das bedeutet.</abstract>
        <description>Der Talk behandelt den Kampf eines einsamen Administrators, der alleine versucht einen fast 100 Personen starken Standort im Herzen des Potts ins 21. Jahrhundert zu führen und irgendwie sicher zu bekommen. Wir beginnen mit witzigen Anekdoten über 20 Jahre alte Server, DOS-Anwendungen, beleuchten ein wenig das fragwürdige Geschäft mit Zertifizierungen beziehungsweise Audits und landen am Ende der Reise bei der Frage, was der Gesetzgeber eigentlich tut und was das für Auswirkungen hat. Es ist ein kleiner Appell und Handlungsleitfaden an alle Administratoren in der Privatwirtschaft, wie sie dem Vorstand und ihren Chefs einen verantwortungsbewussteren Umgang mit Datenschutz und Datensicherheit vermitteln können. Es liegt jetzt an uns (den nachkommenden Generationen), Verantwortung zu übernehmen und diese digitale Welt sicher für alle zu gestalten. &#13;
Denn der Vortragende geht davon aus, dass wir in den nächsten Jahren viele Firmen verlieren werden, weil sie schlicht und ergreifend den Anschluss verpassen.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="136" guid="a1000f41-b9dc-5461-9259-d22828100628">Johannes Bernstein</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="652" guid="18d1847b-c929-5c98-93ed-f0826a0e08ca">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/TEAHVC/</url>
        <date>2024-12-27T22:05:00+01:00</date>
        <start>22:05</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/TEAHVC/IMAG0015_cxP9iRb.JPG</logo>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-652-wie-wird-gleich-</slug>
        <title>Wie wird gleich?</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Welchen Einfluss hat die Form der Dinge? Wie wirken wir durch die Gestaltung unseren kulturellen Praxen, Architekturen, Sprachen und Strukturen auf uns und die uns umgebende Zukunft ein? Und warum findet sich in zeitgenössischer Design Theorie ein Verb wie *Futuring*?</abstract>
        <description>Basierend auf der Annahme, dass alles mit allem zusammen hängt und ein gemeinsames Interesse besteht, die gesamte Scheiße zum Guten zu wenden, lade ich dazu ein, anhand von Praxisbeispielen aus meiner künstlerischer Forschung und einfachen Live-Experimenten, zu erfahren, wie wir alle Welt gestalten. Und wie wir aus diesem Beteiligt sein Mut ziehen können, einer lebenswerten Zukunft für alle näher zu kommen.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="657" guid="7e896e5a-9ed3-546c-b225-789735b97d7e">kathia</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="625" guid="9285ab89-97ce-5457-8eaa-1de6b5c4848a">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/39HFD9/</url>
        <date>2024-12-27T23:00:00+01:00</date>
        <start>23:00</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-625-hacking-the-rp2350</slug>
        <title>Hacking the RP2350</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Raspberry Pi's RP2350 microcontroller introduced a multitude of new hardware security features over the RP2040, and included a Hacking Challenge which began at DEF CON to encourage researchers to find bugs. The challenge has been defeated and the chip is indeed vulnerable (in at least one way). This talk will cover the process of discovering this vulnerability, the method of exploiting it, and avenues for deducing more about the relevant low-level hardware behavior.</abstract>
        <description>The RP2350 security architecture involves several interconnected mechanisms which together provide authentication of code running on the chip, protected one-time-programmable storage, fine-grained control of debug features, and so on. An antifuse-based OTP memory serves as the root of trust of the system, and informs the configuration of ARM TrustZone as well as additional attack mitigations such as glitch detectors. Raspberry Pi even constructs an impressive, bespoke Redundancy Coprocessor (RCP), which hardens execution of boot ROM code on the Cortex-M33 cores with stack protection, data validation, and instruction latency randomization.&#13;
&#13;
Since there are many potential incorrect guesses to be made about where problems might lie, here I begin with the most fundamental features of the chip logic, including the reset process. Even small oversights at this level can entirely defeat sophisticated security efforts if higher-level mechanisms place complete trust in seemingly simple hardware operations. I show how cursory research into the design details of IP blocks used in the SoC can help inform an attack, and demonstrate the importance of fully testing new features which are built atop older IP. Ultimately, the significant amount of luck (or lack thereof) involved is a reminder of the need to meticulously understand and validate complex systems.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="605" guid="68a65a7e-527e-5dca-937e-f12c263ae518">Aedan Cullen</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="42" guid="b1740c2f-0c44-5f1b-89ed-456a9eecf0b8">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/TPGRNN/</url>
        <date>2024-12-28T00:15:00+01:00</date>
        <start>00:15</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/TPGRNN/Screenshot_from_2024-10-19_17-05-41_OmPkGCO.png</logo>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-42-a-competitive-time-trial-ai-for-need-for-speed-most-wanted-using-deep-reinforcement-learning</slug>
        <title>A Competitive Time-Trial AI for Need for Speed: Most Wanted Using Deep Reinforcement Learning</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>All challenges and achievements in creating a competitive time-trial AI in NFS:MW.</abstract>
        <description>15 years ago, at the height of my eSports career, I uploaded an (unofficial) ESL record at Need for Speed: Most Wanted (2005) (NFS:MW) to Youtube. In the meantime Deep Reinforcement Learning became popular and ever since I have dreamt of creating a competitive AI for my favorite racing game of all time: NFS:MW. Now finally the time was right: The hardware is fast enough, good software is available, and Sony's AI research has proven the task is actually doable. Hence I thought: "How hard can it possibly be?".&#13;
&#13;
This talk will present in detail all challenges and achievements in creating a competitive time-trial AI in NFS:MW from scratch - including but not limited to - hacking of the game to create a custom API, building a custom (real-time) OpenAI gym environment, steering the game using a virtual controller, and finally successfully training an AI using the Soft-Actor-Critic algorithm. All code including the API is written in Python and is open source.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="26" guid="51766dc0-326b-554c-993b-0b1ffa9e6a1e">Sebastian "Schw4rz" Schwarz</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Saal GLITCH Door" guid="7202df07-050c-552f-8318-992f94e40ef2">
      <event id="66" guid="59022846-b130-581e-a89f-ecf6e7e43940">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/QSC7YF/</url>
        <date>2024-12-27T11:00:00+01:00</date>
        <start>11:00</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/QSC7YF/text_o_1iuq1Lj.png</logo>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-66-libobscura-cameras-are-difficult</slug>
        <title>libobscura: Cameras are difficult</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>I'm not big-brained enough to use cameras on Linux, so I decided to write my own camera stack (based on a real story).</abstract>
        <description>The libobscura experiment exists to find out what a point-and-shoot API abstracting Video4Linux should look like. It has its roots on one hand in the Librem 5 project, where I wrote some 70% of the camera stack, and on the other hand in libcamera, which I found too difficult to use.&#13;
&#13;
You think controlling a modern camera is easy? Think again. Between pixel formats, depths, media entities, pads and links, sensitivity, denoising, phase detection, shutter lengths, DMAbuf, OpenGL, feedback loops, requests, and statistics, there's enough opportunities to get lost in the detail.&#13;
&#13;
Thankfully, Prototype Fund thinks I'm up for the challenge, so they are funding me through libobscura in order to get lost, and maybe find something in the process.&#13;
&#13;
Project repo: https://codeberg.org/libobscura/libobscura</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="52" guid="73b7b9e7-62bb-5784-9bfc-b9afd5f76fa9">DorotaC</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="543" guid="1329fc5a-94bf-529e-b18b-da53ebfda3bb">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/RUBQ88/</url>
        <date>2024-12-27T12:00:00+01:00</date>
        <start>12:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-543-ace-up-the-sleeve-hacking-into-apple-s-new-usb-c-controller</slug>
        <title>ACE up the sleeve: Hacking into Apple's new USB-C Controller</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>With the iPhone 15 &amp; iPhone 15 Pro, Apple switched their iPhone to USB-C and introduced a new USB-C controller: The ACE3, a powerful, very custom, TI manufactured chip.&#13;
&#13;
But the ACE3 does more than just handle USB power delivery: It's a full microcontroller running a full USB stack connected to some of the internal busses of the device, and is responsible for providing access to JTAG of the application processor, the internal SPMI bus, etc.&#13;
&#13;
We start by investigating the previous variant of the ACE3: The ACE2. It's based on a known chip, and using a combination of a hardware vulnerability in MacBooks and a custom macOS kernel module we managed to persistently backdoor it - even surviving full-system restores.&#13;
&#13;
On the ACE3 however, Apple upped their game: Firmware updates are personalized to the device, debug interfaces seem to be disabled, and the external flash is validated and does not contain all the firmware. However using a combination of reverse-engineering, RF side-channel analysis and electro-magnetic fault-injection it was possible to gain code-execution on the ACE3 - allowing dumping of the ROM, and analysis of the functionality.&#13;
&#13;
This talk will show how to use a combination of hardware, firmware, reverse-engineering, side-channel analysis and fault-injection to gain code-execution on a completely custom chip, enabling further security research on an under-explored but security relevant part of Apple devices. It will also demonstrate attacks on the predecessor of the ACE3.</abstract>
        <description>The Lightning and USB-C ports on Apple devices have been well known to "hide" secrets beyond just exposing USB and charging functionality: For example last year at CCC, we showed how we can gain access to JTAG on the iPhone 15 using a custom-build PCB ("Tamarin-C").&#13;
&#13;
All this is handled on new Apple devices using a chip called the ACE3: While previous Apple USB-C devices used a slightly modified Texas Instruments TPS65986, the ACE3 is significantly more custom - and significantly more powerful: It runs a full USB stack (implementing the "Port DFU" mode) and is connected to different internal busses of the phone, making it an interesting target for persistent firmware-implant style attacks. Imagine modifying/backdooring the USB-C controller in a way where it will automatically compromise the main operating-system - essentially making (potential) USB jailbreaks untethered.&#13;
&#13;
But how do we approach a custom chip without any documentation and which has its firmware in an internal ROM?&#13;
&#13;
With the ACE2 it was possible to dump the integrated ROM using JTAG/SWD, which allowed us to identify &amp; exploit a hardware (on all MacBooks except the M3 Pro &amp; Max) vulnerability to persistently modify the ACE2.&#13;
&#13;
&#13;
However the ACE3 is different: We don't even have a pinout for the chip (which has 120 pins), JTAG seems disabled, and the external flash does not even contain the actual firmware, but only tiny patches for the actual firmware in the chip - and the contents are cryptographically validated!&#13;
&#13;
After attempting different software avenues of attacking the ACE3 (including building a small fuzzer and finding a timing side-channel attack to enumerate available commands) with no success, and seeing that the ACE3 implements firmware personalization, it was time for the ace up the sleeve: Hardware attacks.&#13;
&#13;
After reverse-engineering the external flash layout (including CRCs) and finding that the flash is cryptographically verified (and that a secure-boot bypass vulnerability we found on the ACE2 does not work on the ACE3), the idea was born to use electro-magnetic measurements to determine when during the startup of the chip the validation fails.&#13;
&#13;
And by triggering a software-defined radio on the activity of the external flash, it was possible to gather a very precise point in time where the check is being done - perfect to try some fault injection!&#13;
&#13;
Unfortunately no good isolated power-supply for the ACE3 could be found to use with voltage fault injection, and so instead I decided to try electro-magnetic fault injection: By "blasting" the chip with strong electro-magnetic fields at just the point in time determined during the EM measurement I was hoping to be able to bypass the check - and after hours of trying, debugging, moving the injection tip, more debugging, and more time, it eventually succeeded: A modified patchset could be booted into the CPU.&#13;
&#13;
But … How do we make sure our "patch" actually gets executed? How do we dump the ROM without having any IO? And how do we even know what (in the 32-bit address space of the processor) we should dump? And can we implement the attack without thousands of dollars of hardware? We will look at all of these things during the talk.&#13;
&#13;
Itemized progression draft:&#13;
- Introduction&#13;
	- whoami&#13;
	- History of Lightning/USB-C secrets on Apple devices&#13;
- A quick look at ACE2&#13;
	- Technical details &amp; usage&#13;
	- Dumping the ACE2&#13;
	- Analyzing the MacBook hardware&#13;
	- Building a kernel-level SWD probe to hack the ACE2 without opening the device&#13;
	- Disabling the secure-update functionality of the ACE3&#13;
- The ACE3&#13;
	- iPhone 15 vs iPhone 16 vs MacBook with M3 Pro/Max&#13;
	- No matching Texas Instruments chip, no public documentation, no schematics&#13;
	- Software exploration&#13;
		- Apple's HPM bus&#13;
		- Discovering a timing-sidechannel for supported commands&#13;
	- Hardware exploration&#13;
		- Trying to find SWD (with which I think I succeeded - however it seems to be disabled)&#13;
		- Dumping the external flash&#13;
	- Flash exploration&#13;
		- No full firmware, just patches&#13;
		- Some CRCs found, but also firmware personalization (IM4M)&#13;
		- Seems to be cryptographically verified&#13;
	- Attempting to flash modified dumps (with fixed CRCs) unsuccessfully&#13;
	- Electro-magnetic measurement&#13;
		- Setup: HackRF + small inductor as antenna&#13;
		- Building a reliable Trigger signal for the SDR: Flash chip-select line&#13;
		- Compare when the chip-boot fails with correct and invalid CRCs in the flash&#13;
		- Identified point in time where the boot seems to abort&#13;
		  (Screenshots for this can be found in the attachments)&#13;
	- Fault injection&#13;
		- Quick primer: Voltage FI vs EMFI&#13;
		- Setup: ChipSHOUTER on MacBook, ChipWhisperer Husky for trigger-generation, software to reboot the chip &amp; arm the glitcher&#13;
		- Experimenting to determine correct parameters by attempting to fail the boot with correct firmware&#13;
	- The actual attack&#13;
		- Flash modified patchset (Changed version-string)&#13;
		- Reboot chip&#13;
		- Glitch chip at the right time&#13;
		- Test for success, repeat&#13;
	- Success - but what now?&#13;
		- Getting actual code-execution through the attack by overwriting a patched command&#13;
		- Using HPM bus to execute the command and dump 64 bytes at a time&#13;
		- A look at the dumped firmware&#13;
	- Reducing the attack-costs: Performing the attack with &lt;$100 of equipment&#13;
- How could this have been prevented?&#13;
- What's next?</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="563" guid="bab5293f-69e4-5f76-9b01-8e00d58ea4b7">stacksmashing</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="372" guid="33ec3f8d-2734-5ca8-be30-3f458b539afb">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/7L7TBY/</url>
        <date>2024-12-27T12:55:00+01:00</date>
        <start>12:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-372-transparency-not-from-the-european-commission</slug>
        <title>Transparency? Not from the European Commission</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>The European Commission is the executive branch of the European Union with the duty to uphold the law. The transparency of the Commission´s actions and decisions range from questionable to abysmal. Attempts by the public to access information are often thwarted. This talk will cover the Commission´s lack of transparency, challenges faced by the public in accessing information, Commission´s tactics and examples of the European Ombudsman´s interventions to improve the situation. Whether you are interested in ChatControl, AI or public procurement, this talk will have you covered.</abstract>
        <description>~~Redacted~~</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="260" guid="f680c63d-4a61-5311-bbac-d4cba6261b08">Kris Shrishak</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="418" guid="e3bb8bc4-a3e2-5968-b1d3-ec61fff42810">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/7KYFDQ/</url>
        <date>2024-12-27T13:50:00+01:00</date>
        <start>13:50</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-418-life-in-the-lager-how-it-is-how-to-support</slug>
        <title>Life in the Lager: How it is &amp; how to support</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Was ist ein Lager und warum ist es so schrecklich und unmenschlich? Wir werden einen Überblick über betroffene Perspektiven mit Selbst­erfahrungen geben, wie man in Lagern (Wohnheimen, EAE) lebt.&#13;
&#13;
Wir geben einen Überblick über die rassistische Bezahlkarte, sowie die Einschränkung der Freiheit wie schwer ist  und über das Leben von Jugendliche in Lagern.&#13;
Was machen wir? Wie können wir unterstützen und worauf sollte man achten?</abstract>
        <description>Wir sind eine selbstorganisierte Initiative von Migrantinnen mit Fluchterfahrung, die in Ostdeutschland Rassismus im Alltag erlebt haben. Wir wollen ihre Lebenssituation sichtbarer machen und langfristig mehr gesellschaftliche Solidarität erreichen. In dieser Präsentation sprechen wir über das harte Leben in den Lagern und ländlichen Regionen, über den alltäglichen Rassismus in Behörden, am Arbeitsplatz …, Wir werden auch über die Bezahlkarte und Essensscheine sprechen, basierend auf unseren eigenen Erfahrungen. Diese Maßnahmen sind nicht nur rassistisch, sie entmenschlichen die Betroffenen – besonders Jugendliche. Sie verletzen ihre Würde,  Wir geben auch Beispiele, wie jeder von euch konkret unterstützen und Solidarität zeigen kann.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="452" guid="c2541721-bd02-528a-bcb1-f0713ea12695">Hafid Shaaib</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="191" guid="922cc80e-c00a-5da0-b7c5-cdccfec9fa2c">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/8MSZTT/</url>
        <date>2024-12-27T14:45:00+01:00</date>
        <start>14:45</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-191-demystifying-common-microcontroller-debug-protocols</slug>
        <title>Demystifying Common Microcontroller Debug Protocols</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Many developers know that the answer to "How do I debug this microcontroller" is either "JTAG" or "SWD". But what does that mean, exactly? How do you get from "Wiggling wires" to "Programming a chip" and "Halting on breakpoints"? This talk will cover how common debug protocols work starting from signals on physical wires, cover common mechanisms for managing embedded processors, and ending up at talking to various common microcontrollers.</abstract>
        <description>Embedded programming is the art of shrinking complex programs in tiny packages by throwing away unnecessary features. With modern microcontrollers, debugging need not be one of the features thrown away. Most modern chips include some form of low-level access, but the technical details aren't widely understood. Many users of embedded firmware will use their preferred debugger without thinking too hard about what's going on underneath.&#13;
&#13;
We'll start by covering what it means to debug embedded software. The primitives required to have an interactive debug session are surprisingly minimal. From this, we'll build up a list of requirements and "nice to haves" to make a debugging environment comfortable, and reference existing "bespoke" debug approaches. We'll cover several examples of debug engines ranging from cores designed to go into FPGAs to tiny 8-bit microcontrollers.&#13;
&#13;
Next, we'll take a step back and describe the common lower-level protocols such as JTAG and SWD. These describe physical signals that go between the host and the target. We'll compare various protocols and see how they map onto the higher-level primitives discussed earlier. Armed with examples, we'll see how the protocol stack is formed.&#13;
&#13;
Next, we'll use the knowledge of low-level protocol implementations and the requirements for debugging to look at common abstractions on top of physical transports to implement core control. This will bridge the gap between "JTAG or SWD are the protocol" to "Poking a value in memory on a microcontroller". In this section, we'll cover the more common and generic uses such as Arm's ADI and the RISC-V DMI and see how complex and cross-target configurations are built to be rigid enough to have rich debug features while flexible enough to handle a wide range of processor configurations.&#13;
&#13;
Finally, we'll cover common tasks such as programming flash memory, watchpoints, and single-step debugging -- things that we take for granted in the desktop world and would like to have when programming for a potato that costs less than an actual potato.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="112" guid="da6269ef-ee1f-53cd-8de8-93e5edda05e2">Sean "xobs" Cross</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="360" guid="a0f85732-adef-50bb-a90f-a64129036df1">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/KNG7P3/</url>
        <date>2024-12-27T16:00:00+01:00</date>
        <start>16:00</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-360-als-die-kommentarspalten-brannten-11-monate-einsatz-in-gaza</slug>
        <title>Als die Kommentarspalten brannten – 11 Monate Einsatz in Gaza</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Der Krieg in Gaza als Reaktion auf die Terrorattacke vom 7. Oktober läuft mittlerweile über ein Jahr. Cadus ist seit Februar diesen Jahres in Gaza im Einsatz. Auch seit Februar diesen Jahres teilen wir wie so viele andere die Erfahrung, das vor dem Hintergrund unseres Einsatzes fernab von Gaza sich leidenschaftlich „politisch“ auseinandergesetzt wird. Nicht ÜBER unseren Einsatz wohlgemerkt, sondern darüber, ob wir jetzt die eine oder andere Seite genug verurteilen würden für die Art und Weise wie der Krieg geführt wird. In unserem Talk „Als die Kommentarspalten brannten – 11 Monate Einsatz in Gaza“ sprechen wir über die Herausforderungen, die unseren Einsatz tatsächlich begleiten.</abstract>
        <description>Cadus ist seit Februar 2024 in Gaza im Einsatz. Unsere Arbeit dort umfasst die Stabilisierung schwerstverletzter Zivilist*innen, medical evacuations und Unterstützung/medizinische Absicherung der Einsätze des United Nations Mine Action Service. Dieser Einsatz ist in Bezug auf die Herausfoderungen auf vielen Ebenen noch einmal deutlich anspruchsvoller als das, was wir als CADUS aus anderen Kriegsgebieten gewohnt sind. Seit Februar haben wir mehr als 3500 schwerstverletzte Patient*innen behandelt und mehrere hundert Menschen innerhalb Gazas und aus Gaza heraus evakuiert.&#13;
&#13;
Wir beleuchten unseren Katastrophenhilfe-Einsatz aus drei unterschiedlichen Blickwinkeln. Sebastian wird über die logistischen und administrativen Herausforderungen unseres Einsatzes reden. Wie geht das, in einem der aktuell gefährlichsten Kriegsgebiete einen Hilfseinsatz zu starten und am laufen zu halten? Vor allem unter Berücksichtigung der bestehenden umfassenden Embargos und der Behinderungen humanitärer Hilfe&#13;
&#13;
Anna-Lea berichtet darüber, wie wir unsere Teams auf den Einsatz vorbereiten, wie wir versuchen sie während des Einsatzes zu unterstützen, und wie ein Nachsorgeangebot aussehen kann (und muss) für Leute die freiwillig in so einen Einsatz gehen.&#13;
&#13;
Mit Nic Zemke hatten wir passend zum 38c3 einen echten Nerd im Einsatz, der darüber sprechen wird wie derzeit Hilfsorganisationen und Vereinte Nationen KML-Files mit überlebenswichtigen Informationen über WhatsApp hin und her schicken und wie wir ein für die Seenotrettung entwickeltes Geoinformationssystem in kürzester Zeit so umgebaut haben, dass die Koordination von Hilfseinsätzen bald hoffentlich weniger Fehleranfällig läuft.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="385" guid="23abf9d4-67f0-5c8f-8f21-95107beebb8d">Sebastian Jünemann</person>
          <person id="388" guid="e043ca57-add8-5d50-a587-7432669109cc">Anna-Lea Göhl</person>
          <person id="1098" guid="db60585c-b1ba-53d1-af47-2976a8ea05ca">Nic Zemke</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="462" guid="efab535f-22b0-50a3-b6cc-4b61097ab4d0">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/BMDSF7/</url>
        <date>2024-12-27T17:15:00+01:00</date>
        <start>17:15</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/BMDSF7/Manolis_Surligas_Manthos_Papamatthaioumanthos_and_Paul_Koetter_a_2CrKxyz.jpg</logo>
        <duration>01:00</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-462-an-open-source-guide-to-the-galaxy-our-journey-with-ariane-6</slug>
        <title>An open-source guide to the galaxy: Our journey with Ariane 6</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>The 530 tons and 63 meter tall Ariane 6 rocket finally launched on July 9th 2024 carrying our open-source developed payloads – the SIDLOC experiment and the satellite Curium One – into space. SIDLOC tested a new, open, low-power standard for identifying and precisely locating spacecraft whilst our satellite Curium One established an open-source baseline for larger CubeSat systems and allowed us to test a bunch of new technologies. From sourcing a launch opportunity to the final integration onto the rocket at the spaceport in French Guiana we tell you about our biggest challenges and exceptional experiences of this adventure.</abstract>
        <description>In this talk members of the Libre Space Foundation will take you on the journey of a rocket's payload: beginning with how the SIDLOC experiment and the satellite Curium One were developed, integrated and finally launched on the Ariane 6 maiden flight into space.&#13;
&#13;
1. **SIDLOC** (Spacecraft Identification and Localization):&#13;
Developed in collaboration with ESA, SIDLOC aims to improve space safety and mission success rate by establishing an open beaconing standard for spacecraft identification and localization. SIDLOC uses a low power beacon that utilizes the Spread Spectrum modulation and the cross-correlation properties of the Gold sequences, ensuring proper operation in extremely low SNR environments and identification of the transmitting space object. In addition, SIDLOC can provide localization and orbit determination, utilizing the Doppler frequency offset estimation mechanism that it implements. To  achieve that, the open and crowd-sourced SatNOGS network is used, contributing to an independent source of orbital elements and spacecraft identifications, disrupting the existing model. The SIDLOC protocol has been implemented in such a way, so it is easy to integrate to a space object, regardless of its size, with minimal effort.&#13;
&#13;
2. **Curium One**:&#13;
The satellite Curium One is designed to establish an open-source framework for satellite systems. It features 15 newly designed open-hardware PCBs. From solar generators to the on board computer and high frequency communication boards everything was designed, tested and qualified by the community with the help of Planetary Transportation Systems. Its first signal acquisition was performed by the formerly world's largest radio telescope built in 1956 – the 25m diameter Dwingeloo Radio Observatory.&#13;
&#13;
We want to tell you about the development and implementation of the core technologies, the biggest challenges we faced during the missions, and the wild jungle experiences at the spaceport in Kourou. We aim to provide an overview of how open-source principles are being applied in space exploration and the benefits and problems of this approach within the space industry.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="490" guid="ac6aa763-dd39-58b5-991b-02b2b96acad9">Manthos Papamatthaiou</person>
          <person id="494" guid="1fa324ca-13d0-5623-a0f1-14f9df770c33">Paul Koetter</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="722" guid="1f094de4-6b22-5484-9b43-9b51f2d40d11">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/XCLUY7/</url>
        <date>2024-12-27T19:15:00+01:00</date>
        <start>19:15</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/XCLUY7/IMG_4788_mIwV6rg.jpg</logo>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-722-dead-man-s-switch-an-art-shield-to-protect-the-life-of-julian-assange</slug>
        <title>Dead Man’s Switch. An art shield to protect the life of Julian Assange</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Artist Andrei Molodkin held $45million of art hostage to free Julian Assange. He vowed to dissolve Picasso, Rembrandt, Warhol and other masterpieces in acid using a dead man’s switch device inside a 29-tonne Grade 5 Safe Room if Julian Assange was to die in prison. The talk will explain the process and methodology.</abstract>
        <description>Dead Man’s Switch is an art shield. It is not a human shield: that is what terrorists produce. Dead Man’s Switch, on the contrary, is a tool for negotiation. &#13;
“Taking hostage” is one of the most common languages used by the power structure. In his artistic career, Andrei Molodkin, developed the method of mirroring the language of power within the formal parameters of Political Minimalism. In the case of the Dead Man’s Switch, the Medusa Gorgon mirror used to hit the power structure has been done by taking hostage the most important of capitalistic symbols, its icons and values. In this catastrophic time, to destroy art is much more taboo than to destroy the life of a person. Arianna Mondin, applied Interpol’s criminal investigation method to the field of architecture in her PhD to unveil the connection between architecture and oil. She used this method in the development strategy of Dead Man’s Switch.&#13;
The talk will focus on the process of realizing the Dead Man’s Switch to mirror the language of power to release Julian Assange from prison. In particular, it will clarify the operation to involve artists and collectors in participating by donating their artworks to secure the survival of the most consequential political prisoner of our times. The project involved also specialists in security, negotiation, hardware and software, all together organised in a system aimed at reprogramming the power structure.&#13;
The talk will conclude by explaining the technical details, software and hardware, and the conceptualisation of the counter as a method of escalation and resetting the system.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="778" guid="ab007a0b-97c8-563e-8399-31fe5fd4cc89">Andrei Molodkin</person>
          <person id="903" guid="2a81524c-3adb-5e50-b0a2-fc0ccc906f96">Arianna Mondin</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="528" guid="20224ba0-dbaa-5631-82dc-70a751aa799c">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/QR7CRG/</url>
        <date>2024-12-27T20:15:00+01:00</date>
        <start>20:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-528-eu-s-digital-identity-systems-reality-check-and-techniques-for-better-privacy</slug>
        <title>EU's Digital Identity Systems - Reality Check and Techniques for Better Privacy</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Digital identity solutions, such as proposed through the EU's eIDAS regulation, are reshaping the way users authenticate online. In this talk, we will review the currently proposed technical designs, the impact such systems will have, and provide an outlook on how techniques from modern cryptography can help to improve security and privacy.</abstract>
        <description>Digital Identity solutions are on the rise all around the world. In particular the European Union is establishing a range of ambitious proposals like eIDAS to establish a general purpose platform for identification, authentication and transfer of personal data that will be used by eGovernment, logging into Facebook, public transport, eCommerce and doctor visits. With the Digital Euro, the EU Digital Travel App, Age Verification Apps and many other proposals we can see the scary trajectory the EU is headed towards. This talk provides a critical reality check about the underlying technology, the impact these systems will have on our privacy on a daily basis and what security (hell) we can expect.  &#13;
&#13;
The talk will also give an overview of the proposed technical eIDAS architecture, and the [Cryptographers' Feedback on the EU Digital Identity’s ARF](https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/issues/200). We will also provide a brief introduction into zero-knowledge proofs, the security and privacy properties they can provide for Digital Identities, and what is missing to bring these technologies into reality.&#13;
&#13;
Thomas Lohninger has worked for the digital rights NGO epicenter.works to advocate for [strong privacy in the eIDAS law](https://epicenter.works/en/thema/eid-digital-public-infrastructures) on EU level. He is a member of the [Ad-Hoc Technical Advisory Group of the EU-Commission on eIDAS Wallet](https://epicenter.works/en/content/nda-of-the-ad-hoc-technical-advisory-group-of-the-eu-commission-on-eidas-wallet) and the only civil society Jury member of the SPRIND Funke on [EUDI WALLET Prototypes](https://epicenter.works/en/content/germany-eidas-wallet-jury-agreement-nda) of the German government.&#13;
&#13;
Anja Lehmann is a professor for cryptography at the Hasso-Plattner-Institute, University of Potsdam, with a focus on developing privacy-enhancing technologies, in particular enabling privacy-preserving authentication. She is a Jury member of the SPRIND Funke on [EUDI WALLET Prototypes](https://www.sprind.org/impulse/challenges/eudi-wallet-prototypes#anchor-jury) and also supports the SPRIND EUDI project on the integration of zero-knowledge proofs since October 2024.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="557" guid="4c996287-29a3-5063-a5fc-e6623e1f5906">Anja Lehmann</person>
          <person id="145" guid="f48d9f83-3e22-57da-9092-dc699b28b516">Thomas Lohninger</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="691" guid="68ded9c9-72a2-56b7-8191-4cb235bef513">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/WFEH8C/</url>
        <date>2024-12-27T21:10:00+01:00</date>
        <start>21:10</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-691-how-to-spec-fun-with-dinosaurs</slug>
        <title>How to Spec - Fun with dinosaurs</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>The public image of dinosaurs is largely shaped by art. While paleontology is a dynamic and productive science, it is primarily through paleoart that our perception of prehistoric life takes form. By combining informed speculation with a deep understanding of anatomy, ecology, and geology, paleoartists continuously reimagine extinct organisms in innovative ways.</abstract>
        <description>The public image of dinosaurs is largely shaped by art. While paleontology is a dynamic and productive science, it is primarily through paleoart that our perception of prehistoric life takes form. This tradition of science informed art form, rooted in a 200-year history, finds its inspiration in the fossil record and the interpretations it offers.&#13;
The gaps in our knowledge are as influential as the fossils themselves. Through informed speculation and a fundamental understanding of anatomy, ecology and geology a paleoartist is able to bring back extinct organisms in ever new ways.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="734" guid="dc892cc7-f395-57fd-8641-6d32d8179a06">Joschua Knüppe</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="492" guid="7010639d-b24b-58f7-9d29-954ff445ca6c">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/CMQST8/</url>
        <date>2024-12-27T22:05:00+01:00</date>
        <start>22:05</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-492-proprietary-silicon-ics-and-dubious-marketing-claims-let-s-fight-those-with-a-microscope-</slug>
        <title>Proprietary silicon ICs and dubious marketing claims? Let's fight those with a microscope!</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Custom silicon chips are black boxes that hold many secrets, like internal ROMs, security features and audio DSP algorithms. How does one start reverse engineer them? Let's look at the basics of silicon reverse engineering, what gate array chips are, and how some tooling can generate Verilog code automatically from a die shot.</abstract>
        <description>A digital synthesizer from 1986 was completely shrouded in mystery and dubious marketing claims. Being that old, eventually every working unit will break, leaving us with the no info about its inner workings. I could not accept this, so I decided to get into silicon reverse engineering. By dissolving its undocumented custom chips into acid and looking at them through a microscope, I was able to get an understanding of what was going on internally, to be able to preserve it and emulate it in the future.&#13;
&#13;
This is possible because lot of custom silicon chips from that era (80s and 90s) are of the "gate array" type: a grid-like structure that contains thousands of digital logic gates. By looking at them closely we can understand what those gates do, and by following the wiring between them we can reconstruct the entire system. This method allowed people to understand and recreate perfect emulations of arcade games, sound chips, security ICs and more.&#13;
&#13;
In this talk I want to tell my journey into silicon reverse engineering from my perspective of a complete beginner and software guy, and what I learned in the process. I will go through the different kinds of custom chips, how they look under a microscope, their different parts, what can be easily reverse engineered and what can not. Those chips do not only contain logic, but also RAM and ROM parts, and knowing how to identify them can give clues when looking at the logic is too complicated. Sometimes a chip can be completely understood even without knowing that a MOSFET is.&#13;
&#13;
I will also cover the process I used for reverse engineer them, some techniques that worked and some that didn't, and some tools I built to automatically extract mask ROMs and generate Verilog code from die shots.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="472" guid="70a7d8a7-cdf3-5495-bc69-f8f496e88bd1">giulioz</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="39" guid="9548a3ab-e637-5940-b923-3008af58eee6">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/P9WRAY/</url>
        <date>2024-12-27T23:00:00+01:00</date>
        <start>23:00</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-39-iris-non-destructive-inspection-of-silicon</slug>
        <title>IRIS: Non-Destructive Inspection of Silicon</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>IRIS (Infra-Red, *in situ*) is a technique for non-destructively inspecting the construction of a select but common type of chip. It can improve visibility into our hardware and provide supporting evidence of its correct construction, without desoldering chips or expensive analytical gear. This talk covers the theory behind IRIS, as well as some embodiments of the technique. I will also frame the relevance of IRIS in the face of various threat scenarios. Time permitting, I’ll also show how you can do it at home by peeking around a few chips as a demo.</abstract>
        <description>Do we really know what chips are inside our devices? To a first order, the answer is “no”. We can read the label printed on the chip's package, but most of us have no way to determine if the silicon actually matches what’s on the label.&#13;
&#13;
This lack of transparency has lead to much hand-wringing about the safety of our global supply chains, as chips zig-zag the globe on their way to our doorstep: each stop is an opportunity for bad actors to inject malicious hardware, and those of us without access to million-dollar analytical gear have no way of detecting this.&#13;
&#13;
IRIS (Infra-Red, *in situ*) is a technique I have been developing that aims to democratize the inspection of silicon. It turns out that for a select but fairly common type of chip - those in chip-scale packages - a simple modification to an off the shelf microscope camera can enable the visualization of micron-scale features within – without requiring any nasty chemicals or desoldering chips. I will also show how the basic everyday technique can be combined with a Jubilee 3D motion platform to create detailed, full-chip images.&#13;
&#13;
This talk will cover the basic theory behind the technique, and frame it in the context of several hypothetical threat scenarios that highlight its strengths and limitations. It is important to understand that IRIS is not a panacea for chip verification, but it is a significant step forward in improving transparency. I will also discuss its potential as a new tool for system designers who are serious about enabling user-level hardware verification.&#13;
&#13;
Finally, time permitting and equipment cooperating, I would like to share the simple pleasure of being able to take a peek inside the chips of some common mobile phone motherboards with a live demo.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="23" guid="4fa232d4-1c23-587b-ae2b-7b376bc114e2">Andrew 'bunnie' Huang</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="260" guid="4bf7f17e-2158-5b5b-b274-0b595f800371">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/JKACDE/</url>
        <date>2024-12-28T00:15:00+01:00</date>
        <start>00:15</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/JKACDE/cedb4a431bad1b87_tDPbPbg.png</logo>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-260-blmba-behind-the-scenes-of-a-2000s-style-ringtone-provider</slug>
        <title>Blåmba! ☎️ Behind the scenes of a 2000s-style ringtone provider</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>A Deep Dive into WAP, SMS, monophonic ringtones and 1-bit graphics.</abstract>
        <description>A key part of early 2000s advertisements were hyperactive frogs and annoying crocodiles trying to lure people into subscribing to overpriced ringtones and silly graphics for their mobile phones.&#13;
&#13;
Apart from shady business practices -- how exactly do you send pictures and ringtones to vintage GSM mobile phones (most of which don't even support TCP/IP)?&#13;
In our quest to learn more, we stumbled across WAP-Push, User Data Headers, Concatenated SMS, SMPP, User Agent Profiles and many more forgotten technologies.&#13;
&#13;
To put all this knowledge to good use, we built Blåmba -- a Chaos ringtone provider, clearly inspired by the (now long defunct) historic ones. &#13;
&#13;
Then at Chaos Communication Camp 2023 with the C3GSM network, we had the first public instalment of Blåmba.&#13;
The Chaos community uploaded lovely artwork and new ringtones, sent patches for the software, and had a fun time reviving their old Nokia phones.&#13;
&#13;
This talk will tell the story behind Blåmba, explain how ringtones (and more) made their way onto your phone, what a WAP gateway did, and what other cool tricks mobile phones could do (if you had the money to pay for GPRS traffic 20 years ago).</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="273" guid="89bf2045-2db4-54ec-8444-a53b167dda1c">Manawyrm</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Stage HUFF Door" guid="53f436a0-705b-40eb-974f-2bfce8857b1d">
      <event id="690" guid="6df243b9-ad58-5d92-9104-54ff6076608d">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/8QZKGS/</url>
        <date>2024-12-27T12:15:00+01:00</date>
        <start>12:15</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-690-sixos-a-nix-os-without-systemd</slug>
        <title>sixos: a nix os without systemd</title>
        <subtitle/>
        <track>Open Source &amp; Platform Decay</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>This talk announces the first public release of sixos, a two year project to create a nixpkgs-based operating system using skarnet's s6 supervisor instead of systemd.</abstract>
        <description>The monolithic design of `systemd` is inconsistent with the UNIX userspace philosophy.  Its our-way-or-fork-off policy attracts influence-seekers, and thereby encourages *platform decay* within the free software ecosystem.  Systemd's failure to provide Linux-grade ABI stability („we don't break userspace“) creates a large and tempting attack surface for *enshittification*.&#13;
&#13;
This talk announces the first public release of [sixos](https://codeberg.org/amjoseph/sixos), a two year project to create a nixpkgs-based operating system using [skarnet](https://skarnet.org/software/)'s [`s6`](https://skarnet.org/software/s6/) instead of `systemd`.&#13;
&#13;
Sixos replaces NixOS modules with the simpler [`infuse`](https://codeberg.org/amjoseph/infuse.nix) combinator.  This allows sixos to treat services the same way nixpkgs handles packages:&#13;
- A service (`svcs/by-name/.../service.nix`) in sixos is a Nix expression, just like an uninstantiated package (`pkgs/by-name/.../package.nix`) in nixpkgs.&#13;
- A sixos target is a derivation, just like an instantiated package in nixpkgs.&#13;
- The sixos target set (`targets`) is a scoped fixpoint, just like the nixpkgs instantiated-package set (`pkgs`).&#13;
- The `override`, `callPackage`, and `overrideAttrs` tools work on targets and services, just like they do on instantiated and   uninstantiated packages.&#13;
&#13;
Whenever possible, sixos retains good ideas pioneered by NixOS, like atomically-activated immutable configurations and the layout of `/run`.&#13;
&#13;
Sixos is not a fork of NixOS.  It shares no code with `nixpkgs/nixos`, nor is any part of it derived from NixOS.  Sixos and NixOS both depend on `nixpkgs/pkgs`.&#13;
&#13;
On [ownerboot](https://codeberg.org/amjoseph/ownerboot) hardware all [mutable firmware](https://codeberg.org/amjoseph/ownerboot/src/branch/master/doc/owner-controlled.md#clarifications) -- all the way back to the reset vector -- is versioned, managed, and built as part of the sixos configuration.  This *eliminates the artificial distinction between firmware software and non-firmware software*.  On NixOS, either the initrd „secrets“ or the software that decrypts them ([ESP](https://en.wikipedia.org/wiki/EFI_system_partition), [initrd ssh keys](https://github.com/NixOS/nixpkgs/blob/6b88838224de5b86f449e9d01755eae4efe4a1e4/nixos/modules/system/boot/initrd-ssh.nix#L73-L76)) is stored unencrypted on writable media.  Ownerbooted sixos closes this loophole without any „trusted computing“ voodoo, eliminating all unencrypted storage except for an eeprom whose hardware write-protect pin is connected to ground.&#13;
&#13;
The speaker runs ownerbooted sixos on his workstations, servers, twelve routers, stockpile of disposable laptops, and on his company's 24-server/768-core buildfarm.  So far all of his attempts to run sixos on his snowboard have failed.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="733" guid="28deb0f7-08e0-5017-9373-00b83cfd3c63">Adam Joseph</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="765" guid="9dee529b-4a70-58c3-82fd-c51497bc7c77">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/VDLGBQ/</url>
        <date>2024-12-27T13:30:00+01:00</date>
        <start>13:30</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-765-ctf-wtf-capture-the-flag-fr-einsteiger</slug>
        <title>CTF: WTF?! - Capture The Flag für Einsteiger</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>Capture The Flag (CTF) für Einsteiger: Wie man legal "hacken" ueben kann, warum man das tun sollte und wo man anfaengt.</abstract>
        <description>"Hacken" ist längst nicht mehr nur Hobby. WTF? CTF!&#13;
&#13;
Was ist ein "Capture The Flag", wie passt das in die aktuelle Menge aus Security Buzzwords, welchen Nutzen kann ich daraus ziehen und wie fange ich an? &#13;
Es werden ein paar einfache Plattformen und Veranstaltungen zum starten und üben gezeigt. Dem folgen Spielarten, Wege "hacken" zu lernen, und ein Ausblick auf berufliche Möglichkeiten. &#13;
&#13;
Der Vortrag richtet sich an Einsteiger die neue Herausforderungen suchen und ihr Wissen um IT-Sicherheit vertiefen wollen.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="207" guid="7d7c86aa-2ad7-58a9-9f8a-a246a0b8aeb4">Hubert 'hubertf' Feyrer</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="713" guid="823e5321-df0f-5e6d-a2ba-8166f6fa8be3">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/RE7TLR/</url>
        <date>2024-12-27T14:30:00+01:00</date>
        <start>14:30</start>
        <logo/>
        <duration>00:55</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-713-read-delete</slug>
        <title>read &amp; delete</title>
        <subtitle/>
        <track>Entertainment</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>de</language>
        <abstract>Das Duo 'read &amp; delete' präsentiert radikale philosophische Texte mit musikalischer Begleitung</abstract>
        <description>...</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="753" guid="b02e6915-3dee-5150-99ab-255f45f049aa">Elektra</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="723" guid="05f6851b-4892-51ba-a2d1-06a1a9896857">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/8PCNSP/</url>
        <date>2024-12-27T16:00:00+01:00</date>
        <start>16:00</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-723-reverse-engineering-u-boot-for-fun-and-profit</slug>
        <title>Reverse engineering U-Boot for fun and profit</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>A field guide to dumping and reverse engineering a bare-metal U-Boot binary, including all the good stuff like funky hardware setups, UART logs, a locked bootloader and unknown base addresses.</abstract>
        <description>Working on hacking a babyphone and encountering a locked bootloader, we were faced with a major roadblock. So, naturally, we bashed our head against said problem for 2 weeks, coming out the other side with a few fun challenges, solutions and tid-bits.&#13;
&#13;
I want to recreate this experience here in this talk, by doing the whole process all over again, but this time live, in front of an audience.&#13;
Includes:&#13;
    - getting serial logs&#13;
    - dumping firmware&#13;
    - extracting firmware&#13;
    - reverse engineering the U-Boot bootloader, to extract the bootloader password&#13;
together with some tips, tricks and snark remarks.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="757" guid="c7a73973-24cb-51e1-bc64-5c8dd2ec49c4">zeno</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="780" guid="0b03d192-fa2b-5ebe-a983-0d1ba2551cf7">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/TSNJHG/</url>
        <date>2024-12-27T17:15:00+01:00</date>
        <start>17:15</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/TSNJHG/P4180048_6s6W9OR.JPG</logo>
        <duration>01:00</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-780-was-tun-gegen-den-rechtsruck-in-ostdeutschland-solidaritt-das-netzwerk-polylux-stellt-sich-vor-</slug>
        <title>Was tun gegen den Rechtsruck (in Ostdeutschland)? - Solidarität! - Das Netzwerk Polylux stellt sich vor!</title>
        <subtitle/>
        <track>Diversity &amp; Inclusion</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>de</language>
        <abstract>Das Netzwerk Polylux hat sich vor 5 Jahren gegründet um dem Rechtsruck in Ostdeutschland etwas entgegen zu setzen. Polylux fördert, was die AfD hasst. Solidarisch, Unbürokratisch und Antifaschistisch. Für eine kritische und starke Zivilgesellschaft wo es sie am meisten braucht: Im ländlichen Raum in Ostdeutschland.</abstract>
        <description>Wir sind ein ehrenamtliches Netzwerk, das seit 2019 aktiv ist um antifaschistische Projekte in Ostdeutschland (vor allem) finanziell zu unterstützen. Schon damals brachte uns die Sorge um wegbrechende Finanzierungsmöglichkeiten angesichts einer schwachen Linken und der immer stärker werdenden Rechten auf die Idee, eine finanzielle, nachhaltige Unabhängigkeit für die aktive Zivilgesellschaft zu schaffen. In den letzten Jahren haben wir über 200.000 Euro an linke Projekte in Ostdeutschland weiterverteilen können und zeigen somit, dass wir eine Unterstützungsplattform aufgebaut haben, die uns unabhängig macht von staatlichen Förderungen und für eine emanzipatorische Bewegung eine dauerhafte und nachhaltige Alternative sein kann. Denn unser Netzwerk ist unabhängig von aktuellen politischen Machtverteilungen und Mehrheiten.&#13;
&#13;
Im "Superwahljahr" 2024 hatten wir uns vorgenommen auf 1000 monatlich zahlende Fördermitglieder zu kommen, um dem Rechtsruck nach den anstehenden Kommunal- und Landtagswahlen in Sachsen, Thüringen und Brandenburg noch mehr entgegen setzen zu können. Dieses Ziel haben wir gleich doppelt erreicht. Im Oktober 2024 hatten wir 2500 Fördermitglieder und sehr viele Einzelspenden und mediale Aufmerksamkeit.&#13;
&#13;
Unser Prinzip ist recht einfach: Wir sammeln Gelder über Fördermitgliedschaften und Spenden und verteilen sie an Projekte im ländlichen ostdeutschen Raum um. Durch das Netzwerk bekommen die Initiativen größere Sichtbarkeit. Dabei halten wir unser Antragsprozedere für die Projekte so einfach und simple wie möglich. Denn diese sollen für eine Förderung nicht noch mehr arbeit haben uns sich auf ihre Arbeit vor Ort konzentrieren können. Dabei Grenzen wir uns ganz bewusst, von "normalen" Fördertöpfen ab. Denn wir sind selbst alle in der Szene aktiv, leben in Ostdeutschland und kennen die Verhältnisse im ländlichen Raum aus eigener Erfahrung sehr gut. Wir wissen selbst, wie es ist als Queere Menschen, als Migrant*innen, als Linke hier gegen eine Politik aktiv zu sein, die alles kritische kriminalisiert und versucht einzuschüchtern. &#13;
Mehr zu unserer Arbeit und wen wir unterstützen findet Ihr auf unserer Website: www.polylux.network&#13;
&#13;
Auf dem 38C3 wollen wir uns, unsere Idee, unser Netzwerk und ein paar der tollen Projekte im Osten kurz vorstellen. Im Rahmen des Talks gehen wir kurz darauf ein woher der Rechtsruck in Ostdeutschland kommt und was Besonderheiten im Vergleich mit den alten Bundesländern sind - vor allem aber wollen wir aufzeigen, wie wir eine langfristige und nachhaltige Struktur aufbauen können.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="372" guid="bf8495e7-a087-5517-a625-9418519b9bb8">Jaša</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="748" guid="85d3fc62-fa24-5040-9a18-70628dea4249">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/3DHBRS/</url>
        <date>2024-12-27T19:15:00+01:00</date>
        <start>19:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-748-warum-nutzende-logins-nerven</slug>
        <title>Warum Nutzende Logins nerven</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Die Verwendung von Nutzernamen und Passwörtern bei Logins ist für uns selbstverständlich. Für technisch weniger versierte Nutzende stellt dieser Prozess jedoch häufig eine nervenaufreibende Herausforderung dar – sowohl in Bezug auf die Nutzerfreundlichkeit als auch auf die Sicherheit. Tauchen wir in die Perspektive genau dieser Nutzenden ein und finden heraus, wo die Probleme liegen. Zudem schauen wir uns alternative Lösungen an, die die Nutzerfreundlichkeit und Sicherheit verbessern können.</abstract>
        <description>Die Authentifizierung mit Nutzername und Passwort ist weit verbreitet und so gut wie überall Standard. Für uns ist das alltäglich und wird deshalb selten hinterfragt. Mit der Hilfe von Passwort-Managern machen wir uns das Leben leichter. Doch wie sieht es für Menschen aus, die weniger Erfahrung mit Technik haben?&#13;
&#13;
Als Frontend-Entwicklerin habe ich Erfahrungen gesammelt, die dazu einladen, unseren Blickwinkel zu erweitern. Denn oft betrachten wir ITler die Welt der Technik nicht mehr aus der Perspektive des Endnutzers.&#13;
&#13;
In diesem Vortrag versetzen wir uns gemeinsam in die Perspektive von durchschnittlichen Nutzenden und gehen den Prozess eines typischen Login-Verfahrens durch. Dabei finden wir heraus, welche Aspekte Frustration auslösen und warum aktuelle Ansätze wie Passwort-Manager nicht unbedingt eine sinnvolle Lösung für alle darstellen.&#13;
&#13;
Außerdem werfen wir einen Blick auf mögliche Alternativen zu herkömmlichen Login-Verfahren wie zum Beispiel Passkeys, die sowohl Sicherheit als auch Nutzerfreundlichkeit erheblich verbessern. Ich zeige auf, wie wir Logins für alle einfacher, frustfreier und sicherer gestalten können – eine Herausforderung, die nicht nur technisches Know-how, sondern auch ein besonderes Verständnis für die Nutzenden erfordert.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="177" guid="9dd5a89f-ba56-584a-b8ed-2568fc2c8a7a">Lena</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="838" guid="f6c28ce4-eb7b-5207-80a9-f6234d77a29c">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/NUMFZU/</url>
        <date>2024-12-27T20:15:00+01:00</date>
        <start>20:15</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/NUMFZU/38c3_hULrvw2.png</logo>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-838-decentralize-your-internet-with-self-hosting</slug>
        <title>Decentralize Your Internet with Self-Hosting</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>de</language>
        <abstract>In einer Zeit, in der Privatsphäre immer mehr untergraben wird – warum nicht die Kontrolle über deine Daten übernehmen und eine eigene Cloud für Filehosting aufbauen? &#13;
&#13;
Dieser Vortrag ist ein praktischer Leitfaden zum Selbsthosting von Nextcloud zu Hause, speziell gedacht für Einsteiger mit grundlegenden Linux- und Bash-Kenntnissen. &#13;
&#13;
Von der Wahl der passenden Hardware bis zur sicheren Internetanbindung bauen wir  Schritt für Schritt eine selbst gehostete Filehosting-App im eigenen Heimnetzwerk.</abstract>
        <description>In diesem Vortrag zeigen wir euch alle Schritte zu einer vollständig funktionsfähigen, internet-reichbaren Nextcloud-Instanz zum Filehosting im Internet. Wer bisher noch keine eigene Software betreibt, aber neugierig auf die Möglichkeiten ist, ist hier genau richtig. &#13;
&#13;
Dafür wird der Aufbau Schritt für Schritt dargestellt: vom Hardware-Setup über die Auswahl des passenden Betriebssystems und notwendiger Hilfssoftware bis hin zur Installation der Anwendung und der anschließenden Absicherung. &#13;
&#13;
Wir schauen uns ausserdem an, wie ein Nextcloud-Server aktuell gehalten werden kann und im Internet erreichbar gemacht werden kann. Dabei geben wir praktische Tipps zur Absicherung der Applikation. &#13;
&#13;
Der Vortrag soll dabei praxisnah gestaltet werden und Demos enthalten, wo immer immer das möglich ist. Die komplette Anleitung inklusive aller Skripte wird es in einem Open Source Repo geben.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="814" guid="2da182ba-a7d2-5606-85ec-c97e79e6e47e">Andreas</person>
          <person id="841" guid="2dc91d5e-8e96-59f2-91c9-f945819065c3">seb</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="686" guid="8131bc80-bc4d-5767-b9dd-30a1d45a19ea">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/JD9TGQ/</url>
        <date>2024-12-27T21:10:00+01:00</date>
        <start>21:10</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-686-a-dive-into-dns</slug>
        <title>A dive into DNS</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>Everyone kind of forgot about DNS. How does it work, how to claim it back and why?</abstract>
        <description>This talk will show some data about DNS to see differences between TLD's, will show how the entire thing works and the current problems in some setups. Then show how to make our own authoritative DNS servers in a secure and redundant way to claim ownership of it and decentralise it from the big providers.&#13;
&#13;
ERRATUM : &#13;
A sitting duck attack isn't what I described in the talk. CLOUDFARE is a really bad example to illustrate what I'm talking about. &#13;
&#13;
Also, NS records are very much required to show that the nameserver is authoritative for the zone.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="222" guid="4a2e21c8-ef71-520f-aeb7-103c96fb6d6e">altf4</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="688" guid="8e6f0aeb-d303-520e-997e-ee3da8fef901">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/7Q9MMM/</url>
        <date>2024-12-27T22:05:00+01:00</date>
        <start>22:05</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-688-hardware-hacking-mit-bluetooth-low-energy</slug>
        <title>Hardware hacking mit Bluetooth Low Energy</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>How to remote-control (and build) the weirdest devices with Bluetooth Low Energy and no programming.</abstract>
        <description>Want to build a connected [soap bubble maker | water boiler | door lock | ...]?&#13;
This talk briefly covers the basics of Bluetooth Low Energy, outlining the effort needed to implement such a technology with raw code.&#13;
It then focuses on how to leverage said technology without getting your hands dirty by replacing programming with a bit of configuration, demonstrating the usage of the [BLEnky](https://structure.nullco.de/?node_id=66216cdb1a95fb4425f23212&amp;token=3c55f7bb1de0e79c9020dbb09deac741df56fc5474825407abb94f96714ce134&amp;focused_node=6622041d1a95fb4425f2323a) project for quick results.&#13;
&#13;
[Click here for many more examples](https://structure.nullco.de/?node_id=66216cdb1a95fb4425f23212&amp;token=3c55f7bb1de0e79c9020dbb09deac741df56fc5474825407abb94f96714ce134&amp;focused_node=6622041d1a95fb4425f2323a)&#13;
&#13;
Some notable projects will be described, as well as a live hack of some stupid gadget to make it "smart".</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="357" guid="3a8702b3-2254-52cd-9b00-f2464f262b7c">Daniel Dakhno</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="821" guid="c40406b0-d210-54e7-863f-39fc472429a8">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/U9MSHY/</url>
        <date>2024-12-27T23:00:00+01:00</date>
        <start>23:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-821-einstieg-in-die-teilchenphysik</slug>
        <title>Einstieg in die Teilchenphysik</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Was sind die fundamentalen Bestandteile der Materie, und wie interagieren sie miteinander? Die Teilchenphysik beschäftigt sich mit diesen grundlegenden Fragen und bildet die Basis unseres Verständnisses der Naturgesetze. In diesem Talk möchte ich euch einen Einstieg in die spannende Welt der Quarks, Leptonen und Bosonen geben.</abstract>
        <description>Ich werde die Grundlagen des Standardmodells der Teilchenphysik erklären, einen Einblick in Experimente wie den Large Hadron Collider (LHC) geben und zeigen, welche Rolle&#13;
Teilchen wie das Higgs-Boson oder Neutrinos spielen. Der Fokus liegt darauf, die Teilchenphysik verständlich und anschaulich zu machen - ganz ohne Vorkenntnisse, aber mit viel Raum für Fragen.&#13;
Dieser Talk richtet sich an alle, die mehr über die Grundbausteine der Materie und die Arbeit moderner Physiker:innen erfahren möchten. Egal ob Schüler:in, Student: in oder einfach nur Wissenschaftsinteressierte - hier seid ihr richtig!</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="159" guid="93c47df4-032b-5a59-8557-ca5e3bc54467">Rosa</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="747" guid="b1d47db5-3bb9-5e0b-8ce0-ed2fd143b1c6">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/BTGW8C/</url>
        <date>2024-12-27T23:55:00+01:00</date>
        <start>23:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-747-instructions-unclear-ber-die-in-accessibility-von-symbolen</slug>
        <title>Instructions unclear - Über die (In-)Accessibility von Symbolen</title>
        <subtitle/>
        <track>Diversity &amp; Inclusion</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Ein Talk über die Kommunikation ohne gesprochene oder geschriebene Sprache</abstract>
        <description>Kommunikation ist ja schon mit Worten manchmal schwierig - Wie ist das eigentlich, wenn man NICHT mit Worten kommunizieren kann? (Sei dies durch Sprachbarrieren, Psychische oder körperliche Beeinträchtigungen oder einfach nur aus Platzmangel)&#13;
In diesem Talk werde ich mich auf eine ehrliche und hoffentlich auch etwas humoristische Art mit der Kommunikation mithilfe von Symbolen auseinandersetzen.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="27" guid="027429ae-9b96-5e31-ac55-9b7686715d9b">sebz</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="837" guid="4a3f8f57-3663-5834-96ff-5626aab41cea">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/FRD7CR/</url>
        <date>2024-12-28T00:50:00+01:00</date>
        <start>00:50</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-837-reticulum-unstoppable-networks-for-the-people</slug>
        <title>Reticulum: Unstoppable Networks for The People</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>Reticulum is a cryptography-based networking stack for building local and wide-area networks with readily available hardware. Reticulum can continue to operate even in adverse conditions with very high latency and extremely low bandwidth. The vision of Reticulum is to allow anyone to operate their own sovereign communication networks, and to make it cheap and easy to cover vast areas with a myriad of independent, interconnectable and autonomous networks.</abstract>
        <description>On this talk we shall present Reticulum, a highly resilient cryptography-based networking stack, that you can use to get out of the shackles of surveillance corporate networks. Reticulum is a tool for building networks. Networks without kill-switches, surveillance, censorship and control. Networks that can freely interoperate, associate and disassociate with each other. Reticulum is Networks for Human Beings.&#13;
It solves the same problem that any network stack does, namely to get data reliably from one point to another over a number of intermediaries. But it does so in a way that is very different from other networking technologies:&#13;
&#13;
- Reticulum does not use source addresses. No packets transmitted include information about the address, place, machine or person they originated from.&#13;
- There is no central control over the address space in Reticulum. Anyone can allocate as many addresses as they need, when they need them.&#13;
- Reticulum ensures end-to-end connectivity. Newly generated addresses become globally reachable in a matter of seconds to a few minutes.&#13;
- Addresses are self-sovereign and portable. Once an address has been created, it can be moved physically to another place in the network, and continue to be reachable.&#13;
- All communication is secured with strong, modern encryption by default.&#13;
- All encryption keys are ephemeral, and communication offers forward secrecy by default.&#13;
- It is not possible to establish unencrypted links in Reticulum networks.&#13;
- It is not possible to send unencrypted packets to any destinations in the network.&#13;
- Destinations receiving unencrypted packets will drop them as invalid.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="840" guid="39384fc4-cf6c-553a-82e9-7f38b0a270bf">Mark</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Stage YELL Door" guid="e58b284a-d3e6-42cc-be2b-7e02c791bf97">
      <event id="786" guid="415dc303-56fa-5127-aa84-3a20fcb22cde">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/QUGQQC/</url>
        <date>2024-12-27T11:00:00+01:00</date>
        <start>11:00</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/QUGQQC/iphone_mirror_wfSeOYf.jpg</logo>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-786-breaking-the-mirror-a-look-at-apple-s-new-iphone-remote-control-feature</slug>
        <title>Breaking the Mirror – A Look at Apple’s New iPhone Remote Control Feature</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>Exploring the security of the new iPhone Mirroring feature as well as the current threat model of the iOS ecosystem</abstract>
        <description>The tight integration between devices is something you only get in Apple’s Continuity ecosystem. It enables seamless interaction between devices, such as using your iPhone as a webcam for your Mac and even letting an iPad act as a second screen with stylus input. &#13;
&#13;
All of this relies on Apple’s Continuity framework, a system that builds on local wireless protocols such as Bluetooth and Wi-Fi to communicate among a user’s devices. The interactions enabled between the devices result in a complex threat model that researchers have started to explore over the past years.&#13;
&#13;
This summer, Apple newly introduced iPhone Mirroring, a feature that allows users to remote control their locked iPhone wirelessly from their Mac, further blurring the security boundaries in the ecosystem. &#13;
&#13;
How does this new feature work? Are the security and privacy checks introduced for iPhone Mirroring sufficient or is it possible to trick the system? What do they protect against and how might this differ from how iOS devices are used in practice? In this talk, you will get demos and explanations of bypasses found in early versions of the iOS 18 beta along with an explanation of why and how they work.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="72" guid="8d0798d6-a131-588d-9c86-9d72465521f5">Aaron Schlitt</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="744" guid="f529844d-c602-5472-8fa8-0f8eb0e03708">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/UQJGJW/</url>
        <date>2024-12-27T12:00:00+01:00</date>
        <start>12:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-744-passierschein-sbgg-oder-auch-geschichten-die-mir-und-anderen-auf-ihrem-weg-passiert-sind</slug>
        <title>Passierschein SBGG oder auch Geschichten, die mir und anderen auf ihrem Weg passiert sind</title>
        <subtitle/>
        <track>Diversity &amp; Inclusion</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Das neue Gesetz über die Selbstbestimmung in Bezug auf den Geschlechtseintrag (SBGG)  ist da und Menschen können endlich unkompliziert ihren Geschlechtseintrag und ihre Vornamen ändern lassen. Doch der Weg dahin ist nicht einfach. Kommt mit auf eine Roadshow gespickt mit Tipps und Erfahrungen, damit ihr eurer Ziel einfacher erreicht.</abstract>
        <description>Das Gesetz über die Selbstbestimmung in Bezug auf den Geschlechtseintrag (SBGG) hat das alte (und in einigen Teilen als verfassungswidrig erklärte) Transsexuellengesetz abgelöst.&#13;
Auch bei uns im Chaosumfeld haben wir nicht wenige Personen, die sich nicht mit ihrem bei der Geburt zugewiesenen Geschlecht identifizieren. Laut Gesetz ist der Weg zur Änderung von Geschlechtseintrag (Personenstandsänderung) und Vornamen relativ einfach: Im Standesamt die Erklärung anmelden, warten und dann drei Monate später die Erklärung im gleichen Standesamt abgeben und schon ist die Personenstandsänderung durch. &#13;
&#13;
In diesem Vortrag möchte ich euch einladen, dass wir einmal den Weg einer Personenstandsänderung durchspielen und euch einen roten Faden an die Hand geben, wie man Schritt für Schritt diese Änderung angeht. &#13;
Das Ganze wird gespickt mit kleinen positiven und negativen Erfahrungen von verschiedenen Personen aus dem Chaosumfeld, die wir auf dem Weg zur erfolgreichen Änderung gemacht haben. Die meisten Hürden auf diesem Weg können bewältigt werden und führen zu der einen oder anderen Geschichte, die man später im Leben erzählen und mit anderen gemeinsam darüber lachen kann.</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="780" guid="11825085-f5d1-554c-89e5-65023ae48fbe">captain-maramo</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="904" guid="af13ffb1-c049-55d5-98db-c13b064d1877">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/FCF38M/</url>
        <date>2024-12-27T12:55:00+01:00</date>
        <start>12:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-904-building-your-first-lora-mesh-network-from-scratch</slug>
        <title>Building Your First LoRa Mesh Network From Scratch</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>In a world of centralized internet control, building your own mesh network isn't just a technical challenge—it's digital independence. This beginner-friendly guide walks through creating resilient mesh networks using accessible hardware like LoRa and ESP devices. From antenna selection to node placement strategy, learn how to build networks that operate independently of traditional infrastructure.</abstract>
        <description>Ever wondered how to create your own independent communication network? This practical introduction demonstrates how to build resilient mesh networks using affordable, readily available components. We'll demystify the process while emphasizing legal and responsible deployment.&#13;
&#13;
The talk breaks down into four key segments:&#13;
&#13;
Hardware Selection &amp; Setup&#13;
&#13;
• Understanding LoRa, ESP, and other low-cost communication devices&#13;
• Choosing the right antennas for your environment&#13;
• Basic hardware configuration and initial setup&#13;
• Cost-effective shopping guide and alternatives&#13;
&#13;
Network Planning 101&#13;
&#13;
• Basic principles of mesh network topology&#13;
• Coverage planning and node placement strategy&#13;
• Utilizing existing structures (old TV antennas, tall buildings)&#13;
• Tools and software for network planning&#13;
• Range testing and optimization&#13;
&#13;
Practical Deployment&#13;
&#13;
• Weather-proofing your nodes&#13;
• Power considerations (solar, battery, mains)&#13;
• Legal considerations and responsible deployment&#13;
• Documentation and network monitoring&#13;
• Common pitfalls and how to avoid them&#13;
&#13;
Advanced Topics &amp; Future Expansion&#13;
&#13;
• Adding encryption and security layers&#13;
• Integration with other network types&#13;
• Scaling strategies&#13;
• Community building and maintenance</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="877" guid="18c0f42c-61f5-5a32-8633-75542710155b">WillCrash</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="863" guid="2658199b-303a-5fe8-a7c4-17152071eab1">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/TRFYFT/</url>
        <date>2024-12-27T13:50:00+01:00</date>
        <start>13:50</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/TRFYFT/talk-image_leMLgHP.jpeg</logo>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-863-how-roaming-agreements-enable-5g-mitm-attacks</slug>
        <title>How Roaming Agreements Enable 5G MitM Attacks</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>End-users in cellular networks are at risk of connecting to fake base stations, and we show that mitigations pushed in 5G are insufficient.</abstract>
        <description>Machine-in-the-Middle (MitM) attackers aim to overhear and manipulate network traffic. The MitM position can also be used as an entry point for baseband exploitation. Proceeding from there, attackers can gain full control of a user’s phone. Standardization bodies pushed many mitigations against MitM into the specification of cellular networks. However, roaming agreements still enable powerful attackers to perform seamless attacks – even in 5G!&#13;
&#13;
In this talk, you’ll learn about the complex nature of cellular roaming and how roaming is implemented in recent smartphones. The specification puts a lot of trust in network operators. This impedes security in real-world deployments. We show that the capabilities of network operators exceed the intended capabilities of lawful interception. If those are abused, end-users have no possibility of noticing the attacks.&#13;
&#13;
Attacks on roaming are challenging to prevent or even detect in practice. The specification needs a major update to make cellular roaming secure. Users at risk should be aware of the current state of the system. We discuss multiple mitigations, including solutions for end-user devices.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="22" guid="64706437-6347-56f0-a84b-22f443937bb1">Swantje Lange</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="902" guid="76e6d65e-7bdd-50bc-8700-d777e05a8eca">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/RLS3TQ/</url>
        <date>2024-12-27T14:45:00+01:00</date>
        <start>14:45</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/RLS3TQ/BinDa_Logo_signet_full_gWYBP7e.png</logo>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-902-binda-die-flexible-anwesenheitserfassung-fr-schulen</slug>
        <title>BinDa, die flexible Anwesenheitserfassung für Schulen</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Im Rahmen eines vom Prototype Fund geförderten Projektes entstand zusammen mit 4 Schulen die Open Source Software BinBa. Diese Software wurde in enger Zusammenarbeit mit den Schulen konzipiert, umgesetzt und in Betrieb genommen. &#13;
In dem Talk soll der Weg über die Finanzierung mit Hilfe des Prototyp Funds, die Softwareentwicklung zusammen mit den LehrerInnen und SchülerInnen also auch die Inbetriebnahme beleuchtet werden.</abstract>
        <description>Mit dem Talk soll Mut gemacht werden, mehr freie Software zu schaffen, die sich in die IT Landschaft von Schulen gut einfügt und die Bedürfnisse von Schulen in den Vordergrund stellt. &#13;
Im Rahmen des Projektes wurde viel Wert darauf gelegt, eine klare Abgrenzung zu existierenden Lösungen an den Schulen im Blick zu behalten und Daten mittels Integration aus diesen Lösungen zu übernehmen. Das ganze unter einer freien Lizenz und freier Software. &#13;
SchulIT ist oft geprägt von abgeschlossenen Systemen, die sich nur unzureichend in existerende Lösungen einbinden lassen. Dies endet dann all zu oft in Mehrarbeit, Dateninkonsistenzen und viel Frustration bei allen Beteiligten. &#13;
Wir möchten mit dem Projekt einen kleinen Impuls liefern, die Art und Weise wie heute Software für Schulen entsteht zu überdenken und auch konkrete Vorschläge dafür liefern.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="722" guid="e0a65890-9dab-5f01-b80f-2d4fa6a2cb37">derMicha</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="784" guid="0f0930c9-5dfb-5c63-97a9-ea9a3804bcd6">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/FXT7QY/</url>
        <date>2024-12-27T15:45:00+01:00</date>
        <start>15:45</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/FXT7QY/1000013095_qYJI1GE.jpg</logo>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-784-was-tun-wenn-s-brennt-verhaltenstipps-fr-politische-aktivist-innen</slug>
        <title>Was tun wenn's brennt – Verhaltenstipps für politische Aktivist*innen</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Staatliche Repression aufgrund der Teilnahme an Demonstrationen oder wegen anderer politischer Tätigkeiten gehören zur leidigen Erfahrung von Aktivist*innen. Wir geben Tipps und diskutieren, wie man mit einigen, typisch auftretenden Situationen bzw. Repressionsmaßnahmen umgehen kann.</abstract>
        <description>Die Rote Hilfe ist eine bundesweite, strömungsübergreifende und parteiunabhängige Solidaritätsstruktur der politischen Linken. Sie handelt nach dem Prinzip „von Aktivist*innen für Aktivist*innen“ und bietet für Betroffene staatlicher Repression (über ihre ca. 50 Ortsgruppen in Deutschland) eine Beratung an sowie finanzielle Unterstützung. &#13;
&#13;
Wir möchten einige unserer Verhaltens- und Rechtshilfetipps darstellen in Bezug auf typische Situationen wie Festnahmen auf Demonstrationen, Hausdurchsuchungen oder Post von Polizei und Staatsanwaltschaft. Darin fließen nicht nur juristische Erfahrungen ein (wir sind kein Jurist*innenverband), sondern auch Vorstellungen und Ideen dazu, wie wir einen solidarischen Umgang mit der Repression finden können und Einzelne nicht im Regen stehen lassen. &#13;
&#13;
Die Tipps sollen dazu beitragen, dass Aktivist*innen ihren politischen Alltag möglichst sicher gestalten können. Wer weiß, was unter Umständen auf eine*n zukommen kann, wird in der entsprechenden Situation leichter die Ruhe bewahren und richtig reagieren können. &#13;
&#13;
Wir freuen uns auf den Austausch!</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="803" guid="0f6cdb09-ae91-5e3a-af2a-aedd649b657f">Rote Hilfe</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="881" guid="c7f33d43-7099-5a88-bfb3-72a78f21256d">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/RMYJMG/</url>
        <date>2024-12-27T16:40:00+01:00</date>
        <start>16:40</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-881-was-tun-wenn-man-ein-datenleck-entdeckt-hat-</slug>
        <title>Was tun, wenn man ein Datenleck entdeckt hat?</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Wenn Sicherheitsforscher und Hacker Datenlecks direkt dem dafür Verantwortlichen melden, setzen sich u.U. strafrechtlichem Risiko aus oder werden auch mal schlicht ignoriert. Stattdessen kann es in der Praxis aber auch sinnvoll sein, die Möglichkeiten der DS-GVO und die Befugnisse der Datenschutz-Aufsichtsbehörden zu nutzen, um Sicherheitslücken schnell zu schließen.</abstract>
        <description>Anhand von Beispielen aus der Praxis zeigt der Vortrag, welche Möglichkeiten Sicherheitsforscher haben wenn sie Datenlecks gefunden haben. Eine effektive Möglichkeit kann sein, frühzeitig die Datenschutz-Aufsichtsbehörden einzuschalten, denn diese haben zahlreiche Befugnisse, mit denen sie Datenlecks schnell und effektiv schließen und Beweise sammeln können. &#13;
&#13;
Denn im Gegensatz z.B. zum BSI und anderen Institutionen können die Datenschutz-Aufsichtsbehörden auch außerhalb kritischer Infrastrukturen Unternehmen und Behörden anweisen, Datenlecks unverzüglich zu schließen, den Weiterbetrieb eines entsprechenden Servers untersagen und Bußgelder verhängen.&#13;
&#13;
Das sorgt dafür, dass Datenlecks in der Regel sehr schnell geschlossen werden können.&#13;
&#13;
Zudem zeigt der Vortrag, welche Rechte die von einem Datenleck betroffenen Personen haben und wie die Bearbeitung solcher Fälle in der Praxis abläuft.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="569" guid="b75ccf8d-26e5-5954-a3e9-c2f0104c3b92">Alvar C.H. Freude</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="763" guid="d425f8d8-a9f2-5761-b91a-465257e678ee">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/3M93CA/</url>
        <date>2024-12-27T17:35:00+01:00</date>
        <start>17:35</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/3M93CA/image_2024-05-03_02-05-20_K17HcW8.jpg</logo>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-763-beyond-cryptopartys-wie-aktivistis-und-nerds-voneinander-lernen-knnen</slug>
        <title>Beyond Cryptopartys - wie Aktivistis und Nerds voneinander lernen können</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>Seit Jahren bemüht sich die Cryptoparty-Bewegung, digitale Selbstbestimmung in der Gesellschaft zu verbreiten. Besonders Aktivist\*innen sind sehr auf dieses Wissen angewiesen - doch ein Abend-Workshop von 2-3 Stunden schafft bei ihnen oft mehr Unsicherheiten als vorher. Wie kann man zwischen Nerds und Aktivist*innen übersetzen?&#13;
&#13;
Wir haben viel ausprobiert, teilen unser Konzept mit euch und erzählen, welche Lernatmosphäre &amp; pädagogischen Mittel es braucht, um die Hürden für nicht-Nerds abzubauen.</abstract>
        <description>Link zum Hextivisti-Konzept: &lt;https://cryptpad.fr/pad/#/2/pad/view/RwZ3IxG-YtcMzIdSB0g2Ti66dL23s9VhPbvjVM2vKQc/&gt;&#13;
Link zu diversity-sensibler Lehre: &lt;https://www.genderdiversitylehre.fu-berlin.de/einstieg/leitlinien/index.html&gt;&#13;
&#13;
Für gesellschaftlichen Wandel ist es unbedingt notwendig, dass sich mehr Menschen mit digitaler Selbstbestimmung auskennen. Vor allem Aktivist\*innen brauchen Grundwissen und Vernetzung, um Antworten für ihre konkreten Herausforderungen zu finden, insbesondere bei zunehmender Faschisierung von Staat &amp; Gesellschaft, Abhängigkeit von Big-Tech-Monopolen, und drohenden Klimakatastrophen.&#13;
&#13;
Das Problem hierbei: anders als Nerds, die sich IT-Sicherheit oft mit Interesse und Angriffslust nähern, haben viele Aktivist\*innen mit Überforderung und Ängsten zu kämpfen.&#13;
&#13;
Als Hindernis beim Lernen kommt oft strukturelle Diskriminierung dazu, und das (Wieder-)Erleben von Situationen, die damit einhergehen. Solche Stress-Situationen begünstigen Frust, Fehler, und Grenzüberschreitungen und verstärken Wissens- und Machtasymmetrien - insbesondere unter Zeit- und Repressionsdruck. Jedes frustrierende Erlebnis, jedes nicht verstandene Fachwort verschlimmert diese Hürden, und verschlechtert letztendlich die gelebte IT-Sicherheit.&#13;
&#13;
Wir haben selbst jahrelang schlechte Erfahrungen mit Abend-Workshops gemacht, die in 2-3 Stunden alles Wichtige für Aktivist\*innen vermitteln sollen (sowohl als Trainer\*innen als auch als Teilnehmer\*innen). Wir sind zu dem Schluss gekommen, dass es eine andere Herangehensweise braucht, und man sich ein Wochenende dafür Zeit nehmen sollte.&#13;
&#13;
Deshalb haben wir ein skalierbares Konzept entwickelt und getestet, welches ermöglicht, dass Nerds und Aktivist\*innen voneinander lernen können. Dieses Konzept wollen wir hiermit open-sourcen. Wir haben jetzt einige Erfahrung mit unserem Wochenend-Format, und weitere Workshop-Wochenden sind in Planung. &#13;
&#13;
Im Talk wollen wir unsere Idee, Learnings, Hürden und Erfolgserlebnisse teilen. Wir sprechen darüber, wie wir es schaffen können, Frust abzubauen und eine gute Lernatmosphäre zu schaffen, warum wir dafür ein all-gender-Format gewählt haben, und wieso am besten auch Leute mit wenig Erfahrung im Orga-Team sind. Entstanden ist ein Netzwerk, dass einen fortwährenden Wissens-Austausch ermöglicht und weitere Trainings organisiert.&#13;
&#13;
Wenn es nach uns geht, gehören technische und soziale Skills zusammen. Dabei verschwimmen immer wieder die Grenzen, wer eigentlich von wem lernt.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="600" guid="94002e80-cbba-5edf-a0d7-5b5ea6eb825f">missytake</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="771" guid="2abc31f7-32f9-5025-8b7c-97a4f67f7750">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/Q9UXFJ/</url>
        <date>2024-12-27T19:15:00+01:00</date>
        <start>19:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-771-rollstuhlgerechte-toiletten</slug>
        <title>Rollstuhlgerechte Toiletten</title>
        <subtitle/>
        <track>Diversity &amp; Inclusion</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Toiletten "für alle" sind in weiter Ferne. Wie muss eine Toilette gebaut werden, um tatsächlich für jede Person mit zum Beispiel einem Rollstuhl benutzbar zu sein? Diese Frage beantworten wir in diesem Talk.</abstract>
        <description>Toiletten sind ein schwieriges Thema. Sie sind selten zu finden und meistens auch relativ dreckig. Aber was ist, wenn eine rollstuhlgerechte oder oder eine "Toilette für Alle" benötigt wird?&#13;
&#13;
Als Chaos-Gemeinschaft und Haecksen tragen wir durch das Mieten von Objekten eine Mitverantwortung, Toiletten entsprechend verfügbar zu machen. Leider hat eine informelle Umfrage in 2024 von den Haecksen gezeigt, dass in Sachen rollstuhlgerechter Toiletten viele Hackspaces kein Angebot machen können. Wir erklären in diesem Talk die passenden DIN-Normen für eine rollstuhlgerechte Toilette und weihen euch in die Details hinter einer höhenverstellbaren Toilette ein.&#13;
Wir möchten euch mit diesem Vortrag befähigen, euch in eurer Mietsituation konstruktiv aufzustellen um eine Verbesserung in eurer Umgebung erzielen zu können.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="796" guid="4c77e5b1-22ac-5f40-9aee-f311ac327f41">melzai</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="891" guid="edf543d8-da0b-53fb-9966-255b78de7fb9">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/NE8UDU/</url>
        <date>2024-12-27T20:15:00+01:00</date>
        <start>20:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-891-mit-dem-krcher-durch-die-datentrge-der-polizeien</slug>
        <title>Mit dem Kärcher durch die Datentröge der Polizeien</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Daten, Daten, Daten. Sicherheitsbehörden wollen immer mehr davon. Doch zu welchem Zweck und wo kommt machine learning ins Spiel? Wir liefern einen Überblick und besprechen Auskunftsansprüche, Beschwerdemöglichkeiten und Gegenmaßnahmen.</abstract>
        <description>Nicht erst seit dem diesjährigen Sicherheitspaket befinden sich deutsche Geheimdienste und Polizeibehörden in einer Datensammelwut. Spätestens seit dem 11. September 2001 und dem Terrorismusbekämpfungsgesetz dienen terroristische Anschläge als Legitimation für die Politik, den Sicherheitsbehörden die Befugnisse zu geben, die diese ohnehin schon lange fordern. Dabei wachsen die Datenbanken der Behörden stetig. Ihre Namen sind INPOL-neu, PMS links/rechts/sport oder rosa Liste (IGVP), ATD, PIAV (Polizeilicher Informations- und Analyseverbund). Oft kommt es vor, dass auch eigentlich Unbeteiligte in diesen Listen landen, so bleiben z. B. Personen gegen die ermittelt wurde, weiterhin in INPOL gespeichert, nachdem das Verfahren längst eingestellt wurde. Ebenso sollen, wie im Sicherheitspaket geplant, biometrischer Daten mit öffentlich im Internet verfügbaren Daten abgeglichen werden. Den Betroffenen ist dabei meist nicht klar, ob und in welchen Datenbanken sie landen; der Dschungel an Datenbanken und Zuständigkeiten ist auch kaum zu überblicken. Betroffene werden weder automatisch informiert noch gilt die DSGVO für Ermittlungsbehörden. Teilweise werden sogar gesetzliche Informationspflichten, wie beispielsweise über Unbeteiligte in Funkzellenabfrage schlicht nicht eingehalten.&#13;
&#13;
Die immer größer werdenden Datenmengen sind kaum durch Menschen zu verarbeiten. Deshalb soll auf sogenannte künstliche Intelligenz wie autmatisierte Gesichtserkennung, Ganganalysen oder Analysen von "auffälligem Verhalten" gesetzt werden. Dabei werden Entscheidungen, die bisher durch Menschen getroffenen wurden, an Computer ausgelagert. Der Computer entscheidet also, wer am Bahnhof kontrolliert wird und damit über den Eingriff in dessen Grundrechte.&#13;
&#13;
Was können wir tun?&#13;
Janik steht selbst in diversen Datenbanken der Polizei. Er erzählt im Vortrag über seinen langen Weg, um Auskunft bei den verschiedenen Landes- und Bundesbehörden zu erhalten. Entlang dieses Weges musste er Klage einreichen, weil die Behörden keine Auskunft erteilte, er musste Beschwerden beim BfDI einreichen, da das BKA Fotos von seinem Gesicht aus einer erkennungsdienstlichen Behandlung zweckentfremdete, um damit eine Marktanalyse von Gesichtserkennungssoftwaren durchzuführen.&#13;
&#13;
Seine Rechtsanwältin Bea erklärt die rechtlichen Hintergründe und setzt sich mit der Frage auseinander, mit welcher Vorstellung von Verantwortung im polizeilichen Dienst wir es zukünftig zu tun haben werden.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="447" guid="517ae0f4-28f4-5169-9e72-30da3f91fe76">Beata Hubrig</person>
          <person id="448" guid="b0bcb45e-cb8f-557b-9c2f-da89049a2cff">Janik Besendorf</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="885" guid="9f1d2d2b-f237-50af-a884-0e02478d9d70">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/NCPE7F/</url>
        <date>2024-12-27T21:10:00+01:00</date>
        <start>21:10</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-885-waiter-there-s-an-llm-in-my-search-</slug>
        <title>Waiter, There's An LLM In My Search!</title>
        <subtitle/>
        <track>Open Source &amp; Platform Decay</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>This year Large Language Models (LLMs) in search engines told us to put glue on our pizza and eat a small rock every day. This is not ideal, and the consequences of "AI Overviews" and similar features could even be deadly for some people, like mushroom foragers. Maybe it's time for a new sort of search? In this talk I'll sketch out some possible futures and look at how we can put search back in the hands of the searcher. Also, there will be memes!</abstract>
        <description>Overall, the state of search right now is: not good. Search engine results are full of AI generated sludge, SEO spam and self-dealing by providers. This talk will look at the options that are open to us to improve search somewhat, including a few tips and tricks that anyone can take advantage of today to make hyperscale search providers like Google more functional again. But in many ways the most interesting question is whether we can find ways to discover stuff online that don't rely on a handful of hyperscale providers to do all the web crawling and indexing, and servicing of people's queries. In particular, what would happen if search was federated - how could we make that scaleable and performant, and what can we learn from the fediverse?</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="19" guid="62618b72-a498-574b-b338-6e6c3e0915e0">Martin Hamilton</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="948" guid="8a0381de-2d0e-5c2f-8903-288ca64975e4">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/EPYY8M/</url>
        <date>2024-12-27T22:05:00+01:00</date>
        <start>22:05</start>
        <logo/>
        <duration>01:30</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-948-die-groe-datenschutz-datenpannen-und-ds-gvo-show</slug>
        <title>Die große Datenschutz-, Datenpannen- und DS-GVO-Show</title>
        <subtitle/>
        <track>Entertainment</track>
        <type>Game show</type>
        <language>de</language>
        <abstract>Datenschutz darf auch Spaß machen, und alle können dabei etwas lernen, egal ob Einsteiger oder Profi-Hacker: Bei dem Datenschutz- und Datenpannen-Quiz kämpfen vier Kandidat:innen aus dem Publikum zusammen mit dem Publikum um den Sieg. Nicht nur Wissen rund um IT-Sicherheit und Datenschutz, sondern auch eine schnelle Reaktion und das nötige Quäntchen Glück entscheiden über Sieg und Niederlage. Die Unterhaltsame Datenschutz-Quiz-Show mit Bildungsauftrag!</abstract>
        <description>Datenschutz wird oftmals als lästige Pflicht wahrgenommen – aber was will und macht Datenschutz, für was ist er sinnvoll und was ist zu beachten? Die Datenschutz- und DSGVO-Show vermittelt spielerisch Datenschutzgrundlagen, bietet einen Einblick in die Praxis der Datenschutz-Aufsichtsbehörden und zeigt typische technische wie rechtliche Fehler im Umgang mit personenbezogenen Daten. Aber auch für Datenschutz-Profis und Superhirne sind einige harte Nüsse dabei.&#13;
&#13;
Der Moderator arbeitet beim Landesbeauftragten für den Datenschutz und die Informationsfreiheit Baden-Württemberg und berichtet aus der praktischen Arbeit einer Aufsichtsbehörde, nennt rechtliche Grundlagen, gibt Hinweise zu notwendigen technischen Maßnahmen nach Artikel 32 DS-GVO und die oftmals schwierige Risikoabschätzung nach „wir wurden gecybert“-Sicherheitsvorfällen.&#13;
&#13;
Im Quiz selbst müssen die Kandidat:innen in ihren Antworten praktische Lösungsvorschläge für häufige technische und rechtliche Probleme vorschlagen, zum Beispiel welche technischen Maßnahmen bei bestimmten Datenpannen nach dem „Stand der Technik“ angebracht sind, ob man als Website-Betreiber denn nun Google Analytics nutzen darf oder wie man sich gegen (rechtswidrige) Datensammler wehrt. Dadurch können Teilnehmer wie Zuschauer die praktische Anwendung der DS-GVO spielerisch lernen.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="569" guid="b75ccf8d-26e5-5954-a3e9-c2f0104c3b92">Alvar C.H. Freude</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="825" guid="85f8ed00-5e6b-5db1-bbbd-a2561bcf322f">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/KBMKY7/</url>
        <date>2024-12-27T23:50:00+01:00</date>
        <start>23:50</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-825-operation-mindfuck-vol-7</slug>
        <title>Operation Mindfuck Vol. 7</title>
        <subtitle/>
        <track>Entertainment</track>
        <type>Game show</type>
        <language>en</language>
        <abstract>For the seventh time, we'll present a colorful potpourri of nerdsniping topics: some of our favorite facts about computers, art, and the world! We draw a lot of inspiration from new and absurd ideas, and we'd like to share that enthusiasm with you!</abstract>
        <description>- [Vol. 1](https://blinry.org/operation-mindfuck/) (German)&#13;
- [Vol. 2](https://blinry.org/operation-mindfuck-2/) (German)&#13;
- [Vol. 3](https://blinry.org/operation-mindfuck-3/) (German)&#13;
- [Vol. 4](https://blinry.org/operation-mindfuck-4/) (English)&#13;
- [Vol. 5](https://blinry.org/operation-mindfuck-5/) (English)&#13;
- [Vol. 6](https://blinry.org/operation-mindfuck-6/) (English)</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="834" guid="644a1532-e1c2-5dce-86d6-0dfe661ca0d2">blinry</person>
          <person id="940" guid="2a4b20d1-6933-5af1-aa03-3b47be40806d">bleeptrack</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="715" guid="0cb47f08-5e8b-5242-aa21-edf321d9605e">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/TXBX8K/</url>
        <date>2024-12-28T01:10:00+01:00</date>
        <start>01:10</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/TXBX8K/21e8678ece1d3752_yzgSIlc.png</logo>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-715-openpv-calculate-the-solar-potential-of-your-building</slug>
        <title>OpenPV - Calculate the solar potential of your building</title>
        <subtitle/>
        <track>Sustainability</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>Simulating the photovoltaic potential of roofs and facades with WebGL and OpenData in real time</abstract>
        <description>This talk is a deep dive into the open-source website [openpv.de](https://www.openpv.de/) - prepare yourself for lots of open geodata, physics-based solar irradiance simulation, some shady WebGL code, and insights on how to get funding from the German government for your open-source project.&#13;
We will look at the available open data of 3D buildings, laser scans, and elevation models from Germany and how we navigated through the jungle of governmental open datasets. Having these valuable datasets allows us to do fancy things - like building a browser-based tool for solar potential simulation. This includes the task of performing physics-based simulation in WebGL, a nice problem we planned to solve in one afternoon but that ended up taking several weekends.&#13;
In the talk, we also share about the evolution of our project and our experience along the way. We started as a simple free-time project, but evolved and even received public funding from the German Prototype Fund in the end.&#13;
&#13;
Come and listen to our talk if you&#13;
1. think about installing your own PV system,&#13;
2. love open geodata,&#13;
3. want to see some fancy 3D simulations in the browser.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="754" guid="2c3046e1-a0d0-5f9d-afde-b816317d15bd">Florian Kotthoff</person>
          <person id="804" guid="333884c2-9057-5eee-83a1-999f6d8c819d">Martin Grosshauser</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
  </day>
  <day index="2" date="2024-12-28" start="2024-12-28T04:00:00+01:00" end="2024-12-29T03:59:00+01:00">
    <room name="Saal 1 Door" guid="ba692ba3-421b-5371-8309-60acc34a3c07">
      <event id="313" guid="e81b264f-8337-58a1-87f8-6be92778c8b4">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/S3WJCS/</url>
        <date>2024-12-28T11:00:00+01:00</date>
        <start>11:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-313-illegal-instructions-by-legals-anweisungen-fr-den-anwaltlich-begleiteten-rechtsbruch</slug>
        <title>Illegal instructions by legals - Anweisungen für den anwaltlich begleiteten Rechtsbruch</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Tracker an Tiertransporter, Kameras vor einer Steueroase, Veröffentlichungen von Verschlusssachen, Frontex verpetzen oder sich selbst verpetzen lassen, Menschen in Seenot retten. Zwei Anwältinnen, die Recht(sbruch) studiert haben, teilen mit euch ihre Erfahrungen aus juristischer out of Action preparation, Whistleblowing-Schutz und Anti-Repressions-Arbeit.</abstract>
        <description>Tracker an Tiertransporter, Kameras vor einer Steueroase, Veröffentlichungen von Verschlusssachen, Frontex verpetzen oder sich selbst verpetzen lassen, Menschen in Seenot retten. Zwei Anwältinnen, die Recht(sbruch) studiert haben, teilen mit euch ihre Erfahrungen aus juristischer out of Action preparation, Whistleblowing-Schutz und Anti-Repressions-Arbeit. &#13;
&#13;
Was immer du recherchieren möchtest, welche Missstände du aufdecken möchtest, wir zeigen wie es geht. Wir spielen mit euch eine fiktive Aktion durch: Von der Planung über die Durchführung bis zur Sicherung der Erkenntnise und Vorbereitung auf Ermittlungsmaßnahmen. &#13;
&#13;
Bonusmaterial - Plan B: Was tun, wenn was schief geht? Neuorientierung when shit hits the fan oder wie mensch sich Repressionen und Kriminalisierung zu nutze machen kann.</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="333" guid="4780233f-9b1e-51f7-b652-7ed1f543175a">Vivian Kube</person>
          <person id="337" guid="c1534ba0-eddb-5a29-886b-59955195294c">Vera Magali Keller</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="599" guid="f7a65ad7-da22-5821-b071-ded5e66ef6fe">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/MWGDZZ/</url>
        <date>2024-12-28T12:00:00+01:00</date>
        <start>12:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-599-digitalisierung-mit-der-brechstange</slug>
        <title>Digitalisierung mit der Brechstange</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Fünf Prozent der Bevölkerung im Alter von 16 bis 74 Jahren in Deutschland sind offline. Dafür gibt es verschiedenen Gründe: Manche wollen nicht ins Netz und manche können nicht. Dennoch gibt es zunehmend auch öffentliche Dienstleistungen nur noch digital.&#13;
&#13;
Das wäre kein Problem, wenn gewährleistet wäre, dass alle Zugang zu Geräte, zum Netz und die nötige Unterstützung haben, um die Angebote nutzen zu können. Und wenn wir darauf vertrauen könnten, dass unsere Daten dort sicher sind. &#13;
&#13;
Solange beides nicht gegeben ist, darf niemand ausgeschlossen werden, weil der Zugang fehlt.</abstract>
        <description>Menschen, die noch immer nicht online sind, sind älter, arm, häufig weiblich, manchmal behindert, sind keine Akademiker*innen oder arbeiten in Jobs, bei denen sie nicht vor Computern sitzen. &#13;
&#13;
Aber auch durchaus IT-affine Menschen geraten mal ins Straucheln, wenn der Akku vom Gerät mit dem digitalen Ticket nicht mehr mitmacht oder das Funkloch verhindert, dass die digitale Bahncard aktualisiert werden kann, wenn die Kontrolle kommt. &#13;
&#13;
Statt dafür zu sorgen, dass die nötige Infrastruktur läuft und alle die Unterstützung bekommen, die sie brauchen, um die immer anders aussehenden digitalen Behördengänge erledigen zu können, setzt die Bundesregierung auf Zuckerbrot und Peitsche. Es gab Geschenke wie den Kulturpass für 18-Jährige oder eine 200-Euro-Einmalzahlung für Studierende, aber die gab es nur für die, die sie online beantragten. Es wird akzeptiert, dass Post- und Bankfilialen durch Online-Angebote ersetzt werden. Alle, die damit nicht klarkommen, werden höchstens belächelt. Aber das betrifft nicht wenige Menschen, die angesichts dieser Digitalisierung mit der Brechstange im Regen stehen. Sie sind oft so schon auf die eine oder andere Weise benachteiligt und nun durch rein digitale Angebote noch weiter abgehängt. Im Idealfall sollte Digitalisierung das Leben vereinfachen. Tatsächlich trägt diese Digitalisierung zu noch mehr gesellschaftlicher Spaltung bei. &#13;
&#13;
Dieser Talk beleuchtet, wen das betrifft und warum, und zeigt Beispiele für Dienstleistungen und Angebote, die nur online zu haben sind – und für die, die keine Skrupel haben angesichts der häufig wenig vertrauenserweckenden Umsetzung. Schließlich wird es auch darum gehen, was nötig wäre, um diese Situation zu ändern.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="577" guid="653a5457-11e6-5d32-9beb-672e9595fb8c">Anne Roth</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="167" guid="ceb37502-7b3f-5ce0-940c-ffc840ff9cbc">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/SSEEUQ/</url>
        <date>2024-12-28T12:55:00+01:00</date>
        <start>12:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-167-erpressung-aus-dem-internet-auf-den-spuren-der-cybermafia</slug>
        <title>Erpressung aus dem Internet - auf den Spuren der Cybermafia</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Manchmal sind es tausende, manchmal sind es zehntausende von Euros, um die vor allem junge Männer aus Deutschland bei Onlinescams betrogen werden. Die Scham ist zu groß, um darüber zu sprechen, schließlich ist „Mann“ selbst schuld daran. Es geht um Erpressung mit Nacktfotos, Liebes-Fallen und zweifelhafte Investments, die auf dem Vormarsch sind. Der Vortrag folgt den Spuren der Täter:innen und enthüllt eine prosperierende Scam-Industrie in Asien, fest in den Händen der chinesischen Mafia.</abstract>
        <description>Aus Scham wollte er eigentlich gar nicht darüber sprechen. Sebastian (26 Jahre) flirtet mit einer Unbekannten aus dem Internet, sie schickt ihm Nacktfotos, fragt, ob auch er sich vor der Kamera für sie auszieht. Er fühlt sich geschmeichelt, sie verabreden sich zum Videocall, er masturbiert vor laufender Kamera. Davon werden Screenshots erstellt und eine Männerstimme fordert ihn auf 2.000 Dollar zu bezahlen, sonst würden die Bilder an all seine Instagram Freunde gehen. „Ich habe zu leichtsinnig im Internet vertraut“, sagt er rückblickend. Für viele Betroffene folgen neben der Scham und dem finanziellen Verlust Angstzuständen und Depressionen, immer gepaart mit dem Gefühl großer Hilflosigkeit, weil sich die Spuren im Netz verlieren.&#13;
&#13;
Ausgehend von den Opfern folgen wir den Spuren von Onlineverbrechern, bei denen vor allem (junge) Männer ausgenommen werden. Es gelingt uns Kontakt aufzubauen, zu einem der selbst Täter war. „Neo“ nennt er sich: Der junge Chinese war auf ein verlockend klingendes Jobangebot als englisch Übersetzer eingegangen, wurde gekidnapped und in eine sogenannte Betrugsfabrik verschleppt.&#13;
&#13;
Er berichtet und belegt mit Fotos sowie zahlreichen Unterlagen, wie in Myanmar entlang der Grenze von Thailand hunderttausende Menschen gefangen gehalten und ausgebeutet werden. Der junge Chinese erzählt von Folter und davon, wie sie dort hunderte Menschen im Internet und am Telefon pro Tag abzocken mussten. „Wer nicht gehorchte, bekam Schläge“, sagt er.&#13;
&#13;
NGOs und andere Überlebende berichten von Elektroschocks und einem ausgeklügelten System von Menschenhandel und Ausbeutung. Interpol spricht inzwischen von einer aufsteigenden Industrie, die in der gesamten Region Südostasien an Umsatz inzwischen den Drogenhandel abgelöst hat. Rasante technische Entwicklungen, wie Übersetzungsprogramme, Bots und mit KI generierte Fotos und Videos sorgen dafür, dass sich der Betrug immer weiter globalisiert und nach Deutschland strahlt.&#13;
&#13;
"Neo" gelingt es schließlich zu fliehen und hunderte interne Dokumente und Fotos aus der "Betrugsfabrik" heraus zu schmuggeln. Der Talk gibt einen Einblick in diese verborgene Welt.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="166" guid="f75cf991-6ec0-52b9-8898-142ee42d598f">Svea Eckert</person>
          <person id="165" guid="00d55f3e-a172-5394-9a77-8acca43ac15c">Ciljeta Bajrami</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="149" guid="ac3b54f0-672b-5f1d-bbf9-593364fb7fe2">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/MUZZ7C/</url>
        <date>2024-12-28T13:50:00+01:00</date>
        <start>13:50</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-149-wann-klappt-der-anschluss-wann-nicht-und-wie-sagt-man-chaos-vorher-</slug>
        <title>Wann klappt der Anschluss, wann nicht und wie sagt man Chaos vorher?</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Gut 1 Mrd. Datenpunkte zu Zugfahrten, wie kann man damit das Zugfahren verbessern? Wir versuchen, die Zuverlässigkeit von Zugverbindungen vor der Buchung zu prognostizieren.</abstract>
        <description>Um allen Bahnfahrenden zu helfen, wollen wir auf Basis eines Kriesel-Artigen Datensatz vorhersagen, welche Anschlusszug verpasst wird und welcher nicht. Dafür schauen wir uns die Verspätungsdaten ganz genau an, um prädiktive Faktoren für Verspätungsvorhersagen zu finden. Wir schauen uns ein paar Techniken für kategorische Datentypen an, bauen ein Machine-Learning-Modell und werden dann nachweisen, ob dieses etwas taugt.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="149" guid="48a00984-ea00-5191-ad17-f3caf55a8530">Theo Döllmann</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="32" guid="3ea9436f-8c47-5a7b-afb7-e1bb84a72050">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/QS9AXX/</url>
        <date>2024-12-28T14:45:00+01:00</date>
        <start>14:45</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/QS9AXX/fff38c3logo_AuoU29u.png</logo>
        <duration>01:00</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-32-fearsome-file-formats</slug>
        <title>Fearsome File Formats</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Specifications are enough, they say…&#13;
&#13;
10 years after 31c3's "Funky File Formats" …&#13;
&#13;
Have things improved?</abstract>
        <description>With so many open-source parsers being tested and fuzzed, and widely available specs,&#13;
what could go wrong with file formats nowadays ? Nothing to fear, right?&#13;
&#13;
Let's explore even darker corners of their landscape!&#13;
Even extreme simplicity can misleadingly lead to unexpected challenges.&#13;
And at the other end of the spectrum, new complex constructs appeared over the years:&#13;
near-polyglots, timecryption, hashquines …  Even AI is an element of the game now.&#13;
&#13;
Let's play FileCraft, and enjoy the ride!</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="11" guid="819d6c8e-5ad8-55f1-ab9a-b16e7ba3ec4e">Ange Albertini</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="1" guid="05e31b15-63a5-5daf-819d-2cade987e5f9">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/LE7FJL/</url>
        <date>2024-12-28T16:00:00+01:00</date>
        <start>16:00</start>
        <logo/>
        <duration>02:00</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-1-der-ccc-jahresrckblick</slug>
        <title>Der CCC-Jahresrückblick</title>
        <subtitle/>
        <track>CCC</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Wir geben einen Überblick über die Themen, die den Chaos Computer Club 2024 beschäftigt haben.&#13;
&#13;
Neben der Zusammenfassung und der Rückschau auf das vergangene Jahr wollen wir aber auch über zukünftige Projekte und anstehende Diskussionen reden.</abstract>
        <description>Von der Ampel über den epa bis zur Chatkontrolle, welche Themen haben den CCC in 2024 auf Trab gehalten?</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="1" guid="13031aac-6e5b-5166-89f7-c56c7bdba1c7">erdgeist</person>
          <person id="393" guid="28182b9c-4562-51fc-8f55-be8df5971eb3">Matthias Marx</person>
          <person id="8" guid="6ffd6316-c9a4-59ee-8ccb-e0bbf7be8af9">khaleesi</person>
          <person id="116" guid="6647ec2f-3df1-5ed3-9b3d-58ef78a4b107">Linus Neumann</person>
          <person id="456" guid="79aa12ea-2d29-5df7-972b-1124a48a838b">Constanze Kurz</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="340" guid="716710bb-bda3-55b4-9794-e1a5a3e17b18">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/DSQ9FN/</url>
        <date>2024-12-28T19:15:00+01:00</date>
        <start>19:15</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/DSQ9FN/beesat_square_FPIv8lk.png</logo>
        <duration>01:00</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-340-hacking-yourself-a-satellite-recovering-beesat-1</slug>
        <title>Hacking yourself a satellite - recovering BEESAT-1</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>In 2013, the satellite BEESAT-1 started returning invalid telemetry, rendering it effectively unusable. Because it is projected to remain in orbit for at least another 20 years, recovering the satellite and updating the flight software would enable new experiments on the existing hardware. However, in addition to no access to telemetry, the satellite also has no functional software update feature. This talk will tell the story of how by combining space and computer security mindsets, the fault was correctly diagnosed without telemetry, software update features were implemented without having them to begin with, and the satellite was recovered in September of 2024.</abstract>
        <description>In 2009, BEESAT-1 was launched into low earth orbit as the first 1U CubeSat of Technische Universität Berlin. In 2011, the satellite started returning invalid telemetry data. After a short amount of time spent diagnosing the issue, operators switched to the redundant on-board computer, which initially resolved the issue. However in 2013 the issue reoccurred on the second computer. With no other on-board computer available to switch to, operations largely ceased besides occasional checks every few years to see whether the satellite was still responding to commands at all.&#13;
&#13;
A recovery of BEESAT-1 back into an operational state was made particularly attractive considering that due to its higher orbit, it is currently estimated to remain in space for another 20 years or more, while many of the other spacecraft of the BEESAT series have since burned up in the atmosphere. Additionally, the spacecraft is equipped with a number of sensors and actuators which were not fully utilized during the primary mission and could be used in an extended mission. However, to fully utilize all the available hardware on the spacecraft, a software update is required. Unfortunately, the software update functionality was not completed at the time of launch and as a consequence is in a nonfunctional state. An alternate solution must be devised.&#13;
&#13;
Following an extensive effort that diagnosed the telemetry problem, developed a solution that would remedy both the telemetry problem and allow the upload of new flight software, and implemented this solution on the actual spacecraft in orbit, the satellite was finally recovered into an operational state with the ability to perform a software update in September 2024.&#13;
&#13;
This talk will cover the recovery process from beginning to end, including:&#13;
- A brief overview of how BEESAT-1 works and is operated&#13;
- Diagnosing the loss of telemetry without access to said telemetry&#13;
- Engineering a solution to the diagnosed issue, including:&#13;
	- figuring out how to upload new software without a feature intended for that task&#13;
	- establishing a development and testing setup for flight software development years after the original setup was dismantled&#13;
	- developing a patch to enable returning the satellite to an operational state and establish the ability to upload new flight software, while under the constraints posed by the lack of a proper upload method and without compromising the safety of the spacecraft&#13;
- Implementing this solution on the actual spacecraft in space&#13;
- A brief look at the current state of the spacecraft and remaining future tasks&#13;
&#13;
Along the way, some of the fun and unexpected moments experienced while working with the 15 year old software and hardware will be shared. The talk is likely to be a mix of technical and non-technical. I hope to provide enough context so that you can follow without a background in space systems or computer security.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="364" guid="efb5eb70-ee2f-5838-b730-b305603ed0e3">PistonMiner</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="521" guid="1c6eb229-0988-53f4-8aa3-1d68cda60206">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/VPZWZK/</url>
        <date>2024-12-28T20:30:00+01:00</date>
        <start>20:30</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-521-fake-shops-von-der-stange-bogusbazaar</slug>
        <title>Fake-Shops von der Stange: BogusBazaar</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Du bestellst im Internet? Natürlich bestellst Du im Internet. Aber dieses Mal wird Deine Ware nicht geliefert. Stattdessen sind Dein Geld und Deine Kreditkartendaten nun in China. Das ist BogusBazaar. Wir teilen unsere Einblicke in die Arbeitsweise dieser Bande.</abstract>
        <description>In den vergangenen drei Jahren hat allein diese eine kriminelle Organisation, die wir BogusBazaar nennen, auf mehr als 75.000 Domains gefälschte Markenshops aufgesetzt und damit eine Million Bestellungen mit einem Auftragsvolumen von mehr als 50 Millionen USD abgewickelt.&#13;
&#13;
Ein ausgeklügeltes und über die Jahre gewachsenes Setup ermöglicht einen reibungslosen Prozess vom Kopieren der originalen Markenläden, über das Aufsetzen gefälschter Webshops und dem Konfigurieren der Produkte, bis hin zum Orchestrieren der Zahlungsinfrastruktur.&#13;
&#13;
Wir hatten einen einmaligen Einblick in dieses Setup und in die Arbeitsweise dieser Bande. Neben Kundendaten und Quellcode konnten wir auch Verträge und Dokumentation studieren und mit den Opfern über ihre Erfahrungen sprechen. In diesem Talk berichten wir über die Hintergründe unserer Recherche. [Die Zeit](https://www.zeit.de/2024/21/gefaelschte-online-shops-fake-shops-betrug-china), [The Guardian](https://www.theguardian.com/money/article/2024/may/08/chinese-network-behind-one-of-worlds-largest-online-scams) und [Le Monde](https://www.lemonde.fr/en/pixels/article/2024/05/08/online-scams-behind-the-scenes-of-the-world-s-largest-network-of-fake-online-retailers_6670775_13.html) berichteten.&#13;
&#13;
Der Vortrag ist ein Spin-Off aus der Reihe „[Hirne Hacken](https://media.ccc.de/v/36c3-11175-hirne_hacken)" (36C3), „[Hirne Hacken - Hackback Edition](https://media.ccc.de/v/37c3-12134-hirne_hacken_hackback_edition)“ (37C3) und „[Disclosure, Hack und Back](https://media.ccc.de/v/camp2023-57272-disclosure_hack_and_back)“ (Chaos Communication Camp '23) und will Einblicke in das Handeln von Kriminellen geben, die auch weiterhin aktiv sind. Damit Ihr nicht auf sie hereinfallt.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="393" guid="28182b9c-4562-51fc-8f55-be8df5971eb3">Matthias Marx</person>
          <person id="690" guid="476fcf39-91ec-58b1-8b48-4a5cdf683fb1">Kai Biermann</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="198" guid="514a24bc-31db-5a04-8e33-8c777742e575">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/HSNZGR/</url>
        <date>2024-12-28T21:45:00+01:00</date>
        <start>21:45</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/HSNZGR/38c3_blinkencity_banner_OT0H9Mo.png</logo>
        <duration>01:00</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-198-blinkencity-radio-controlling-street-lamps-and-power-plants</slug>
        <title>BlinkenCity: Radio-Controlling Street Lamps and Power Plants</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>A significant portion of Europe's renewable energy production can be remotely controlled via longwave radio. While this system is intended to stabilize the grid, it can potentially also be abused to destabilize it by remotely toggling energy loads and power plants. &#13;
&#13;
In this talk, we will dive into radio ripple control technology, analyze the protocols in use, and discuss whether its weaknesses could potentially be leveraged to cause a blackout, or – more positively – to create a city-wide Blinkenlights-inspired art installation.</abstract>
        <description>With three broadcasting towers and over 1.3 million receivers, the radio ripple control system by *EFR (Europäische Funk-Rundsteuerung) GmbH* is responsible for controlling various types of loads (street lamps, heating systems, wall boxes, …) as well as multiple gigawatts of renewable power generation (solar, wind, biogas, …) in Germany, Austria, Czechia, Hungary and Slovakia. &#13;
&#13;
The used radio protocols Versacom and Semagyr, which carry time and control signals, are partially proprietary but completely unencrypted and unauthenticated, leaving the door open for abuse. &#13;
&#13;
This talk will cover:   &#13;
- An introduction to radio ripple control &#13;
- Detailed analysis of transmitted radio messages, protocols, addressing schemes, and their inherent weaknesses &#13;
 - Hardware hacking and reversing &#13;
 - Implementation of sending devices and attack PoCs &#13;
 - (Live) demonstrations of attacks &#13;
 - Evaluation of the abuse potential &#13;
 - The way forward</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="197" guid="0721cb70-603a-5b28-978e-532d30977a86">Fabian Bräunlein</person>
          <person id="198" guid="e2f1759c-847d-5600-ad6f-6afd72b1947d">Luca Melette</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="561" guid="f05ded86-d09a-59b9-8023-2ef500f626f9">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/TJ8QVD/</url>
        <date>2024-12-28T23:00:00+01:00</date>
        <start>23:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-561-wie-fliegt-man-eigentlich-flugzeuge-</slug>
        <title>Wie fliegt man eigentlich Flugzeuge?</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Etwas wie die "Sendung mit der Maus", dafür mit tiefer fachlicher Ausführung und allen Details. Es handelt vor allem um Technik und Abläufe, die man als Laie oder Fluggast nicht sehen und wissen kann.</abstract>
        <description>Flugzeuge können fliegen, das muss man nicht mehr erklären. Aber hat ein Flugzeug wirklich einen Schlüssel wie ein Auto? Kann ich einfach einsteigen und losfliegen? Die Antwort lautet: Es kommt darauf an.&#13;
&#13;
Fliegen ist ein komplexes Zusammenspiel von Technik, Physik, Menschen und Prozessen. Und je nachdem, wie und was man fliegt, was hat ein A380 mit einer Cessna 152 gemeinsam?&#13;
&#13;
Wir nehmen euch mit auf einen fiktiven Flug von Frankfurt nach Mumbai und zurück und erklären euch, was alles im Hintergrund passiert und wovon ihr nichts mitbekommt. &#13;
&#13;
Es erwartet euch eine Mischung aus Vortrag, lustigen Geschichten und auch Yak-Shaving, damit wir gemeinsam verstehen, was da eigentlich genau passiert.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="581" guid="c0c97495-b866-5f47-be8b-7dca900117d1">Christian Lölkes</person>
          <person id="664" guid="fbd186de-4956-53e8-a404-aa77e9b19697">kleinsophie</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="638" guid="99379f6c-0172-555f-a310-300978026f36">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/LUW3YS/</url>
        <date>2024-12-28T23:55:00+01:00</date>
        <start>23:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-638-ki-karma-next-level-spiritueller-it-vertrieb</slug>
        <title>KI-Karma next Level: Spiritueller IT-Vertrieb</title>
        <subtitle/>
        <track>Entertainment</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Der IT-Vertrieb ist ein Feld voll dorniger Chancen. Ein Grund mehr, gemeinsam von innovativen Branchen in Form von "Neuen Religiösen Bewegungen" (Sekten) zu lernen, um unseren erwachten beruflichen Neustart zu pitchen.</abstract>
        <description>Haben Sie schon einmal einer Messe evangelikaler fundamentalistischer Splittergruppen beigewohnt und sich gefragt, wie sie Menschen dazu bringen könnten in Code zu reden wenn sie Änderungswünsche äußern, statt in Zungen? Wäre es nicht ein echter game-changer, wenn Wunderheilungen auch im Außendienst einsetzbar wären? Sind Sie neidisch, weil jeder gewöhnliche Doomsday-Kult trotz falscher Prophezeiungen seine Kundenbindung stabil hält, während Sie für alles mögliche haftbar gemacht werden? Haben Sie manchmal das Gefühl, ihr Team schwingt nicht auf derselben feinstofflichen Ebene wie Sie? &#13;
&#13;
**** Dann sind SIE hier genau RICHTIG!1 ***&#13;
&#13;
Im Rahmen des 42-Stufen-Programms für feinstoffliche IT tauchen wir diesmal in den Code von Gruppendynamiken ein. In diesem Kompaktseminar lernen Sie zentrale Erfolgsstrategien bekannter Leader der bekanntesten Spiritualitäts-Startups der letzten Jahrzehnte kennen. Erweitern Sie ihre Wissens-Meridiane und werden Sie Teil einer schwingenden Gemeinschaft, die sich mit dem feinstofflichen Wissen inspirierender Datenbanken vernetzt.&#13;
&#13;
Die Chakra-Bausteine des Kurses sind wie folgt:&#13;
&#13;
* Software Wunderheilung &#13;
* Energetisches Community-Building&#13;
* Code-Channeling &#13;
* Cyber-Marketing&#13;
&#13;
Anhand von Praxisbeispielen aus den Branchen IT und Spiritualität erarbeiten wir ein Erfolgskonzept, das Sie im Handumdrehen zum erfolgreichen erwachten Entrepreneur machen kann. &#13;
&#13;
Hinweis:&#13;
&#13;
Dieser Kurs ist der zweite Teil eines 42-Stufenprogramms, kann aber auch ohne Vorwissen von Einsteigern gebucht werden.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="436" guid="a8991e85-b553-5ed0-bc66-c219d3d8ba2f">Katharina Nocun</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="508" guid="fdb48d2b-748c-52ec-bf44-da974653fed9">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/9QB89V/</url>
        <date>2024-12-29T00:55:00+01:00</date>
        <start>00:55</start>
        <logo/>
        <duration>01:30</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-508-0-1-oder-2-hackerei-und-cyberbrei</slug>
        <title>0, 1 oder 2 - Hackerei und Cyberbrei</title>
        <subtitle/>
        <track>Entertainment</track>
        <type>Game show</type>
        <language>de</language>
        <abstract>Der Quizshow-Klassiker für die ganze Chaosfamilie: Bei uns sind nicht nur pfiffige Hacker:innen, sondern auch flinke Beine gefragt. 0, 1 oder 2? Wer es weiß, ist dabei! Nur echt mit dem Kamera-Nerd!</abstract>
        <description>Auf einzigartige Weise wird Wissensvermittlung mit Bewegung verknüpft und bietet Nerds anspruchsvolle Unterhaltung. Das Beste aus Besserwisserei und Tele-Aerobic. Drei Teams aus dem Publikum treten gegeneinander an. &#13;
&#13;
Die Kandidat:innen müssen Fragen rund um IT-Sicherheit, CCC, Netzpolitik, Hacking-Kultur, Raketenwissenschaft oder Frickeln beantworten und damit ihr Wissen unter Beweis stellen. Für jedes Thema gibt es Spezial-Expert:innen auf der Couch sowie Show- und Musikeinlagen. Dem besten Team winkt der begehrte "0, 1 oder 2"-Überraschungspreis.&#13;
&#13;
Die Rate-Show wird von Erisvision in Koproduktion mit C3VOC, CCH und Gefahrengebiet TV Productions präsentiert.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="1016" guid="6a0faa0d-33a5-5905-9f78-7a72bf0b0b22">Erisvision</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Saal ZIGZAG Door" guid="62251a07-13e4-5a72-bb3c-8528416ee0f4">
      <event id="270" guid="c91fe123-e94d-5cc7-8f89-a884d961bef3">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/XR9FGQ/</url>
        <date>2024-12-28T11:00:00+01:00</date>
        <start>11:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-270-role-play-as-resistance-challenging-securitization-through-activism-in-a-place-in-eastafrica</slug>
        <title>Role Play as Resistance: Challenging Securitization Through Activism in a place in EastAfrica</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Using role playing, we shall explore the movements who are proactively fighting back the impact of surveillance and challenges Internet-related rights.</abstract>
        <description>How I see securitization in my reality:&#13;
The authorities check on the social media pages where there is any sort of advocating for LGBTQIA+ rights. Digital activism has declined. Even the positive and peaceful social media campaigns that offer a counter narrative and talk about diversity/inclusion are met with harassment or legal action against those involved.&#13;
When I train these communities, they express fears about being outed on a dating app or in the media because it has already happened several times. This violates their right to privacy and puts them at a higher risk of online and physical attacks, it can affect their work situation, community and even family members. &#13;
Vital information about sexual and reproductive health and rights and much of the information regarding queer health resources is blocked or censored because it is seen as harmful or dangerous for the community. So basically in some cases people have to rely on uninformed sources to get their sexual education and this can have disastrous effects &#13;
&#13;
How I have witnessed a proactive stance: &#13;
-Developing materials that help activists remain motivated and focused on the goals&#13;
Case study Feminist Principles of the Internet&#13;
-Creating free and open learning methodologies about online privacy rights and responsibilities. Case Study Safe Sisters&#13;
-Building strategic alliance with partners to continue to challenge the right and securitization discourse and raise a struggle against authoritarianism: Case study A coalition to end online violence and promote digital rights and inclusion</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="283" guid="c8e34767-ef31-5b63-bfa1-2134f156ad94">Wawan</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="460" guid="d05bfa58-e6b8-5c35-b271-191e1d09de6a">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/MGSXPN/</url>
        <date>2024-12-28T12:00:00+01:00</date>
        <start>12:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-460-gemeinwohlorientierte-forschung-mit-ki-missbrauch-eindmmen-durch-zweckbindung-fr-ki-modelle</slug>
        <title>Gemeinwohlorientierte Forschung mit KI: Missbrauch eindämmen durch Zweckbindung für KI-Modelle</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Trainierte KI-Modelle sind mächtige Werkzeuge, die in Wissenschaft und Forschung oft für gute Zwecke gebaut werden. Aber wie alle Werkzeuge können sie auch zweckentfremdet werden – in Bereichen, für die sie nicht gedacht waren, in denen sie profitgierigen Interessen dienen und gesellschaftlichen Schaden anrichten. Vor dem Hintergrund des Trends von "open source" AI ist die Gefahr der unkontrollierten Zweckentfremdung von KI-Modellen enorm gestiegen. Wir zeigen: Das Risiko einer missbräuchlichen Sekundärnutzung von für Forschungszwecke trainierten KIs ist aktuell die größte regulatorische Lücke, trotz DSGVO und AI-Act. Zugleich ermöglicht das Zweckentfremden von Modellen die immer weiter wachsende Machtposition von Big Tech. Um das Problem zu bekämpfen, muss das Prinzip "Zweckbindung" für das Zeitalter der KI geupdated werden.</abstract>
        <description>Skandale wie die Weitergabe von Forschungsdaten der UK Biobank an Versicherungsunternehmen zeigen ein typisches, aber oft übersehenes Risiko im Zusammenhang mit KI: Modelle und Trainingsdaten, die eigentlich dem Gemeinwohl dienen sollten, werden im Schatten der öffentlichen Aufmerksamkeit, jedoch ohne geltendes Recht zu verletzen, für diskriminierende, manipulative und profitorientierte Zwecke zweitverwendet. Wer etwa in der medizinischen Forschung ein Modell zur Erkennung von psychischen Krankheiten anhand von Audiodaten (Stimmaufzeichnung) baut, kann dieses Modell auch außerhalb des medizinischen Kontexts auf beliebige Individuen anwenden – und zum Beispiel bei Video-Bewerbungsgesprächen ein automatisiertes Risiko Scoring damit machen (unsere Beispiele zeigen, dass daran gerade großes Interesse besteht). Der Besitz trainierter KI-Modelle stellt eine enorme Konzentration von Informationsmacht dar – und mit dieser Macht geht ein Missbrauchspotenzial einher, wenn die Tools z.B. in einen kommerziellen Kontext übertragen werden. &#13;
Zum Schutz unserer Gesellschaft vor Missbrauch KI-basierter Forschung müssen wir deshalb die Zirkulation trainierter KI-Modelle und anonymisierter Trainingsdaten unter demokratische Kontrolle stellen. Wir brauchen ein Regulierungskonzept, das offene Forschungszwecke ermöglicht und gleichzeitig kommerziellen Missbrauch verhindert. Modelle mit allgemeinem Verwendungszweck wie sie die KI-VO legitimiert, sollte es nicht geben. Als Lösung holen wir das alte, bei der Industrie verhasste und in der Politik fast schon vergessene Datenschutzprinzip der Zweckbindung aus der Mottenkiste und aktualisieren es für die Kontrolle von KI. &#13;
Unser Regulierungsvorschlag einer "Zweckbindung für KI-Modelle" beruht auf unserer mehrjährigen interdisziplinären Forschung zwischen Ethik, Rechtswissenschaft und Informatik.&#13;
&#13;
Background Readings und weitere Infos: &lt;a href="https://purposelimitation.ai"&gt;https://purposelimitation.ai&lt;/a&gt;</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="317" guid="0acfcce8-4b3a-531a-9868-33fd2dfb0585">Rainer Mühlhoff</person>
          <person id="295" guid="73a5e915-2213-5bc6-9e42-32fbfbf64f43">Hannah Ruschemeier</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="285" guid="f9ec494e-9023-5175-8dac-235ad52705f1">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/YWU87Y/</url>
        <date>2024-12-28T12:55:00+01:00</date>
        <start>12:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-285-a-policy-black-hole-how-europol-and-frontex-anticipated-their-high-tech-future-and-why-this-matters-to-you-</slug>
        <title>A policy black hole. How Europol and Frontex anticipated their high tech future and why this matters to you.</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>This is the story of how a group of journalists and researchers started examining how the transformative introduction of novel technologies was reshaping the policy priorities of EU's law enforcement agencies. Very early on, this was like diving deep into the ocean without an underwater flashlight. And it didn't get much easier with time. &#13;
What are the risks for civil liberties and privacy that lie in the dark while this agenda is unfolding and how hard is it to make them more transparent?</abstract>
        <description>Four years ago, a rather small group of complicated individuals set to explore why Europol was so interested in gathering and keeping the data of people even if they were not directly linked with criminal investigations. And why it was prepared to go to war with the EU's data protection watchdog over the issue. They wanted to keep everything and for as long as they could. The only problem was that at the time this was not exactly legal. Politicians would fix that afterwards but questions about the priorities of the agency had emerged and would stay. This is how an investigation into the EU's law enforcement agencies (Europol/Frontex) kick started, trying to understand what the agenda of the institutions in question was and how it shaped their approach to novel technologies introduced into the work of policing. Many complicated things happened since then which brought the spotlight over the effort of the EU border agency to introduce an indiscriminate data retention system for migrants while circumventing basic data protection safeguards, and then also over the formation of an alliance supporting the Commission's CSAM regulation and lately towards the experimentation of Europol with automated aspects of police work. What was common over all these cases was the opacity that clothed developments which made impossible to see the shape of things to come. &#13;
&#13;
The presentation will explain how the investigation has unfolded, the challenges it was met with when attempting to access information, the push-back and impact caused by publications and what are the lessons learned from the experience of attempting to analyse and journalistically scrutinize some of the EU's most introvert institutions.</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="110" guid="51f50b10-881c-597c-9d21-fde7a0199bdd">Apostolis Fotiadis</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="474" guid="efefe020-fecb-5dda-a262-ae051e30f9d5">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/WFHKTR/</url>
        <date>2024-12-28T13:50:00+01:00</date>
        <start>13:50</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/WFHKTR/Lipstickfullbackground_fLzpeP7.jpg</logo>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-474-pirouette-machines-fluid-components</slug>
        <title>Pirouette Machines. Fluid Components</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>This lecture follows the path of an ex-ballerina through fluid computers, handmade semiconductors, and cosmetic synthesisers. We will tackle the seductive side and hidden narratives of circuitry to natural systems, salty fluids, and minerals and discuss the importance of alternative hardware morphologies.</abstract>
        <description>Pirouette Machines. Fluid Components embarks on an intimate visual essay on an alternative history of computer hardware in which minerals, cosmetics and fluids mingle in tactile experiments. &#13;
&#13;
A lipstick converted into a strident sound generator resonates through toxic entanglements with one of its main historical ingredients: lead. Following a radioactive decay chain, lead ore or galena is found on our lips and in our early 20th-century technologies such as crystal radio demodulation frenzy.&#13;
&#13;
&#13;
This talk draws parallels between different types of hardware materialities and personal stories surrounding computing components in their use. Starting with the beauty industry, the talk serpents amongst toxic concoctions filled with heavy metals oscillating to become predecessors to the first transistors and their alternative fluidic siblings that use air and water instead of electricity.&#13;
&#13;
&#13;
Fluidics is a technology lost in history. To operate, it requires only simple fluid matter guided by natural phenomena. Much like its mineral counterpart: electronics, fluidics builds circuits for computing. This talk concludes by following the seductive forms that fluidic circuits assume, forms, that can reimagine the morphologies of our current electronic machines.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="505" guid="eb96beeb-6580-5483-9b2e-60ff032965e3">Ioana Vreme Moser</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="388" guid="ba90dd9a-cc5f-5701-a585-caca032ed346">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/LR3GTU/</url>
        <date>2024-12-28T14:45:00+01:00</date>
        <start>14:45</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-388-state-of-surveillance-a-year-of-digital-threats-to-civil-society</slug>
        <title>State of Surveillance: A year of digital threats to civil society</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>The digital arms race between activists and government spies continues to shift and evolve. Through a series of cases studies, researchers from Amnesty International's Security Lab will share surveillance wins, the ongoing challenges, and the new threats on the digital horizon.</abstract>
        <description>Drawing on research by Amnesty International and partners over the past year, we will examine how the digital threats facing activists and journalists continue to evolve and adapt.&#13;
&#13;
Progress has been made in reigning in abuses from highly invasive spyware, with vendors going out of business and others being hit by lawsuits and sanctions. The technical arms race between defenders and the exploit industry also shows signs for cautious optimism.  However notorious spyware companies, occasionally with active government protection, continue taking steps to block much needed accountability efforts.&#13;
&#13;
Amnesty International will also the findings of a brand new investigation into the misuse of surveillance technology.&#13;
&#13;
The work for civil society to defend against these threats remains challenging. Surveillance vendors continue to deploy increasing murky webs of brokers and complex corporate structures to hide their activities, although we will show tactics that can be used to map these. &#13;
&#13;
The emerging surveillance threats at the intersection of mass surveillance, ad tech, and artificial intelligence are becoming all too real, and surveillance tactics continues to unequally and dangerously impact already marginalized people including woman and LGBTQI activists.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="420" guid="9fa93011-0fe2-5042-85e3-d9d372aa5c26">Jurre van Bergen</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="122" guid="3a2591c9-e61e-597e-949c-dff77a5e1f12">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/3TSPQW/</url>
        <date>2024-12-28T16:00:00+01:00</date>
        <start>16:00</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/3TSPQW/plinz._a_conscious_vibration_digital_abstract_eye_feedback_loop__5ECUnmK.png</logo>
        <duration>01:00</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-122-self-models-of-loving-grace</slug>
        <title>Self Models of Loving Grace</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Artificial Intelligence is not just an engineering discipline, but also the most fascinating and important philosophical project ever attempted: the explanation of the mind, by recreating it. This part of the series "From Computation to Consciousness" focuses on the nature of the self, agency and identity.</abstract>
        <description>When we recognize the paradigm of Artificial Intelligence as a philosophical and scientific framework for understanding the nature of minds like ours, we may begin with an essential question: What does it mean for a machine to feel? How do emotions arise at the intersection between a self and its world—or more precisely, within an a reflexive self model, in response to being dynamically reconfigured by a motivational system, in response to shifts in its alignment to a model of its environment, all within the same mind? &#13;
&#13;
This inquiry takes us to the core of our own psychological architecture. Who are we when our self-perception alters? What does it mean to depersonalize, to dissolve the boundaries of the self? Can we reverse engineer, debug and reconstruct our identities to become who we want to be? Is there free will? Is it possible to recreate self and sentience in nonbiological substrates? Can AI be conscious? Could we perhaps even extend our own self to non biological substrates?&#13;
&#13;
This presentation is part of the philosophical series “From Computation to Consciousness,” which draws on insights from AI and cognitive science to explore the nature of intelligence, consciousness, and their realization in the physical universe.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="122" guid="e013dd2a-9ef7-5678-ad39-0da520154312">Joscha Bach</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="653" guid="91f0bb90-fb4a-585f-920e-155fb8a01cb4">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/Z7TFKB/</url>
        <date>2024-12-28T17:15:00+01:00</date>
        <start>17:15</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/Z7TFKB/arafed_futures_-_An_Artist_Dialogue_on_Chip_Storage_and_AI_Accel_CFEdVTZ.png</logo>
        <duration>01:00</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-653-arafed-futures-an-artist-dialogue-on-chip-storage-and-ai-accelerationism</slug>
        <title>arafed futures - An Artist Dialogue on Chip Storage and AI Accelerationism</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>The global chip shortage during the COVID-19 pandemic brought semiconductor production into focus, sparking accelerated efforts to meet the surging demand for digital infrastructure. This phenomenon not only expanded AI capabilities but also introduced unexpected computational artifacts. &#13;
One such artifact is the word “arafed”, a term absent from any dictionary yet mysteriously appears across contexts from image prompts to Amazon product descriptions. Such unintended linguistic artifacts, born from transformer-based AI models, exemplify how digital artifacts emerge into realities with which we cohabitate.&#13;
The talk investigates how supply-chains break and AI-words spread from an artistic research perspective. Mapping both the abstract landscapes of embedding spaces, that are filled with emergent words and images, and the tangible, geopolitical realities of global semiconductor supply chains.</abstract>
        <description>The accelerating pace of generative AI has put a strain on the interconnected software and hardware systems necessary for generative AI. The artist duo explores the media specificity of generative artificial intelligence. The talk consists of two parts: The material aspects of AI, specifically the story of semiconductor and chip shortage. And the spread of hallucinations like terms that escaped their embedding space into language.&#13;
The working of LLMs is often limited by computational power. These obstacles tethered abstract computation to the physical world, exposing how materiality plays a critical role in the implementation of AI. The investigation begins by examining the causes of the chip shortage — a disruption that brought the semiconductor industry and its surrounding geopolitical tensions into discourse. &#13;
On the hardware level, NVIDIA’s A100 chips, produced using Taiwan’s TSMC 7nm process, exemplify this intersection, providing the power to expand large language models (LLMs) and image generators. On the software level, the increasing demand for ai-as-service accelerates the use of models with complex pipelines. This interconnected use of models, in turn, leads to the emergence of unexpected artifacts that are morphing back into everyday reality.&#13;
While browsing AI-generated images on social media, one might come across the word "arafed" in image descriptions, such as, "an arafed man in a white robe riding on top of a blue car.". Yet, a dictionary definition is nowhere to be found. An image search for "arafed" reveals something striking: all resulting images appear AI-generated, spread across various image-sharing and stock photography platforms.&#13;
The term "arafed" seems to lack a clear origin, but a few posts attribute it to the BLIP-2 model, an image-captioning system that generates descriptive text from image inputs. However, the BLIP-2 paper doesn't mention "arafed" but  running BLIP-2 clearly produces descriptions containing this artifact-like word, as if "arafed" has embedded itself in the model's vocabulary. Through the widespread and often unintentional use of BLIP-2 in libraries, extensions, and services, the interconnected nature of software has spread the word into research papers, Amazon descriptions, and even other datasets, further revealing the brittle infrastructure generative-ai systems are built upon.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="624" guid="92d08e4f-ca3b-5898-8ed8-8a5ef7663fc6">Ting-Chun Liu</person>
          <person id="647" guid="cdeed87b-4823-55b2-8b2d-59b24216adc6">Leon-Etienne Kühr</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="405" guid="db8fddb5-6446-5ee3-9c9f-126e49508340">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/ADE7AG/</url>
        <date>2024-12-28T19:15:00+01:00</date>
        <start>19:15</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-405-the-master-key</slug>
        <title>The master key</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>This is the story of the HDCP master key that we derived back in 2010.</abstract>
        <description>This is the story of the HDCP master key.  How in 2010 we derived it from various public sources and from a bunch of cheapish hardware (and how we made money in the process!), and then published it on pastebin.  After that it was just wait-and-see what Intel and the rest of the world would do.&#13;
&#13;
With the master key anyone can make source and sink keys that interoperate with any HDCP device.&#13;
&#13;
Oh, and how I learnt how to spell "forty".&#13;
&#13;
&#13;
&#13;
HDCP MASTER KEY (MIRROR THIS TEXT!)&#13;
&#13;
This is a forty times forty element matrix of fifty-six bit&#13;
hexadecimal numbers.&#13;
&#13;
To generate a source key, take a forty-bit number that (in&#13;
binary) consists of twenty ones and twenty zeroes; this is&#13;
the source KSV.  Add together those twenty rows of the matrix&#13;
that correspond to the ones in the KSV (with the lowest bit&#13;
in the KSV corresponding to the first row), taking all elements&#13;
modulo two to the power of fifty-six; this is the source&#13;
private key.&#13;
&#13;
To generate a sink key, do the same, but with the transposed&#13;
matrix.&#13;
&#13;
&#13;
6692d179032205 b4116a96425a7f ecc2ef51af1740 959d3b6d07bce4 fa9f2af29814d9&#13;
82592e77a204a8 146a6970e3c4a1 f43a81dc36eff7 568b44f60c79f5 bb606d7fe87dd6&#13;
1b91b9b73c68f9 f31c6aeef81de6 9a9cc14469a037 a480bc978970a6 997f729d0a1a39&#13;
b3b9accda43860 f9d45a5bf64a1d 180a1013ba5023 42b73df2d33112 851f2c4d21b05e&#13;
2901308bbd685c 9fde452d3328f5 4cc518f97414a8 8fca1f7e2a0a14 dc8bdbb12e2378&#13;
672f11cedf36c5 f45a2a00da1c1d 5a3e82c124129a 084a707eadd972 cb45c81b64808d&#13;
07ebd2779e3e71 9663e2beeee6e5 25078568d83de8 28027d5c0c4e65 ec3f0fc32c7e63&#13;
1d6b501ae0f003 f5a8fcecb28092 854349337aa99e 9c669367e08bf1 d9c23474e09f70</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="435" guid="a80fa5f0-eaf4-5560-b27e-151e72cb015c">segher</person>
          <person id="1074" guid="931ae608-fc5e-55da-85c6-0d4ac56e5e0f">Wanda</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="302" guid="01c7b0de-ba15-5141-9c7b-1c6e4549c65e">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/WQ9SLQ/</url>
        <date>2024-12-28T20:30:00+01:00</date>
        <start>20:30</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-302-guardians-of-the-onion-ensuring-the-health-and-resilience-of-the-tor-network</slug>
        <title>Guardians of the Onion: Ensuring the Health and Resilience of the Tor Network</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Millions of internet users around the world rely on Tor to protect themselves from surveillance and censorship. While Tor-powered applications and the Tor protocol are widely known, the community behind it much less so. This talk will highlight the efforts to maintain a healthy and resilient Tor network, emphasizing the crucial role of a diverse, engaged community of relay operators.&#13;
&#13;
We’ll discuss some recent news, the current state of the network, how we determine its health, and the strategies to strengthen its resilience, addressing challenges around sustainability and governance. If you're interested in understanding the inner workings of the Tor network, this talk is for you.</abstract>
        <description>This talk is designed to give an overview of Tor's 'new and not-so-new' network health initiatives in response to some of the pressing questions that emerged from the recent reporting about Tor in Germany. After a brief introduction to "Tor," we will primarily focus on issues relating to the Tor network and its community, underscoring the critical importance of distributed trust, transparency, and engagement in maintaining a robust and healthy ecosystem.&#13;
&#13;
We will provide a short overview of the fundamental components of the Tor network, detailing the different types of relays that constitute its infrastructure and the role these can have through their lifetime. We will emphasize that the network operates independently of the Tor Project, sustained by a decentralized, global community of contributors. By analyzing network metrics—such as relay distribution across countries and Autonomous Systems (AS)—we will highlight the current state of the network and identify opportunities for increasing geographic and technical diversity.&#13;
&#13;
This is followed by an introduction to the concept of network health. We will define the term, assess the current condition of the Tor network, and showcase the different modes of participation. We will primarily consider this through the lens of an 'alleged' over-reliance on relay concentration in specific regions, such as Europe and the United States. These insights will inform a discussion on how a more geographically distributed network could improve resilience, enhance security, and increase overall functionality.&#13;
&#13;
The talk will also address the primary challenges facing the Tor network: Sustainability remains a central concern, particularly with regard to maintaining a stable, secure, and decentralized network over time. Additionally, ensuring trust within the community is essential, especially in the face of potential misuse by malicious actors. We will explore the need for incentive structures that encourage the operation of relays while preserving the network’s independence and autonomy. We will review and debate initiatives the Tor Project has proposed to support a decentralized network without imposing centralized control.&#13;
&#13;
In response to these challenges, we will propose several potential solutions. Expanding outreach efforts to regions outside the Global North could promote greater diversity in the relay community, thereby strengthening the network’s ability to resist censorship and external threats. We will also examine existing incentive frameworks that support relay operators. Furthermore, we will discuss the success of Snowflake proxies—widely adopted in regions with restrictive internet environments—and how it demonstrates how lowering the barrier to entry for running nodes can encourage broader participation from the community.&#13;
&#13;
Finally, we will outline our strategy for ensuring the long-term health of the Tor network, focusing on governance, community engagement, and sustaining the network’s decentralized nature. We will conclude with a call to action, inviting participants to contribute to the continued sustainability and development of the Tor network.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="323" guid="d328bfd2-7f76-56d1-bf8f-67c0d77f815e">Hiro</person>
          <person id="334" guid="a0df0a18-7661-5956-a60c-4e96a9445393">Gus</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="591" guid="ae5a41fd-637f-58d6-8d65-23302a821cdc">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/VL9VZ9/</url>
        <date>2024-12-28T21:45:00+01:00</date>
        <start>21:45</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-591-feelings-of-structure-in-life-art-and-neural-nets</slug>
        <title>Feelings of Structure in Life, Art, and Neural Nets</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>One of the basic ways we navigate the world is through ‘feelings of structure’ -- our experience of the inner logic of a system or a situation as a tone, a vibe, a mood. I argue that building a technical analogy between ‘feelings of structures’ and autoencoder neural networks lets us construct a kind of theory of vibe: a theory that lets us see how sets of material (/digital) objects express a worldview and vice versa, and that can explain the deep role art plays in expressing, developing, and challenging our understanding of the world.</abstract>
        <description>The story I’m hoping to tell builds up to an account of how the aesthetic unity or ‘vibe’ of an artistic work can model the causal-material structure of a lifeworld. On this account, the meaning of an artistic work lies partly in a dense vibe we can sense when we take in the imaginative landscape of the work -- a dense vibe that acts as a structural representation of a looser, weaker vibe present in the real world and teaches us how to feel it.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="732" guid="7ed67474-f1fb-5912-adc6-a2767413e27a">Peli Grietzer</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="585" guid="9c13c191-bf48-5ef5-aeb1-74d75600986d">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/ETSHKS/</url>
        <date>2024-12-28T23:00:00+01:00</date>
        <start>23:00</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/ETSHKS/logo_KPsY77A.png</logo>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-585-projekt-bucketchallenge</slug>
        <title>Projekt Bucketchallenge</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>S3 Buckets mit kübelweise privaten Daten: Finden, melden, kein Problem. Aber grundlegend was ändern? Denkste!</abstract>
        <description>Amazon S3 erlaubt es große Datenmengen für kleines Geld in der Cloud abzulegen. Mit dabei: Die technisch langweiligste Fehlkonfiguration gigantisch skaliert.&#13;
&#13;
Frei zugängliche S3-Buckets mit privaten Daten haben in den letzten Jahren häufig für Schlagzeilen gesorgt. Beispiele aus diesem Jahr sind Multifaktor-SMS oder Dokumente von Finanzdienstleistern. Wir haben uns auf den Weg gemacht um die Situation zu verstehen und zu verbessern. Dazu erklären wir, welche einzigartigen Eigenschaften wir von AWS ausgenutzt haben, um etwa 100 000 offene Buckets zu finden. Mit dabei:  medizinische Daten, personenbezogene Daten, Kreditkartendaten, und und und. Wir erklären Ansätze, wie wir anhand von Dateinamen eine Idee bekommen, welche Buckets wir uns ansehen und melden sollten und welche uns nicht interessieren.&#13;
&#13;
Der Versuch die Situation zu verbessern lässt uns mit einer großen Enttäuschung zurück: Verantwortliche Nutzer der Cloud-Services sind nur mühsam zu ermitteln, und die Cloud-Betreiber sind leider auch keine signifikante Hilfe. Einzig die DSGVO scheint den Verantwortlichen ein kleiner Ansporn. Wir stellen dar, was unserer Erfahrung nach hilft Bucket offline zu bekommen, und wann es so gut wie aussichtslos ist.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="608" guid="28307db4-f589-556c-aed3-caf14ec64e84">Kaspar</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="106" guid="49299a2f-a365-5595-a0f9-5fe88deebf14">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/DTH9RS/</url>
        <date>2024-12-28T23:55:00+01:00</date>
        <start>23:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-106-escaping-big-brother-or-your-ex-counter-surveillance-for-women-s-shelters</slug>
        <title>Escaping Big Brother (or Your Ex) - counter surveillance for women's shelters</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Maintaining privacy and security when those closest to you is exploiting the worst of surveillance capitalism and patriarchy to pwn you is a user case no one planned for. Or should Big Tech have known better? &#13;
Gender-based violence has existed in all societies and centuries, but in the 21st one the digital arena is proving to be especially tricky for victims. &#13;
When (primarily) women leave their abusive (primarily) male partners or family members they often have to leave behind everything and make a clean break - including from their digital identities. This is way easier said than done. (Ever tried unsubscribing from.. anything?) Surveillance capitalism has further exacerbated this challenge, as stalker-ware is becoming increasingly prevalent and easy to use, if not a default feature. Stalking As A Service is of course already a thing, and why should you watch someones house in the rain all night when you can let your Tesla do it for you? &#13;
Lost your wife? Hide an AirTag in the lining of her bag and have two billion iPhones keep track of her across the planet. Apple won't tell.&#13;
 &#13;
It's almost like society is fundamentally misogynistic and internet accelerated the opportunity for patriarchal control..?&#13;
 &#13;
This talk shares experiences working with women's shelters and training victims as well as activists and professionals in cyber security and opsec.&#13;
The situation's bad and it's getting worse, fast.</abstract>
        <description>Digital violence, or gender-based violence using digital means, is expressed in control and abuse. Control of finance, social life, the children, the photos, the conversation, relationships, life. Emotional, sexual, financial, psychological abuse - online. Mark Zuckerberg is not the first stalker to creep the Earth but probably the first to become a billionaire scaling his methods and monetizing his crimes.&#13;
&#13;
Sharing war stories of practical feminist threat intel with literally lifesaving tech, Elin has advised women's shelters how to protect their clients and Escape Big Brother in Sweden for the past couple of years. This includes perverse exploits, institutional failures, psyops, and how any and everything can be used against you - if the threat actor is persistent enough.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="102" guid="66288555-d852-5016-9eda-17a8b6ae144d">erlern</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="972" guid="5905ae5a-406e-594b-b7bc-c4144bb09ef5">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/8Q9JXV/</url>
        <date>2024-12-29T00:55:00+01:00</date>
        <start>00:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-972-kein-spa-am-gert-auf-nem-toten-planet-en-</slug>
        <title>Kein Spaß am Gerät auf 'nem toten Planet(en)!</title>
        <subtitle/>
        <track>CCC</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Seit Jahren kämpft das Bits-&amp;-Bäume-Bündnis, dem auch der CCC seit Beginn angehört, für eine ökologische und sozial gerechte Digitalpolitik – 2024 war dabei ein Jahr voller Hochs und Tiefs. Wir kämpfen emsig weiter und stellen unsere gemeinsame Arbeit vor.</abstract>
        <description>Von erstmals sinkenden CO₂-Emissionen in Industrieländern, über den weiterbrennenden KI-Boom mit Nachhaltigkeitsanstrich, die Rolle von digitalen Plattformen für anti-demokratische und nicht-nachhaltige Bewegungen, den ökologischen Fußabdruck von Profiling bis hin zum Tech-Solutionismus von Elon Musk jetzt im Weißen Haus war das Jahr 2024 außergewöhnlich.&#13;
&#13;
Vor diesem Hintergrund präsentieren Anja und Rainer von Bits&amp;Bäume in diesem Vortrag einen kleinen Jahresrückblick, stellen die spannenden neuen Ideen für sozial-ökologische Digitalpolitik vor, blicken kritisch auf den weiterhin immensen Ressourcenfußabdruck der Digitalisierung, den aktuellen, demokratiegefährdenen Umgang mit Online-Tracking und umreißen die Bits-&amp;-Bäume-Forderungen an die nächste Bundesregierung. Zusätzlich wird Esther Mwema aus Zambia zu Wort kommen und den Fokus auf die neokoloniale Macht von BigTech auf dem afrikanischen Kontinent lenken. Sie plädiert für neue lokale, demokratisch-selbstbestimmte digitale Infrastrukturen.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="944" guid="4599f0a5-6088-5c1e-9d5d-9f69a1c63fd3">Anja Höfner</person>
          <person id="203" guid="c2c27483-6215-5cac-b7c9-1474a2dbb02b">Rainer Rehak</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Saal GLITCH Door" guid="7202df07-050c-552f-8318-992f94e40ef2">
      <event id="1094" guid="10016a60-2556-5f95-89f6-31c2a976eb12">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/H79XHC/</url>
        <date>2024-12-28T10:00:00+01:00</date>
        <start>10:00</start>
        <logo/>
        <duration>00:45</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-1094-junghacker-innentag-einfhrung</slug>
        <title>Junghacker:innentag Einführung</title>
        <subtitle/>
        <track>CCC</track>
        <type>Ceremony</type>
        <language>de</language>
        <abstract>Zu unserer Freude haben sich in den letzten Jahren immer mehr Junghacker:innen auf dem Congress eingefunden. Daher bieten wir auch diesmal, wie schon in den Vorjahren, einen speziell auf Kinder und Jugendliche zugeschnittenen Junghacker:innentag an. Am zweiten Congresstag, dem 28. Dezember 2024, organisieren Freiwillige aus vielen Assemblies von etwa 10 bis 17 Uhr ein vielseitiges Workshop-Programm für angehende Hacker:innen.</abstract>
        <description>Weitere Informationen siehe [https://events.ccc.de/2024/11/08/38c3-junghackerinnentag/](https://events.ccc.de/2024/11/08/38c3-junghackerinnentag/)</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons/>
        <links/>
        <attachments/>
      </event>
      <event id="77" guid="458f0e44-f4f2-595e-811b-698763b86baa">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/NAGY9B/</url>
        <date>2024-12-28T11:00:00+01:00</date>
        <start>11:00</start>
        <logo/>
        <duration>02:00</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-77-lightning-talks-day-2</slug>
        <title>Lightning Talks Day 2</title>
        <subtitle/>
        <track>CCC</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Lightning Talks are short lectures (almost) any congress participant may give! Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas or try to rally a crew of people to your party or assembly! Whatever you bring, make it quick!</abstract>
        <description>11:00	Opening Lightningtalks&#13;
11:05	400kWp Eigenbau-PV als Genossenschaft,mherweg&#13;
11:10	The Shadow Life of Endless Pots.Jakob Kilian&#13;
11:15	Chaos Sticker Collection,mwarning&#13;
11:20	Eurobox,Ledge&#13;
11:25	Midimaxe,polygon&#13;
11:30	Hamburg Werbefrei - auf zum Volksbegehren!,N. E. Flick&#13;
11:35	Reliable Radio Communications,Bernerd DO3RB&#13;
11:40	"The Sound Of Data - Turning planets, DNA and stock prices into music",Jonas Scholten&#13;
11:45	"Moderne Landwirtschaft ist kaputt, oder?",twe&#13;
11:50	Old-School Demo-Effekte mit pyxel,Marco Bakera&#13;
11:55	RegretBlocker,Andreas Haupt&#13;
12:00	"Satzungsänderung unter Zuhilfenahme von ReStructuredText, Git und Python",adnidor&#13;
12:05	Pfandgeben die Plattform zum Pfandspenden,Chris&#13;
12:10	GLED,René&#13;
12:15	From Pixels to Procedures: An Open Source Design Suite for 2025,Dennis Kobert&#13;
12:20	Das bisschen Haushalt - lässt sich nicht gut verteilen,Rici&#13;
12:25	Freie Software in Organisationen - Das geht!,Leonard Marschke&#13;
12:30	Inside a modern groovebox,dena&#13;
12:35	GNU Boot,Denis 'GNUtoo' Carikli&#13;
12:40	Functional Safety over Industrial Ethernet - Broken by Design,Nick</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons/>
        <links/>
        <attachments/>
      </event>
      <event id="603" guid="b563ba18-dcba-57a4-aec5-969ea621ec52">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/CUFLJP/</url>
        <date>2024-12-28T13:30:00+01:00</date>
        <start>13:30</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-603-from-pegasus-to-predator-the-evolution-of-commercial-spyware-on-ios</slug>
        <title>From Pegasus to Predator - The evolution of Commercial Spyware on iOS</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>My talk explores the trajectory of iOS spyware from the initial discovery of Pegasus in 2016 to the latest cases in 2024.&#13;
&#13;
The talk will start with an analysis how exploits, infection vectors and methods of commercial spyware on iOS have changed over time.&#13;
&#13;
The second section of the talk is all about advances in detection methods and the forensic sources which are available to discover commercial spyware. This talk will also include a Case Study about the discovery and analysis of BlastPass (one of the latest NSO Exploits).&#13;
&#13;
The third part will discuss technical challenges and limitations of the detections methods and data sources.&#13;
&#13;
Finally, I will conclude the talk with open research topics and suggestions what Apple or we could technically do to make the detection of commercial spyware better.</abstract>
        <description>The commercial spyware landscape on iOS has evolved significantly since the discovery of Pegasus in 2016. In this talk, we’ll explore that evolution through four main areas:&#13;
&#13;
1. Spyware Evolution (2016-2024): By analyzing key exploits, tactics, techniques, and procedures (TTPs), infection vectors, and indicators of compromise (IOCs), we’ll trace how spyware has advanced in sophistication, highlighting changes that have led to today’s complex threats.&#13;
2. Advancements in Detection: As spyware has grown more sophisticated, so too have detection capabilities. We’ll review the main actors, public organizations and tools that have shaped spyware detection. This part will also include a case study on my discovery and analysis of a sample NSO‘s BlastPass Exploit chain.&#13;
3. Current and Future Challenges: Looking forward, we’ll examine the pressing challenges in spyware detection and speculate on how commercial spyware might evolve in response to new security measures and technologies.&#13;
4. Recommendations for Research and Detections: Finally, I’ll offer recommendations for advancing research and detection methods and capabilities to combat commercial spyware.&#13;
&#13;
Attendees will gain a comprehensive view of the past, present, and future of spyware on iOS, along with actionable strategies for future research and collaboration.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="572" guid="a92801b8-3b29-50f0-9e0a-97e19cf6fb12">Matthias Frielingsdorf</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="656" guid="d2e4cfa2-e882-5345-b480-e3470df55588">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/DJR7VP/</url>
        <date>2024-12-28T14:45:00+01:00</date>
        <start>14:45</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-656-macos-location-privacy-red-pill-a-rabbit-hole-resulting-in-24-cves</slug>
        <title>MacOS Location Privacy Red Pill: A Rabbit Hole Resulting in 24 CVEs</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>User location information is inherently privacy sensitive as it reveals a lot about us: Where do we work and live? Which cities, organizations &amp; institutions do we visit? How does our weekly routine look like? When are we on a vacation and not at home?&#13;
MacOS has introduced multiple layers of security mitigations to protect sensitive user location information from attackers and malicious applications over the years — but are these enough?</abstract>
        <description>­­­­­­In this talk, we dive into how attackers could have exploited multiple design flaws, information disclosures and logic vulnerabilities spread all across the macOS stack, leading to all kinds of ways to bypass the macOS TCC Location Services privacy protection and precisely localize the user without consent. &#13;
We will show how attackers could have retrieved precise real time &amp; historical geographic user locations hiding in various components of the persistence layer, within application state restoration files and error log messages that could be triggered via reliably exploitable HTTP response callback race conditions. &#13;
Digging deeper, we find that the precise user location can be reconstructed with lossless precision by combining various sources of metadata, which were accessible through different pathways and quirks of the operating system, such as: Access point SSID’s + signal strength data, Apple Maps location query data caches, custom application binary plists and even Find My widget UI structure metadata enabling to precisely reconstruct the victims AirTag locations. &#13;
These issues have been responsibly reported in the scope of the Apple Security Research program and resulted in 24 CVE entries in Apple’s security advisories for macOS.&#13;
&#13;
We will finish of by investigating how we can prevent such issues in the future: Extended automated privacy focused integration testing, shifting responsibility of privacy preservation from developers to the system framework level and a more privacy focused API architecture of localization relevant frameworks.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="663" guid="d74d4b21-8864-5f4b-a696-40b4a41d6dbc">Adam M.</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="206" guid="86cc5d3d-20da-5d3e-99e6-6e790bb8fea4">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/UVYCZZ/</url>
        <date>2024-12-28T16:00:00+01:00</date>
        <start>16:00</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-206-10-years-of-emulating-the-nintendo-3ds-a-tale-of-ninjas-lemons-and-pandas</slug>
        <title>10 years of emulating the Nintendo 3DS: A tale of ninjas, lemons, and pandas</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>How is 3DS preservation faring 10 years after the release of the first emulator? What technical obstacles have we overcome, which ones remain? What hidden gems have we discovered beyond games? Join us on a journey through the struggles, the successes, and the future of 3DS emulation!</abstract>
        <description>The 3DS marks a key point in the evolution of handheld consoles from embedded systems to more powerful PC-like architectures, which makes it particularly interesting as a target for emulation: We'll look at the technical challenges presented by its unique hardware components and the custom microkernel-based software stack built on top of it, the various approaches taken to emulate them (low-level vs. high-level), and the trends we're seeing for the future.&#13;
&#13;
These technical challenges are put into historical context by looking at the emulator Citra, its initial way to success, the interplay between emulator developers and console hackers, and the impact of a prominent lawsuit that ultimately led to Citra's shutdown. Additionally we'll highlight broader community efforts like Pretendo that help preserve the platform beyond emulation. Finally we'll provide a status update for our ongoing emulation project Mikage and discuss the future outlook of 3DS preservation.&#13;
&#13;
This talk will be accessible to a technical audience and gaming enthusiasts alike. We particularly hope to spark new interest in preserving the 3DS legacy and foster new ideas for pushing the boundaries of emulation technology.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="208" guid="215a5d2e-f2df-51ca-bca1-fceb521f9242">neobrain</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="338" guid="a97720dc-86e7-5447-be4e-1ca3cc1b360f">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/LNDJX3/</url>
        <date>2024-12-28T17:15:00+01:00</date>
        <start>17:15</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-338-iouring-ebpf-xdp-and-afxdp</slug>
        <title>io_uring, eBPF, XDP and AF_XDP</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Modern high-performance networking APIs on Linux - beyond the classic BSD sockets API.</abstract>
        <description>For many decades, application software programmers have been using the venerable BSD sockets API to make their applications communicate over (at least IP based) networks.  Linux has supported TCP/UDP sockets ever since it had a network stack back in the 1990s.  While those socket system call APIs are simple and straight-forward, they were designed at a time when internet access happened over dial-up modems and LANs had no more than 10 MBit/s, if at all.&#13;
&#13;
With today's Multi-Gigabit speeds even in consumer equipment and 40GE/100GE network interface cards for servers being a reality, using those 1980s BSD/POSIX socket interfaces comes with a huge performance penalty.&#13;
&#13;
Some specific use cases like single-flow high-throughput TCP on an end-node have seen optimizations that are transparent to the user (TCP segmentation offloading).  But there's only so far you can go with that.&#13;
&#13;
Parts of the industry have proposed user-space network stacks built on DPDK - but then basically you do no longer use the Linux kernel network stack at all, and subsequently have none of its features.  Yes, that can be fast, but Linux becomes nothing but a bootloader, and you have to implement everything from Ethernet to ARP and IP+TCP in your application.&#13;
&#13;
The answer of the Linux kernel community over the last 5+ years has been various new mechanisms and interfaces in the Linux kernel that revolutionize the way how applications can achieve higher network I/O&#13;
throughput - whether an end host (server/client) or a packet-forwarding router/bridge/firewall.&#13;
&#13;
This talk provides a brief but deeply technical introduction into the problem space, the new mechanisms and their use cases.&#13;
&#13;
While the talk discusses features of the Linux kernel, we do not discuss their internals; the focus is on how those mechanisms can be used by applications.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="360" guid="24b6dac1-bc97-5e63-b836-2be8e3bc1179">Harald Welte</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="366" guid="a09d44c7-c73b-538e-9cff-5a43d9dfb6f8">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/XDWNRG/</url>
        <date>2024-12-28T19:15:00+01:00</date>
        <start>19:15</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-366-autoritre-zeitenwende-im-zeitraffer</slug>
        <title>Autoritäre Zeitenwende im Zeitraffer</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Die mittlerweile zerbrochene „Fortschrittskoalition“ hat zuletzt mit dem Bohrhammer Grundrechte abgetragen, als gäbe es einen Preis zu gewinnen. Wer als nächstes das Land regiert, ist offen. Aber progressiver wird es wohl kaum. Warum das keine plötzliche Entwicklung ist und was wir jetzt dagegen tun müssen.</abstract>
        <description>Was die Ampel-Koalition kurz vor ihrem Ende noch mit dem sogenannten „Sicherheitspaket“ einführte, davon hätte ein CSU-Hardliner wie Horst Seehofer vor einigen Jahren nur träumen können: Geflüchteten die Sozialleistungen streichen, biometrische Datenbanken anlegen, alle möglichen Datentöpfe zusammenrühren und analysieren. Ein Teil des Pakets scheiterte am Bundesrat - aber nur, weil es den meisten Ländern nicht weit genug ging.&#13;
&#13;
So etwas galt noch vor wenigen Monaten als tabu. In einer offenen Demokratie, dachte man, wird so etwas nicht kommen. Doch der autoritäre Überbietungswettbewerb im Namen der Sicherheit ist spätestens seit dem Anschlag von Solingen in vollem Gang.&#13;
&#13;
Politiker:innen konnten ein mutmaßlich islamistisches Attentat und Migration miteinander verrühren, als gäbe es da einen logischen Zusammenhang. Im Sturm der rassistischen Hetze und Kontroll-Fantasien waren Stimmen für Freiheits- und Menschenrechte kaum mehr zu hören. Jetzt, wo die Bundestagswahl früher kommt als geplant, ist das besonders fatal.&#13;
&#13;
Wir zeigen in unserem Vortrag, dass diese autoritäre Wende nicht plötzlich gekommen ist. Die jüngst geplanten Maßnahmen sind der Tiefpunkt einer Entwicklung, die schon seit Jahren von der Ampel vorangetrieben wurde. Und sie sind der Höhepunkt der Desillusionierung mit einer Regierung, die einst als „Fortschrittskoalition“ angetreten ist.&#13;
&#13;
Wir zeigen auch, dass es Zeit ist für radikalere Widerworte. Denn wir müssen unsere Freiheit heute dafür nutzen, dass auch morgen noch etwas davon bleibt.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="107" guid="b6e2b9f5-8a33-58b0-936d-8259df5cd7e2">anna</person>
          <person id="676" guid="97db3d0e-3789-5fa9-abdd-c0e04ee0af50">Chris Köver</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="550" guid="ea98a34a-dca0-5e83-91e4-d0d700236a2c">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/Q98U7B/</url>
        <date>2024-12-28T20:30:00+01:00</date>
        <start>20:30</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/Q98U7B/mosaik_eTMpDOX.jpg</logo>
        <duration>01:00</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-550-vectors-pixels-plotters-and-public-participation</slug>
        <title>Vectors, Pixels, Plotters and Public Participation</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>The talk introduces technology-driven urban art projects that emphasize public participation and creativity. Each project employs a DIY machine to transform public spaces and create art collaboratively. How were these machines built? How do ideas evolve, and how can creative machines foster community connections? Find the answers and get some inspirations in this entertaining and insightful talk by Niklas a.k.a. royrobotiks.</abstract>
        <description>In his talk, Niklas will highlight some of his latest projects that use DIY machines to involve communities in creating art together. From a graffiti robot to a giant mosaic that was designed by an entire neighborhood with the help of a mobile arcade machine, he’ll share the stories behind his inventions. He will discuss his sources of inspiration, the creative process and thoughts about inclusiveness guiding the development of the machines, and the joy of watching diverse people interact with and contribute to these unconventional art pieces. &#13;
&#13;
Join Niklas for an insightful journey into how inventiveness can transform urban environments, while also bringing people together through creativity and play.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="579" guid="88c5cf48-6fb9-59a8-b543-0ed13ace4cb0">Niklas Roy a.k.a. royrobotiks</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="31" guid="1d9f5e5a-06c3-5b5f-a195-406f940b3ac3">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/8U8ARN/</url>
        <date>2024-12-28T21:45:00+01:00</date>
        <start>21:45</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/8U8ARN/IMG_20241010_193236_266_54yDJNA.svg</logo>
        <duration>01:00</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-31-radiomining-playlist-scraping-und-analyse</slug>
        <title>RadioMining - Playlist-Scraping und Analyse</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Seit einigen Jahren hat Stefan von etwa vierzig regulären deutschen (Pop-)Radiosendern die Playlisten gespeichert. Welche Meta-Informationen sich daraus ergeben und welche Abhängigkeiten von Jahreszeiten, Charts und Ereignissen sich abzeichnen, wird in einem unterhaltsamen Vortrag zum Besten gegeben.</abstract>
        <description>Große Radiosender stellen die von Ihnen gespielten Lieder zum Nachlesen auf ihrer Homepage bereit. Der Hintergrund dafür ist, dass man leicht sein neues Lieblingsstück, welches man auf dem Weg zur Arbeit gehört hat, wiederfinden kann.&#13;
&#13;
Bei näherer Betrachtung werfen diese Playlisten etliche Fragestellungen auf. Werden zum Beispiel den ganzen Tag immer wieder dieselben Lieder gespielt? Spielen alle Radiosender die gleichen Stücke? Was ist der zeitliche Mindestabstand eines Musikstücks, bevor es erneut gespielt wird? Und müssen wir Last Christmas auch in Zukunft ertragen?&#13;
&#13;
In dem Vortrag wird auch die Beziehung zwischen den "Charts" und den Playlisten der Radiosender geprüft. Dabei hat sich auch gezeigt, dass die Charts selbst ein spannendes Analysefeld sind. In die Chartberechnungen wurden MP3-Downloads und später Streams aufgenommen und haben dadurch altbewährte Konzepte verändert.&#13;
&#13;
Neben diesen Fragestellungen werden von Stefan auch technische Dinge beleuchtet. Die Herausforderungen des Scrapings, das Einfügen in eine geeignete Datenbank, die Auswertung selbst (und mit welchen Tools) sowie die Visualisierung von Ergebnissen werden anschaulich präsentiert.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="9" guid="574875ea-4c0f-514e-8c76-8c9a945a01b8">Stefan Magerstedt</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="327" guid="d73d780d-d98e-5e2b-b253-efa523fb82ab">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/JQS3KA/</url>
        <date>2024-12-28T23:00:00+01:00</date>
        <start>23:00</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/JQS3KA/I_need_to_find_a_fot1_ca0oy1B.jpg</logo>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-327-automation-and-empathy-can-we-finally-replace-all-artistic-performers-with-machines-</slug>
        <title>Automation and Empathy: Can We Finally Replace All Artistic Performers with Machines?</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>In this talk, artist and robotic musician Moritz Simon Geist explores whether robots and avatars can establish an emotional connection with a human audience, and examines the implications this has for arts and culture.</abstract>
        <description>Algorithms and machines are transforming how artworks are produced - but can they replicate the complex psychosocial capacity of empathy in performative arts like music and theater? &#13;
Moritz offers an example-based overview of the history of non-human performers in the arts and shares current state-of-the-art projects in this field. He discusses his personal journey of combining engineering with art, highlighting projects like the "MR-808 Drum Robot" and automated installations like "Don't Look at Me." Through these works, he examines how robotic performers impact audience perception and emotional engagement.&#13;
The talk asks critical questions: How do machines alter the psychosocial dynamics of performance? What are the minimal structures needed to evoke an empathetic response from the audience? How does the concept of the Uncanny Valley, as proposed by Masahiro Mori, influence our reactions to non-human performers?&#13;
So - can we automate empathy? Let's find out!</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="351" guid="2bc74673-a706-5ca0-ab44-49bea43398e2">moritz simon geist</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="252" guid="46d28f57-bc1a-539f-b040-37dc51b176d9">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/ALAJNW/</url>
        <date>2024-12-28T23:55:00+01:00</date>
        <start>23:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-252-die-faszination-des-echten-kugelspiels</slug>
        <title>Die Faszination des echten Kugelspiels</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Der Vortrag ist ein persönlicher Blick auf die Geschichte, Vielfalt und Entwicklung im Bereich der Flipperautomaten und ist motiviert durch die eigene Begeisterung für diese Form von Unterhaltungstechnik. Geschichte und Geschichten der Geräte wird anhand eigener Erfahrungen, Sammlung und Recherche sowie Geschehnissen und eigene Anwendungen der Geräte (Kauf, Reparatur, Restauration, Modifikation, ...) präsentiert und soll die Faszination und das Interesse dafür wecken oder Interessierte zusammenbringen. Es ist geplant, auch Geräte zum Kongress mitzubringen, die bespielt und/oder im Detail erklärt werden können und vielleicht sogar ein Gerät zum Basteln bereit zu stellen.</abstract>
        <description>Flipperautomaten waren für lange Zeit ein fester Bestandteil der Unterhaltungs- und Jugendkultur. Sie vereinen ein reales Spielgeschehen mit echten Kugeln und Hindernissen mit (Elektro-)mechanischer und elektronischer Steuerung und Effekten und sind dabei dem direkten Einfluss der Spieler ausgesetzt. Seit einiger Zeit ist diese Unterhaltung, die zudem meist an Orten außerhalb des eigenen Zuhauses stattfand, nun von rein oder vorwiegend virtuellen Spielangeboten ersetzt worden, die in unserem Kulturkreis vor allem in den eigenen vier Wänden stattfindet. Der Vortrag wirft einen persönlichen Blick zurück auf die Entwicklung und Eigenarten dieser Unterhaltungstechnik und beschreibt eigene Erfahrungen aus einigen Jahren, in denen der Vortragende in diesem Umfeld tätig war. Er gibt auch Einblicke in die verwendete Technik und zieht Parallelen zu aktuellen Einsätzen ähnlicher Unterhaltungsanwendungen wie z. B. Escape-Rooms.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="262" guid="18b9ed72-6ebe-50a7-aaff-008492dbafac">Gunther</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="501" guid="a5f09a3a-1734-5ce2-8870-77e118f25dae">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/UZXTXJ/</url>
        <date>2024-12-29T00:55:00+01:00</date>
        <start>00:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-501-net-neutrality-why-it-still-matters-more-than-ever-</slug>
        <title>Net Neutrality: Why It Still Matters (More Than Ever!)</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Net Neutrality is a core pillar of the open internet. But we witness a coordinated, world-wide attack from the telecom industry on the very foundation that ties the internet together. The interconnection of autonomous parts of the internet used to be a non-political and non-commercial field that not many paid attention to. But through heavy lobbying activity we are on the brink of regulating interconnection in the EU, Brazil and India to establish a new payment obligation that would force everyone who wants to send a significant amount of data to customers. Telecom companies would end up being paid twice for the same traffic, from their customers and the content and cloud providers that want to reach them.</abstract>
        <description>This talk by Raquel Renno Nunes from Article 19 and Thomas Lohninger from epicenter.works gives insights into the global civil society fight against the telecom industry. We will lift the veil about the lobbying of companies like Deutsche Telekom, Orange and A1 and showcase strategies how NGOs fought back in Latin America and Europe. This war for the open internet is only heating up. European Commissioner Henna Virkkunen for Digital will have in her hands to uphold net neutrality in Europe.&#13;
&#13;
We want to extend our perspective by also looking at the successful fight in Latin America. Brazil in particular made their own experience with Zero-Rating tariffs that connected millions of Brazilians only to a selected few Apps instead of the whole internet. We will showcase how WhatsApp became a catalyst for the spread of fake news around the election of Jair Bolsonaro.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="145" guid="f48d9f83-3e22-57da-9092-dc699b28b516">Thomas Lohninger</person>
          <person id="533" guid="500dd7c4-d105-599c-8ef9-943a38289a9a">Raquel Renno Nunes</person>
          <person id="366" guid="c628754f-db69-5973-a535-52e518c4e542">Jürgen Bering</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Stage HUFF Door" guid="53f436a0-705b-40eb-974f-2bfce8857b1d">
      <event id="689" guid="cd267c38-36ba-5cec-b2e6-10f864664b3d">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/9SSCAW/</url>
        <date>2024-12-28T11:00:00+01:00</date>
        <start>11:00</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/9SSCAW/path1-4-9-2_KuL7hTo.png</logo>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-689-from-critical-making-via-unmaking-towards-un-making</slug>
        <title>From Critical Making via unmaking towards (un)making</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>In this talk, an advocate of (un)making, Yoshinari Nishiki, dives into the historical foundation of the concept. Starting from the Maker movement, transitioning to Critical Making, evolving into unmaking, and culminating in (un)making, Yoshinari emphasizes a process defined by the deliberate absence of production, where (un)making itself embodies the act of not producing. Unmaking is a newly emerged term in the fields of HCI and design that references the idea of unlearning. In unmaking, researchers have explored the realms of making beyond the pursuit of plastic perfection: one prominent study investigated the aesthetics found in the processes of decay in 3D-printed objects. In (un)making, however—a variant of unmaking—Yoshinari attempts to step away from production itself while still generating monetary value.</abstract>
        <description>As profit-making entities increasingly face pressure to claim—whether superficially or substantially—that they are reducing their environmental impact, the overall trend of relentless production remains largely unchanged and unchallenged. This raises a critical question: can we ever truly stop making? One reason we find it nearly impossible to stop is that the urge to make is deeply ingrained in our nervous systems.&#13;
&#13;
While pioneering researchers have begun to explore this issue by moving beyond unlearning to the concept of unmaking, little insight has emerged regarding the dilemma of value creation. Put simply, people cannot stop making things because they need to keep earning. Universal Basic Income (UBI) is not a straightforward solution, as it could further reinforce the monetary logic of resource acquisition. Instead, we need to (re)develop skills to derive benefits from our surroundings with minimal effort.&#13;
&#13;
This is precisely what Yoshinari Nishiki is exploring in his engineering PhD on (un)making. However, to address the historical complexities of production, it is essential to revisit the evolution of our modes of making. In this talk, Yoshinari carefully traces the origins of (un)making, from the Maker movement and Critical Making to the emerging concepts of unmaking and (un)making.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="728" guid="26f22823-bd6a-51ef-ba6f-5ee55ffad784">Yoshinari Nishiki</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="803" guid="b6268996-c7cf-5475-9ce5-d38fe377c972">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/FWETBE/</url>
        <date>2024-12-28T12:00:00+01:00</date>
        <start>12:00</start>
        <logo/>
        <duration>02:00</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-803-hackspace-vorstellungen</slug>
        <title>Hackspace-Vorstellungen</title>
        <subtitle/>
        <track>CCC</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>de</language>
        <abstract>Eine Vorstellung der Hackspaces</abstract>
        <description>Eine Vorstellung der Hackspaces&#13;
&#13;
organisiert via wiki at https://events.ccc.de/congress/2024/hub/de/wiki/hackspace-vorstellungen/</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons/>
        <links/>
        <attachments/>
      </event>
      <event id="783" guid="b2a4c706-b6fb-55b8-a89f-cd821a8c4f3b">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/7EEQF3/</url>
        <date>2024-12-28T14:15:00+01:00</date>
        <start>14:15</start>
        <logo/>
        <duration>00:20</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-783-software-accessibility-without-the-fuzz</slug>
        <title>Software accessibility without the fuzz</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Educational (15min + 5 Q&amp;A)</type>
        <language>en</language>
        <abstract>We've all heard how important digital accessibility is, at this point. But how does one get started with this complex topic? Let's cover all the techy basics!</abstract>
        <description>Software accessibility is important, we all know that by now. In the past years while working as an accessibility consultant, many people have asked me the very same question: How do I get started with this? I'm overwhelmed by all the different resources! Heck, I can't find anything useful!&#13;
&#13;
In all fairness, I get you. There's so much fuzz surrounding this. Social workers will feel right at home because of this, but frankly, for us techies, it just doesn't work that way. We would like to know what to do precisely, or at least dive deeper into a topic on our own terms.&#13;
&#13;
In this talk, I would like to give a brief overview over what's important only for programmers and where you can educate yourself further. We can do this together!</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="405" guid="1506c858-b9dd-5f85-beea-31f4d83e963f">Casey Kreer</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="754" guid="31331d39-0f4a-5991-9bdc-72dc38db9d39">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/SVV78B/</url>
        <date>2024-12-28T14:45:00+01:00</date>
        <start>14:45</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/SVV78B/Prototypes_to_Props_Graphic_h4ojfp8.png</logo>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-754-prototypes-to-props-how-to-build-and-hack-in-the-film-tv-industry</slug>
        <title>Prototypes to Props: How to Build and Hack in the Film/TV Industry</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>Look behind the scenes with filmmaker, inventor, and former Mythbuster Davis DeWitt and learn how Hollywood hackers combine prototyping and art to bring movie magic to life! Through real-world examples, this talk will explore the unique challenges of creating builds for the entertainment industry, from designing prototypes to filming the final sequence and everything in between.</abstract>
        <description>Have you ever been asked to build a smoke grenade or blow up a car? With over 8 years of experience in the film industry, Davis is one of the hackers with the skills to accommodate these unusual requests. In this talk, we'll explore several of his favorite builds to highlight how anyone can get started combining art and hardware hacking on their own.&#13;
&#13;
From CAD, to 3D printing, microcontroller programming, painting, weathering, cinematography, and more, discover how multiple disciplines blend together to create hacker movie magic!</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="473" guid="64e4581c-2ac1-5210-bec1-034e05e4fb95">Davis DeWitt</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="820" guid="28ca8db9-c378-57b4-b471-c43428572bba">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/VNGGJL/</url>
        <date>2024-12-28T15:45:00+01:00</date>
        <start>15:45</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-820-fehlercode-406-request-not-acceptable-digitalzwang-als-human-security-problem</slug>
        <title>Fehlercode 406: Request not acceptable. Digitalzwang als Human Security-Problem</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Schon die neue Bahncard in der App integriert und dabei erfolglos versucht, dem Tracking auszuweichen? &#13;
Digitalzwang kostet: Und zwar uns, den Nutzer:innen von Diensten von Unternehmen, Behörden, oder anderen Anbietern (auch du, Deutsche Bahn!). Dabei ist es weniger ein Problem, ob digitalisiert wird, sondern wie. Ich argumentiere, dass mit der fortschreitenden Digitalisierung eine Bringschuld von Anbietern auf die einzelnen Verbraucher:innen übertragen wird. &#13;
Betroffene von Digitalzwang erfahren dabei höhere Kosten in ihrem Alltag: Sie müssen mehr Geld ausgeben, um einer Datenabgabe zu entkommen, oder brauchen mehr Zeit für Dienstleistungen, weil diese sie ausschließen. Dabei reicht der Rahmen über die vermeintlich Technik-feindlichen Senioren weit hinaus, und betrifft arme, körperlich behinderte, oder Datenschutz-affine Menschen genau so. &#13;
Digitalcourage hat bereits beim Fireshonks 2022 ein Best-Off ihres Digitalzwangmelders vorgestellt. Ich habe jetzt eine Übersicht aufgebaut, um das Problem zu visualisieren. Durch die Analyse von Forschungsinterviews mit Betroffenen zeige ich, wer von Digitalzwang betroffen ist, in welchen Formen Digitalzwang auftritt, und welche Auswirkungen er auf ihr Leben hat. Dabei zeige ich, dass der Digitalzwang in seinen verschiedenen Facetten mehr ist als nur „unangenehm“: Er wirkt als Brennglas für bestehende Probleme und führt zu Ausgrenzungen und Einschränkungen.</abstract>
        <description>Computer können das Leben verbessern. Digitalisierung macht viele Prozesse schneller und leichter umsetzbar, zumindest in der Theorie. Was aber, wenn man gar keinen Zugang zu digitalen Angeboten hat, oder ihn aus Sorge von Datenmissbrauch ausschließen muss? Armut, Behinderung, fehlende Umgangserfahrung oder eine hohe Datenhygiene führen dazu, dass Menschen sich im Alltag einschränken müssen, weil ihnen der Zugang zu einem Gut nicht offen steht. Das geht los bei Rabattaktionen im Supermarkt und geht bis zu Einschränkungen in der Mobilität – die Deutsch Bahn lässt grüßen.&#13;
Ich zeige, in welchen Bereichen des Lebens Digitalzwang auftritt und wie vielseitig er sich gestaltet. Hierfür habe ich Forschungsinterviews mit Menschen geführt, die sich von Digitalzwang betroffen sehen. Im Gespräch habe ich erfahren, mit welchen Formen des Zwangs sie konfrontiert waren und wie schwer diese Eingriffe waren. Dabei zeigt sich, dass Digitalzwang zwar ein Problem für sich ist, jedoch oft intersektionell wirkt: Armut, Behinderung oder fehlende Bildung werden durch eine exklusive Digitalisierung noch verstärkt. &#13;
Digitalzwang ist damit nicht nur unangenehm, sondern wird in vielen Fällen zu einem Human Security-Problem. Dieses Konzept geht davon aus, dass Sicherheit nicht nur die Abwesenheit von Gewalt ist, sondern ein Zustand, indem sich Menschen frei entwickeln können. Ein Ausschluss aus einer Gesellschaft oder eine Beschränkung im eigenen Leben wirken diesem Zustand entgegen. Anhand der Beispiele, die ich durch die Interviews gesammelt habe, zeige ich, wie die Auswirkungen von Digitalzwang diese Probleme erzeugen können.&#13;
Dabei müssen wir uns die Frage stellen, wie wir mit der Digitalisierung umgehen wollen. Um dabei nicht ganz im Pessimismus zu versinken, gehe ich auch auf positive Beispiele ein: Wo wird gut und nutzerfreundlich digitalisiert?</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="831" guid="fed60175-cce2-5b1e-a9d4-6aa2351f4ded">Scherrie</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="855" guid="4fe0a9de-3ca2-5847-b9db-a5096c016b6a">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/A8BPKQ/</url>
        <date>2024-12-28T16:40:00+01:00</date>
        <start>16:40</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/A8BPKQ/reform-next-with-cables-and-browser_7hCGX9N.jpg</logo>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-855-7-years-later-why-and-how-to-make-portable-open-hardware-computers</slug>
        <title>7 Years Later: Why And How To Make Portable Open Hardware Computers</title>
        <subtitle/>
        <track>Open Source &amp; Platform Decay</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>After more than 7 years, a small team of hackers and designers in Berlin are about to release the third generation of their Open Hardware laptop family: MNT Reform Next. Here, Lukas "minute" Hartmann will discuss why we need Open Hardware computers, what we learned through trial, error and hardship of designing and hand-assembling over 1000 of them by hand, and how you can claw back some autonomy over your hardware from Big Computer.</abstract>
        <description>The talk will illustrate, with many pictures and without holding back, interesting problems and solutions we encountered while creating 3 laptops on shoestring budgets.&#13;
Aiming to inspire more people to take custom hardware into their own hands, I will quickly walk through the essential tools and methods that you can use to create your own Open Source Hardware computing devices or modifying existing ones, like:&#13;
  - How and why I choose chips and components&#13;
  - How to get them into KiCAD for electronics, and get boards made&#13;
  - Use FreeCAD and OpenSCAD for 3D modeling, and get enclosures made, also from unorthodox materials&#13;
  - Cables, connectors and screws considerations&#13;
  - Firmware and Kernel troubles (designing Hardware for Linux)&#13;
  - Our basics of community participation (GitLab, IRC, Discourse)</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="850" guid="c7c93132-ff24-5f35-9445-61c65826e7ee">minute</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="760" guid="29cca23e-1ba0-586e-9c22-99b382b22464">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/MDKSQ9/</url>
        <date>2024-12-28T17:35:00+01:00</date>
        <start>17:35</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-760-der-mythos-der-gezielten-ttung-zur-verantwortung-von-ki-gesttzten-zielsystemen-am-beispiel-lavender-</slug>
        <title>Der Mythos der „gezielten Tötung”. Zur Verantwortung von KI-gestützten Zielsystemen am Beispiel „Lavender“</title>
        <subtitle/>
        <track>Sustainability</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Das Lavender-KI-Zielsystem zeigt gut, wie Kriegsautomatisierung aktuell aussieht und was daran falsch läuft.</abstract>
        <description>Das Thema „KI in der Militärtechnik“ und die Beziehung zwischen Mensch und Maschine ist seit Jahrzehnten ein theoretisches Thema in der Philosophie, den Sozialwissenschaften und den kritischen Algorithmus-Studien. Doch in den letzten Jahren wurden Waffensysteme mit KI-Komponenten entwickelt und jüngst in bewaffneten Konflikten praktisch eingesetzt. Am Beispiel des KI-gestützten Zielwahlsystem Lavender, das vom israelischen Militär IDF im derzeit laufenden Gaza-Krieg eingesetzt wird, werden die aktuellen Entwicklungen aufgezeigt und in den historisch-technischen Kontext der „Signature Strikes“ der USA in Waziristan (Pakistan) oder Afghanistan gesetzt, sowie konkrete technische Designentscheidungen vorgestellt und kritisch diskutiert. Dabei entstehen auch Fragen von Verantwortungsverlagerung und Rechtsumgehung.&#13;
&#13;
Die hier vorgestellten Erkenntnisse beruhen auf einer gemeinsamen Analyse von Expert:innen des Forums InformatikerInnen für Frieden und Gesellschaftliche Verantwortung (FIfF e.V.) zusammen mit der Informationsstelle Militarisierung (IMI e.V.) und der Arbeitskreis gegen bewaffnete Drohnen e.V., die die Praxis der KI-basierten „gezielten Tötung“ wie etwa durch Lavender als Kriegsverbrechen zu ächten sucht.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="203" guid="c2c27483-6215-5cac-b7c9-1474a2dbb02b">Rainer Rehak</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="816" guid="7de6f4a3-1ef5-51df-bcb4-0203669eeb52">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/LU3PKP/</url>
        <date>2024-12-28T19:15:00+01:00</date>
        <start>19:15</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-816-windows-bitlocker-screwed-without-a-screwdriver</slug>
        <title>Windows BitLocker: Screwed without a Screwdriver</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>Ever wondered how Cellebrite and law enforcement gain access to encrypted devices without knowing the password? In this talk, we’ll demonstrate how to bypass BitLocker encryption on a fully up-to-date Windows 11 system using Secure Boot. We’ll leverage a little-known software vulnerability that Microsoft has been unable to patch since 2022: bitpixie (CVE-2023-21563).&#13;
&#13;
We'll live-demo the exploit, and will walk through the entire process—from the prerequisites and inner workings of the exploit to why Microsoft has struggled to address this flaw. We'll also discuss how to protect yourself from this and similar vulnerabilities.</abstract>
        <description>BitLocker is Microsoft’s implementation of full-volume encryption. It offers several modes of operation, but the most widely used is Secure Boot-based encryption.&#13;
Many consumer and corporate clients use it, and it’s starting to be enabled by default under "Device Encryption" on newer Windows 11 installations.&#13;
&#13;
In this mode, the harddrive is encrypted at rest but is automatically unsealed when a legit windows boots, meaning users don't need a separate decryption password. They just have to sign in with their usual user account.&#13;
&#13;
Unfortunately, this configuration has been broken for quite a while. Hardware attacks against a dTPM are widely known, but software attacks are possible as well, at least since 2022, when Rairii discovered the bitpixie bug (CVE-2023-21563).&#13;
While this bug is 'fixed' since Nov. 2022 and publically known since 2023, we can still use it today with a downgrade attack to decrypt BitLocker.&#13;
&#13;
In this talk, we'll dive into:&#13;
&#13;
- How does Secure Boot work, and what role does the TPM play?&#13;
- How can Bitlocker leverage the TPM?&#13;
- How does the bitpixie exploit work? What are PXE boot and BCD?&#13;
- What are the prerequisites for running this exploit?&#13;
- How can you protect yourself against it?&#13;
- Why is it so challenging for Microsoft to fully fix this?&#13;
- How does this affect Linux secure boot?</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="429" guid="9670f8ee-97a3-5244-9725-b7d75521f7c0">th0mas</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="841" guid="f9202f5f-c6ee-533b-8a4d-18138a2dad48">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/MDHLJV/</url>
        <date>2024-12-28T20:30:00+01:00</date>
        <start>20:30</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/MDHLJV/bp-diagram_sm_HKOjx3T.png</logo>
        <duration>01:00</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-841-binging-on-drug-checking-data</slug>
        <title>Binging on drug checking data</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>A trip into party drug trends: Seeking insight among poorly formatted data, media misinformation, repressive laws and risky chemicals</abstract>
        <description>Berlin recently launched a public drug checking service — an admirable first for Germany.&#13;
What can the data unveil?&#13;
&#13;
This talk aims to elevate your mental state towards clarity over party drug trends in 2024 by serving a mix of Berlin’s drug testing data – both public and unpublished – with a few potent adulterants: Snazzy info graphics, shoddy code and a bunch of original research.&#13;
&#13;
Observe badly copy-pasted tag soup transform into beautiful and impactful open-eye visuals. Watch sales terms purportedly specifying precise chemical formulas exposed as mere smoke and mirrors, and find even names derived from each other labeling vastly different things. See patterns revealed and dots connected, like how an international interplay of both draconian and liberal legal frameworks created a perfect storm of unintended, risky consequences – or on the other hand, how the absence of reliable data creates a breeding ground for the viral spread of irrational fears. See through falsehoods regularly published on these topics in the press.&#13;
&#13;
Before this risks turning into a bad trip, find zen with some practical risk management tips and pointers to helpful support services.&#13;
&#13;
In less poetic terms, I’ll be covering recent trends regarding these psychoactive substances:&#13;
Ecstasy &amp; “blue punishers”, cocaine, fentanyl, mephedrone, 3-MMC, 2C-B, “tusi”, “monkey dust” and more.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="698" guid="e6e8615a-90a0-5c90-b276-3a243876b2e9">Christopher Clay (c3o)</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="789" guid="bdefc4b9-04e5-5e2a-94dc-ab4166aafcac">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/ZWDXAQ/</url>
        <date>2024-12-28T21:45:00+01:00</date>
        <start>21:45</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-789-privacy-preserving-health-data-processing-is-possible-</slug>
        <title>Privacy-preserving (health) data processing is possible!</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>Is it possible to do research on health data without violating the privacy of the entire population?</abstract>
        <description>The European Health Data Space is on the horizon, and it doesn't look like we can be satisfied with its implementation for now. Health data of all European insurance holders will be collected and retended not only for individual medical care, but also for scientific use.&#13;
&#13;
The so-called *secondary use* explicitly refers not only to academic research, but also to for-profit organizations. Not only universities will be able to access the data, but also, for example, the pharma industry and the big data companies such as Apple and Google. Claiming to improve the user experience of their proprietary health apps (anticipatory conjecture by the speakers), the most personal of all data will be placed in hands where it really does not belong to.&#13;
&#13;
So are we doomed? We say no!&#13;
&#13;
In this presentation, we will show how *probabilistic data structures* can be used to process personal data without compromising the privacy of individuals. We will show the results of a case study with exemplary health data.&#13;
&#13;
With this presentation, we want to point out that it is quite possible to give third parties certain access to health data, while preserving privacy for individuals.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="406" guid="626379fc-54bf-5ebf-ae52-132fafbfaee5">mcnesium</person>
          <person id="968" guid="7e866e66-1981-591e-9e7e-176c9dba8d4f">bngl</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="787" guid="44805922-87dc-5dda-aa12-d3c34fcd3e51">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/E3EXAV/</url>
        <date>2024-12-28T23:00:00+01:00</date>
        <start>23:00</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/E3EXAV/teaser4_y7vBGIu.jpeg</logo>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-787-retro-chips-selbst-gemacht-historische-hardware-in-fpgas-nachbilden</slug>
        <title>Retro-Chips selbst gemacht: Historische Hardware in FPGAs nachbilden</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Retro-Computing ist heute die Domäne der bekannten Software-Emulatoren. Aber auch die ursprüngliche Hardware selbst kann und sollte dokumentiert und konserviert werden. Ich zeige, was es damit auf sich hat und wie man daheim mit moderatem Einsatz einen ganzen Retro-Computer nachbaut. Mit Hilfe von rekonfigurierbaren Chips klappt das auch weitgehend ohne Löten oder die allgegenwärtigen Arduinos und Raspberry-Pis.</abstract>
        <description>Der Begriff Maker ist inzwischen eng mit den Arduinos und dem Raspberry-Pi verbunden. Auch wenn es um den Erhalt historischer Systeme geht sind Nachbauten in Form von Emulatoren auf Raspi-Basis ganz vorne dabei. Das ist verständlich, wenn man sieht wie preisgünstig diese Geräte sind, wie viele entsprechende Retro-Projekte&#13;
es gibt und wie einsteigerfreundlich sie sich meistens nutzen lassen.&#13;
&#13;
Aber neben der klassischen Software gibt es mehr zu erhalten: Die historische Hardware lässt sich leider nicht mal eben auf einen USB-Stick kopieren. Und mit den alten Geräten geht auch das Wissen dahinter verloren und die oft eleganten oder trickreichen Lösungen, die in der Anfangszeit nötig waren, um bezahlbare Hardware mit einfachsten Mitteln zu bauen.&#13;
&#13;
Ich zeige, wie sich wesentliche Aspekte der Systeme mit Hilfe von konfigurierbarer Hardware erhalten und auf elegante Weise dokumentieren lassen. Ich zeige Euch, wie man mit geringem Materialeinsatz aber viel Neugierde Retro-Systeme in FPGA-Chips wieder zum Leben erweckt. Was braucht man? Wo bekommt man es her? Und wie wird daraus ein Heimcomputer der 80er? Das zeige ich unter anderem am konkreten Beispiel des NanoMig, der Nachbildung eines Commodore Amiga Homecomputer, dessen gesamte Hardware sich in einem modernen FPGA unterbringen lässt ... ganz ohne Arduino- oder Raspberry-Pi-Unterbau. &#13;
&#13;
FPGA-Retrocomputing ist in den letzten zehn Jahren populär geworden. Auch das von mir vor gut zehn Jahren entworfene MiST-Board aber vor allem das darauf folgende MiSTer-Projekt hatten ihren Anteil daran. Diese Systeme werden oft als etwas fortschrittlichere Emulatoren (miss-)verstanden, hinter ihnen steckt aber vor allem eine als rekonfigurierbare FPGA-Hardware bezeichnete recht ungewöhnliche Technik abseits üblicher CPUs, Speicher- und Peripheriebausteine.&#13;
&#13;
Auf die Geschichte und Hintergründe werde ich nur kurz eingehen. In diesem Vortrag soll es um die Praxis gehen. Ich werde beschreiben, was man an Hard- und an Software für die ersten Schritte auf dem Weg zur Wiederbelebung von Retro-Hardware benötigt. Wie es sich für Open-Source gehört muss man auch hier nicht das Rad immer wieder neu erfinden. So wie die damaligen Computer viele Gemeinsamkeiten hatten, so sind auch in ihren FPGA-Nachbauten viele Komponenten&#13;
wiederverwendbar. Aber wie wird aus einem realen Chip überhaupt etwas, das einen realen FPGA-Baustein zu gleichem Verhalten animiert? Wie wird die Logik beschrieben? Was lässt sich aus alten Hardwareunterlagen direkt übernehmen? Was lässt sich in FPGAs (leider) nicht mehr direkt realisieren? &#13;
&#13;
Schließlich wird es darum gehen, wie man ein solches Projekt überhaupt angeht. Natürlich sind Klassiker wie der Commodore C64 oder der Amiga die verlockendsten Ziele für solche Vorhaben. Für die ersten Schritte eignen sich aber vor allem viele der einfacheren Maschinen oder sogar selbst erdachte Geräte. Ganz ohne Lötkolben verkabelt man sich den eigenen Retro-Computer und spätestens wenn der erste eigene Videochip das erste Testbild auf den VGA-Bildschirm bringt wird klar: Das ist&#13;
kein Arduino. Der Umgang mit konfigurierbare Hardware ist nicht unbedingt komplizierter als die Arbeit mit Arduino und Co. Aber sie ist fundamental anders. Viele Denkmuster, die erfahrenen Programmierern in Fleisch und Blut übergegangen sind, lassen sich nicht auf Hardware übertragen oder sind, wie sich zeigen wird, sogar&#13;
irreführend. Und wie debuggt man überhaupt einen selbstgebauten Chip? Und was wird aus Fernseher und Floppy-Diskette, die damals zwingendes Zubehör waren?&#13;
&#13;
Und wenn selbst der Mikroprozessor Teil der Konfiguration ist, dann kann man natürlich beliebige Änderungen vornehmen. Fehlte Dir damals dieser eine Befehl, der alles revolutioniert hätte? Hätte der Atari ST den Amiga ausgestochen, wenn er Hardware-Sprites unterstützt hätte? Probier es aus! Konfigurierbare Hardware bedeutet auch, dass alles veränderbar ist. Ein Dual-Core C64? Ein ZX81 mit Tonausgabe und Farbdarstellung? Warum nicht gleich der eigene 8-Bit-Wunschcomputer? &#13;
&#13;
Und wem das alles noch viel zu einfach erscheint, der erfährt schließlich, wie er mit Hilfe von Platinenproduktion in Fernost und dem heimischen 3D-Drucker nicht nur Software und Hardware erhält, sondern gleich die ganze Maschine noch einmal zum Leben erweckt.&#13;
&#13;
Am Ende meines kleinen Vortrags werdet ihr wissen, wie ihr Euer eigenes Retro-Projekt für kleines Budget startet und vielleicht mithelft, das Wissen hinter der ursprünglichen Hardware zu erhalten. Ihr lernt, wie man die ein oder andere Maschine wieder in einer Form erlebbar macht, die über die übliche Softwareemulation auf einem PC hinausgeht.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="90" guid="b7534f1d-d859-5de4-be6c-86bbe2a4e338">Till Harbaum</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="864" guid="df527c3c-8319-5f33-a58c-887ee2edff5d">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/EBWTNL/</url>
        <date>2024-12-28T23:55:00+01:00</date>
        <start>23:55</start>
        <logo/>
        <duration>01:15</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-864-film-never-mind-the-gigwork-here-s-the-coffeebots-</slug>
        <title>Film "Never Mind the Gigwork - Here's the Coffeebots"</title>
        <subtitle/>
        <track>Entertainment</track>
        <type>Film</type>
        <language>en</language>
        <abstract>A marionette puppet extravaganza about gig economy, coffee and capitalism 4.1.</abstract>
        <description>It is the reconstruction of the filmed version of a puppet play that was never performed. The completion of a work long in the making, and it turned out to be a movie, in the end. The Movie uses the language of the Internet: Easy English with heavy accents and lots of technobabble.</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="859" guid="70273f5e-c29d-576a-99ce-00463ea43141">e-punc</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Stage YELL Door" guid="e58b284a-d3e6-42cc-be2b-7e02c791bf97">
      <event id="824" guid="1364b135-4556-5967-a12c-f596821cb3b3">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/ZWDFWB/</url>
        <date>2024-12-28T11:00:00+01:00</date>
        <start>11:00</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/ZWDFWB/KDE-eco-logo-domain_Dmfs10x.svg</logo>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-824-opt-green-coordinating-a-windows-10-to-linux-upcycling-campaign-across-free-software-communities-worldwide</slug>
        <title>Opt Green: Coordinating a Windows 10-to-Linux upcycling campaign across Free Software communities worldwide</title>
        <subtitle/>
        <track>Sustainability</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>Windows 10 security updates end on 14 October 2025, KDE's 29th birthday and also, ironically, International E-Waste Day [1] (you cannot make these things up!). Hundreds of millions of functioning devices [2] will become e-waste. This means manufacturing and transporting new ones, which is perhaps the biggest waste of all: hardware production alone can account for over 75% of a device's CO2 emissions over its lifespan.&#13;
&#13;
Free Software is a solution, today, and if we work together Windows 10 could truly be the last version of Windows users ever use! In this talk I will present the issue of e-waste and the importance of right-to-repair software, and invite the audience to participate in coordinating a global, unified Free Software campaign over the next year to raise awareness about the environmental harm of software-driven hardware obsolescence, while promoting upgrading users from Windows 10 to GNU/Linux directly. Extending hardware's operating life with Free Software is good for users, and better for the environment. Let's think big and act boldly as a unified community! &#13;
&#13;
[0] https://arstechnica.com/gadgets/2024/10/lots-of-pcs-are-poised-to-fall-off-the-windows-10-update-cliff-one-year-from-today/&#13;
[1] https://weee-forum.org/iewd-about/&#13;
[2] https://www.canalys.com/insights/end-of-windows-10-support-could-turn-240-million-pcs-into-e-waste</abstract>
        <description>This is a talk about digital sustainability and the role software plays in hardware longevity.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="833" guid="8d2cb4eb-0e52-5348-bf25-044805c3e967">Joseph P. De Veaugh-Geiss</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="693" guid="faec986b-49c3-5343-9c69-bacb610e9ee3">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/VY9A8W/</url>
        <date>2024-12-28T12:00:00+01:00</date>
        <start>12:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-693-transitous-offener-routingdienst-fr-ffentliche-verkehrsmittel</slug>
        <title>Transitous - offener Routingdienst für öffentliche Verkehrsmittel</title>
        <subtitle/>
        <track>Open Source &amp; Platform Decay</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Unabhängige Apps für den öffentlichen Nahverkehr stehen häufig vor dem Problem, dass sie durch die vielen separaten APIs der Verkehrsbetriebe eingeschränkt sind, die oft nicht über die vollständigen Daten der anderen Betreiber verfügen.&#13;
&#13;
Dies macht es unmöglich, vollständige Routen zu erhalten. In Städten wie Paris ist z.B. die Kenntnis der örtlichen Metro erforderlich, da die verschiedenen Bahnhöfe nicht direkt miteinander verbunden sind.&#13;
&#13;
Transitous will dieses Problem auf der Grundlage öffentlich zugänglicher Fahrplandaten lösen.</abstract>
        <description>Bestehende Routing-Lösungen aus der Community waren nur für Fahrräder, Autos oder Fußgänger verfügbar.&#13;
&#13;
Dadurch blieb den Apps für den öffentlichen Verkehr nur die Möglichkeit, viele verschiedene Betreiber-APIs mit begrenzten Daten zu verwenden.&#13;
&#13;
Einige überließen die Wahl der besten API der Nutzer*in oder versuchten, die beste API auf der Grundlage der regionalen Abdeckung automatisch auszuwählen.&#13;
&#13;
Dies verhinderte, Verbindungen über größere Entfernungen einschließlich des Nahverkehrs mit einer einzelnen Anfrage finden zu können.&#13;
&#13;
Mit neueren freien und quelloffenen intermodalen Routing-Engines wie MOTIS und der zunehmenden Verfügbarkeit von Fahrplänen der öffentlichen Verkehrsmittel im GTFS- und GTFS-RT-Format im Internet wurde es möglich, dieses Problem zu lösen.&#13;
&#13;
In diesem Talk wird vorgestellt, was wir bisher erreicht haben und wie das Projekt weiterentwickelt und genutzt werden kann.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="738" guid="247679eb-d5ed-5615-a90b-24148fb45888">Jonah Brüchert</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="860" guid="203d6daa-593b-5f3a-95b3-c0ee0f36c35b">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/RQE8BW/</url>
        <date>2024-12-28T12:55:00+01:00</date>
        <start>12:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-860-schulen-der-zukunft-warum-wir-makerspaces-brauchen</slug>
        <title>Schulen der Zukunft: Warum wir MakerSpaces brauchen</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>In Zeiten, in denen digitale Bildung immer wichtiger wird, bleiben viele Schulen hinter den aktuellen Anforderungen zurück. Ein Ansatz, um das zu ändern, ist der MakerSpace – ein offener Raum, in dem Schüler:innen kreativ arbeiten und selbstständig Projekte umsetzen können. An unserer Schule nutzen wir 3D-Drucker, Lasercutter und andere Technologien, die sowohl für private Projekte als auch im Unterricht eingesetzt werden. Damit haben wir die Möglichkeit, eigene Ideen zu verwirklichen und praxisnah zu lernen.&#13;
&#13;
Doch oft fehlt es an Personal und politischer Unterstützung, um solche Räume zu betreiben. Unser MakerSpace existiert nur dank einiger engagierter Lehrkräfte, die weit über ihre reguläre Arbeitszeit hinaus arbeiten. In unserem Talk werden wir erklären, warum MakerSpaces an Schulen unverzichtbar sind, wie sie funktionieren können und warum die Politik mehr Ressourcen bereitstellen muss, um diese wertvollen Lernorte zu fördern.</abstract>
        <description>In diesem Talk, geht es darum, wie wir unsere Schulen für die Zukunft fit machen und den Anforderungen der Gegenwart gerecht werden können. Konkret werden wir uns auf einen Bereich konzentrieren - MakerSpaces. Viele kennen Sie aus dem eigenen Freundeskreis, doch in Schulen sind Sie noch selten vertreten. Doch an unserer Schule dem Gymnasium Neubiberg, haben wir so einen. Wir wollen aus Schülerperspektive erklären warum ein MakerSpace an der Schule so wichtig ist, wie das funktionieren kann(Vor allem in Hinblick auf wenig politischen Willen) und warum es noch mehr Unterstützung aus der Politik braucht.&#13;
&#13;
Unser MakerSpace ist im Gegensatz zu klassischen Wahlkursen offen konzipiert, das heißt man trifft sich nicht einmal am Mittwoch Nachmittag, sondern kann an mehreren Tagen der Woche zum MakerSpace kommen und unsere Maschinen also bspw. 3D Drucker und Lasercutter aber auch T-Shirt Pressen in Anspruch nehmen.&#13;
&#13;
Um die Maschinen benutzen zu dürfen, muss man zu diesen einen Kurs gemacht haben. Dieses System erlaubt den Schüler:innen autonom zu arbeiten.&#13;
&#13;
Die Schüler tragen sich über unsere Lernplattform Bycs, an dem Nachmittag für einen offenen Termin ein, also reservieren sich bspw. einen 3D Drucker oder tragen sich eben für einen Kurs ein.&#13;
&#13;
Der MakerSpace ist dabei für die Schüler:innen aller Jahrgangsstufen offen.&#13;
&#13;
Der MakerSpace und dessen Ressourcen, können auch im Unterricht benutzt werden. So stellen wir bspw. Ionen Gitter Modelle für den Chemie Unterricht her oder modellieren 3D Höhenstufenmodelle im Geographie Unterricht in der 5. Jahrgangsstufe&#13;
&#13;
Das alles ist allerdings nur durch die Arbeit einiger bestimmter Lehrkräfte möglich, die weit über ihre bezahlte Unterrichtszeit hinaus, den MakerSpace quasi im Alleingang stemmen.&#13;
&#13;
So bin auch ich immer wieder bis abends im MakerSpace und arbeite noch an Projekten.&#13;
&#13;
Der MakerSpace bietet mir als Schüler einen Raum, in dem ich meine eigenen Ideen entwickeln und umsetzen kann.&#13;
&#13;
Teile der an Deutschlands Schulen hinkenden Digitalisierung, kann meiner Ansicht nach nur gelöst werden, sofern die Schüler:innen die Möglichkeit kriegen, sich selber in diese Richtung unter Anleitung von Erwachsenen zu entfalten.&#13;
Der MakerSpace wird nicht nur dieser Anforderung gerecht, viel mehr, schafft er in der Schule einen Raum, in dem sich gleichgesinnte begegnen und austauschen können.&#13;
&#13;
Oft fehlt es aber an Personal für einen MakerSpace, bzw. die Lehrkraft bekommt die entsprechenden Stunden nicht bezahlt. Ich bin daher der Ansicht, dass die Politik zu handeln hat und die Mittel zum Betrieb eines MakerSpaces einfach zur Verfügung gestellt gehören.&#13;
&#13;
Der MakerSpace folgt ganz dem Motto des diesjährigen c3: "Illegal instructions". Hierbei wurde selber die Initiative ergriffen, ohne die Forderung oder Unterstützung von oben. Wir möchten die Hackerethik in die Schule bringen und zeigen, dass Schule so viel mehr sein kann (und bereits ist) als trockener Unterricht.&#13;
&#13;
Wenn ihr eine interaktive 360° Ansicht unseres Raumes wollt, findet ihr diese hier:&#13;
https://apps.zum.de/apps/23042&#13;
Ein Video von uns, mit welchem wir am Isi Digital Wettbewerb 2023 teilgenommen und den 3. Platz erreicht haben:&#13;
https://youtu.be/SE-TUa8TwZ4?si=PF8RFKxZgll7FIP2&#13;
&#13;
Ich hoffe, dass ich mit dem Talk zeigen kann was möglich ist und dass vllt. in ein paar Jahren, auch Schüler:innen aus anderen Schulen in den Genuss dieser Erfahrung kommen.</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="327" guid="80957e07-63bc-5660-a0ef-8c563095e598">Maximilian Wimmer</person>
          <person id="688" guid="703fc206-c59c-5e34-ab77-7b23c6599540">Adam Bader</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="801" guid="ff18e2ab-92d1-5c16-b8ed-61efa152f5f0">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/DXFLUN/</url>
        <date>2024-12-28T13:50:00+01:00</date>
        <start>13:50</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/DXFLUN/aid_flyer_v1_jrMstrV.jpg</logo>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-801-automated-malfare-discriminatory-effects-of-welfare-automation</slug>
        <title>Automated Malfare - discriminatory effects of welfare automation</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>An increasing number of countries is implementing algorithmic decision-making and fraud detection systems within their social benefits system. Instead of improving decision fairness and ensuring effective procedures, these systems often reinforce preexisting discriminations and injustices. The talk presents case studies of automation in the welfare systems of the Netherlands, India, Serbia and Denmark, based on research by Amnesty International.</abstract>
        <description>Social security benefits provide a safety net for those who are dependent on support in order to make a living. Poverty and other forms of discrimination often come together for those affected. But what happens, when states decide to use Social Benefit Systems as a playground for automated decision making? Promising more fair and effective public services, a closer investigation reveals reinforcements of discriminations due to the kind of algorithms and quality of the input data on the one hand and a large-scale use of mass surveillance techniques in order to generate data to feed the systems with on the other hand.&#13;
&#13;
Amnesty International has conducted case studies in the Netherlands, India, Serbia and, most recently, Denmark. In the Netherlands, the fraud detection algorithm under investigation in 2021 was found to be clearly discriminatory. The algorithm uses nationality as a risk factor, and the automated decisions went largely unchallenged by the authorities, leading to severe and unjustified subsidy cuts for many families. The more recent Danish system takes a more holistic approach, taking into account a huge amount of private data and some dozens of algorithms, resulting in a system that could well fall under the EU's own AI law definition of a social scoring system, which is prohibited. In the cases of India and Serbia, intransparency, problems with data integrity, automation bias and increased surveillance have also led to severe human rights violations.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="810" guid="e018eb3a-6a0f-59d3-be20-80a0070f3efb">codecivil</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="835" guid="0935f414-8d47-5636-8a26-fe2b09148c3b">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/9C3DDQ/</url>
        <date>2024-12-28T14:45:00+01:00</date>
        <start>14:45</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-835-navigating-the-grey</slug>
        <title>Navigating the grey</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>Navigating The Gray; Hacker's Compass.</abstract>
        <description>In an expanding digital world, the lines quickly blur between what's good and what is bad (ethical and not) Without using big complicated words, Ethics are a reference for our action to know good from bad. In this talk we go over a framework of ethics to help predetermine which direction our actions would lead us. &#13;
This is not a code of ethics saying what is good and what is bad, after all life is somewhere in between, and you do you. This is a more of a measurement tool, like a compass. A hacker's compass, a pocket sized framework of three ethics to triangulate where we are on the gray, and where our actions would take us.&#13;
&#13;
Prepared time for Q&amp;A and little discussion after the talk. I would be happy to learn more from other people's experiences and Ideas on this topic.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="839" guid="f46f62cd-c0d4-5768-97a1-736554aaa459">moe</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="815" guid="d6f06237-7a1a-5831-ab28-f5f621fd007d">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/DGGAVN/</url>
        <date>2024-12-28T16:00:00+01:00</date>
        <start>16:00</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-815-der-schlssel-zur-compromittierung-local-privilege-escalation-schwachstellen-in-av-edrs</slug>
        <title>Der Schlüssel zur COMpromittierung: Local Privilege Escalation Schwachstellen in AV/EDRs</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>de</language>
        <abstract>Im vergangenen Jahr wurden von uns in fünf kritische Schwachstellen in Endpoint Protection Software entdeckt, die es uns ermöglichen, auf Basis von COM-Hijacking unsere Privilegien auf Windows-Endpunkten zu erweitern. In diesem Vortrag demonstrieren wir, wie COM-Hijacking genutzt werden kann, um Code im Kontext geschützter Frontend-Prozesse auszuführen. Zudem zeigen wir auf, wie COM Hijacking das Vertrauensverhältnis zwischen geschützten Frontend-Prozessen und Backend-Diensten aushebelt um höhere Privilegien (Local Privilege Escalation) auf Systemen zu erhalten. Des Weiteren erklären wir unsere Methodik und Vorgehensweise um solche Schwachstellen zu finden und auszunutzen. Abschließend enthüllen wir Details zu den von uns gefundenen Schwachstellen und diskutieren mögliche Gegenmaßnahmen.</abstract>
        <description>COM-Hijacking ist vor allem als Technik bekannt, um auf Windows-Endpunkten Persistenz zu erreichen. In diesem Vortrag stellen wir jedoch eine weniger bekannte, aber äußerst wirkungsvolle Anwendung vor: Wir haben COM-Hijacking eingesetzt, um Code in die geschützten Frontend-Prozesse von Sicherheitsprodukten einzuschleusen. Dadurch konnten wir die Vertrauensbeziehung zwischen diesen Prozessen und den privilegierten Backends ausnutzen und hohe Privilegien auf dem Endpunkt erlangen.&#13;
&#13;
In unserem Vortrag erläutern wir detailliert unsere Vorgehensweise zur Identifikation dieser Schwachstellen und stellen die technischen Aspekte der von uns entdeckten Lücken im Detail vor. Im ersten Teil des Vortrags zeigen wir, wie wir mittels COM-Hijacking in der Lage waren, Code im Kontext der geschützten Frontend-Prozesse auszuführen. Im zweiten Teil analysieren wir die Kommunikationsmechanismen zwischen Frontend und Backend und legen offen, wie wir diese Vertrauensverbindung kompromittieren konnten. Abschließend erklären wir verschiedene Techniken, die es uns ermöglichte, unsere Privilegien auf Systemebene erfolgreich zu erweitern und diskutieren Gegenmaßnahmen die ähnliche Schwachstellen verhindern könnten.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="369" guid="236c9e83-b2d1-5fa9-a87c-13a88aea88ad">Kolja Grassmann</person>
          <person id="826" guid="690008d9-e939-55bd-8f13-cb0c2778bda8">Alain Rödel</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="772" guid="a997fbe3-f57d-58d3-b3f9-7d36cda7a11f">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/XMGWZD/</url>
        <date>2024-12-28T17:15:00+01:00</date>
        <start>17:15</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-772-from-covidiots-to-meliorator-guiding-students-through-an-osint-research-project-balancing-telegram-disinfo-groups-and-russian-state-influence</slug>
        <title>From Covidiots to Meliorator: Guiding Students through an OSINT Research Project balancing Telegram Disinfo Groups and Russian State Influence</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>What started as a lighthearted experiment in a psychology practicum quickly turned into a semester of discoveries no textbook could offer. My students and I set out to analyze disinformation in German Telegram channels, planning to monitor these groups’ activities up to the European elections. But what awaited us exceeded all expectations: we encountered a bizarre mix of COVID-19 deniers, far-right groups, and farmers’ protests—groups that seemed like harmless eccentrics at first but revealed themselves as part of a more sophisticated disinformation strategy. A pivotal moment was when we came across a report by Austrian broadcaster AUF1, which pulled us further into the world of Russian disinformation networks than we’d ever anticipated. What did we ultimately find? A network straight out of a spy novel, featuring former RTde executives, influencers, AfD politicians. Fortunately, the most shocking was their OPSEC. This is why in this talk, I can take you on a journey through the absurdities and dark depths of this world, sharing our surprising findings and showing how even with minimal effort, one can glimpse behind the scenes of these “coincidental connections.”</abstract>
        <description>Imagine you’re a group of psychology students in a “Quantitative Research Practicum” course, just hoping to do a bit of data analysis. Instead of traditional experiments, we wanted to tackle reality and see how deep the rabbit hole of disinformation in German Telegram channels truly goes. The idea was a straightforward study around the European elections, focusing on the usual suspects: anti-COVID demonstrators and conspiracy theory communities. But what we found blew our expectations out of the water, turning into what felt like a spy thriller.&#13;
&#13;
It started innocently enough: COVID-19 deniers, huddling in their own echo chambers, almost nostalgically stuck in the past. But from there, we quickly stumbled onto far-right groups interwoven with circles mobilizing against the “green agenda” and escalating farmers’ protests. The real turning point, though, came when we stumbled upon a video from Austrian channel AUF1. In it, a story about an alleged land redistribution led by none other than Bill Gates kicked off a journey that took us across Europe and the online world. What initially sounded like typical, fringe disinformation turned out to be the gateway to a well-connected infrastructure that extended all the way to Russia.&#13;
&#13;
And then it got truly bizarre: suddenly, we found connections that were both amusing and unsettling. We uncovered links to former RTde executives, an aspiring actress turned disinformation influencer, and a psychologist from Regensburg who’d written a bestseller about NATO and nanobots. Then there were AfD politicians—yes, multiple of them—members of a Russian motorcycle gang called the “Night Wolves,” and influencers like Alina Lipp and Thomas Röper, who play prominent roles in this web of falsehoods and propaganda.&#13;
&#13;
Our analysis revealed a network exemplifying how former leaders of the Russia Today disinformation machine are now actively working to deepen societal divisions in Germany—often in ways that are as absurd as they are disturbing. The lack of OPSEC among some of these figures unintentionally granted us insights we never sought. When we saw how a protest video from Austria led us to Russia, then to the occupied Crimea, back to Koblenz, and beyond, we realized there was much more at stake here than we’d initially thought.&#13;
&#13;
In this talk, we’ll share the story of our “research”—a mix of disinformation, narcissism, far-right ideology, and shockingly bad digital security practices. We’ll show you how easy it was to dive into the absurdity of this network and equip you with the tools to dig into these stories for yourselves. Because trust us: this story is so surreal, you likely won’t believe it until you’ve seen the data yourself. Finally, we will tell you about the Meliorator backend, whether we found evidence in our data, and what it has to do with all this.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="798" guid="ad6eb89f-feae-5660-b15d-02cf8ffdfc94">Martin Sona</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="907" guid="903032d4-8d6f-5832-b023-6385ee8d6f2f">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/9TLXBW/</url>
        <date>2024-12-28T19:15:00+01:00</date>
        <start>19:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-907-let-s-spark-children-s-interest-in-coding</slug>
        <title>Let’s spark children’s  interest in coding</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>How can we spark children's interest in coding and tinkering. In this talk we will present the ongoing activities of the Free Software Foundation Europe to get the next generation of Haecksen and Hackers interested in tech, with a focus on diversity.</abstract>
        <description>Today it is impossible to imagine daily life  without software. The majority of us can’t spend a single day without using it. People use software in the workplace, on laptops, and on  mobile phones. Software is also found in less obvious places however: in  trains, cars, televisions, washing-machines, fridges, and many other  devices. None of these devices could function without software. Without  software we couldn’t write e-mails, make phone calls, go shopping, or  travel as we are accustomed to. Software is our society’s central tool.  How do we ensure that the next generation is motivated and capable of  shaping technology for society’s benefits?&#13;
&#13;
The Free Software Foundation Europe’s volunteers and staff have  interacted with over 1700 children between 6 to 10 years in the past  months. Children, especially girls, afterwards were motivated to start  experimenting with hardware and software. In the discussions we saw that  they realise how crucial technology will be for them.  The story of Ada made it into a war hospital with children with disability that felt identified with it as one of the book characters has a 3D printed leg.&#13;
&#13;
Furthermore with  the FSFE’s coding competition “Youth Hacking 4 Freedom” we gathered  experiences working with teenagers who program, tinker, and have fun  with software. YH4F has also been a place for diversity during its first three editions.&#13;
&#13;
Learn more about the experiences how the FSFE sparks children’s and  teenagers interest to tinker, experiment and program. Furthermore you  will see how fulfilling those activities can be for yourself.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="878" guid="b33f91e0-9f93-583d-bc74-0dce0c3c99d5">Ana Galan</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="781" guid="b85b6868-be2d-5d42-99a0-54ffc0578bb7">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/9K9883/</url>
        <date>2024-12-28T20:15:00+01:00</date>
        <start>20:15</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/9K9883/chaoswelle_320_RHSXSNX.png</logo>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-781-einstieg-in-den-amateurfunk</slug>
        <title>Einstieg in den Amateurfunk</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Erklärung von Amateurfunk und der neuen Prüfung für Neulinge</abstract>
        <description>Im Amateurfunk kann ich weltweit und über Satelliten kostenlos Gespräche führen. Dazu darf ich sogar selbstgebaute Empfänger und Sender benutzen. Oder auch einen Computer zur Kommunikation einsetzen. Damit das funktioniert, gibt es ein paar Regeln, die gelernt werden müssen und für die es eine Prüfung gibt.&#13;
&#13;
Seit diesem Sommer gibt es für den Amateurfunk in Deutschland eine Prüfung für eine Einstiegs-Klasse. Ich zeige dir, was du für die Prüfung lernen musst. Und was du nach bestandener Prüfung für Neulinge machen darfst, damit du am weltweiten Amateurfunk teilnehmen kannst.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="802" guid="6f0445e4-e1b8-5189-800b-2cb3747de048">Lars DC4LW / Pylon</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="740" guid="e5bd7031-bc26-588e-850f-8b1ff94e1380">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/8ULTLH/</url>
        <date>2024-12-28T21:10:00+01:00</date>
        <start>21:10</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-740-geostationre-satelliten-als-hobby</slug>
        <title>Geostationäre Satelliten als Hobby</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Geostationäre Satelliten können ein spannendes Hobby sein, von Satellitenpiraterie über Amateurfunksatelliten bis hin zum digitalen Satellitenrundfunk finden sich viele Betätigungsfelder.</abstract>
        <description>Was sind geostationäre Satelliten, was macht man damit, und warum hört man auf US-Militärsatelliten auch mal Leute Portugisisch sprechen oder Songs von den Bangles? Das sind nur einige Fragen die ich in diesem kleinen Ritt durch die Nachrichtentechnik der Fernmeldesatelliten beantworten werde. Das ganze mit Illustrationen und realen Beispielen sichtbar gemacht, sowie Praxistipps wie man diese Satelliten auch selbst nutzen kann.&#13;
&#13;
Der Vortrag versucht für ein breites Publikum verständlich zu sein und dabei eine Balance zwischen didaktischer Vereinfachung und der korrekten Darstellung von Technologien und Verfahren. Es häufig gezeigt wohin man gehen kann, wenn man mehr wissen will.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="83" guid="5bb894fa-8c7b-5745-b3e9-b566d0b829fa">Christian Berger</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="718" guid="4657e8b9-04f6-5bcf-b62e-f9a7322a99a1">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/BDN3EA/</url>
        <date>2024-12-28T22:05:00+01:00</date>
        <start>22:05</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-718-cat-ears-were-just-the-beginning-six-years-in-onesies-what-it-taught-me-about-life</slug>
        <title>Cat ears were just the beginning: Six years in onesies &amp; what it taught me about life</title>
        <subtitle/>
        <track>Diversity &amp; Inclusion</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>What happens when cat onesies become your daily outfit? This personal story explores my six-year journey wearing cat onesies everywhere—from the reactions of others to practical tips on materials and patterns, and the deeper appeal behind this clothing style.</abstract>
        <description>"Who defines what 'normal' clothing even is? Who says one can’t just wear a cat onesie as a regular, everyday outfit?" - Kitty, a few years ago.&#13;
Ever wondered what it’s like to wear nothing but cat onesies every day, everywhere, all the time, for years? In this personal story, I’ll share how and why I started wearing onesies daily, how people reacted, which materials and sewing patterns turned out to be practical (and which didn’t), how you can make your own onesie, what all this taught me about life and the deeper reasons why so many of us are curious about this and other unconventional clothing styles.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="214" guid="d0aea852-e1a6-5358-b558-6f50d6c9afbf">Kitty</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="779" guid="3a996036-fd39-51e2-aa14-02257d57ad4b">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/7F9XWM/</url>
        <date>2024-12-28T23:00:00+01:00</date>
        <start>23:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-779-hacking-disasters-eine-bastelanleitung-fr-die-chaos-community</slug>
        <title>Hacking Disasters - eine Bastelanleitung für die Chaos-Community</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Die Klimakrise eskaliert, Naturkatastrophen und Kriege werden mehr: Großes globales Chaos ist absehbar und wer wäre da besser geeignet um zu helfen als die Chaos-Community. CADUS und LNOB zeigen anhand von realen Beispielen aus der Ukraine, vom Balkan, aus Afghanistan, aus Gaza und vom Hochwasser nebenan, wie humanitäre Helfer*innen, Aktivist*innen oder Hacker*innen, mit Software, 3D-Druckern und Akku-Schraubern im Katastrophenfall effizient helfen können - ganz ohne Blaulicht. Dieser Talk bietet der Chaos-Community eine Bauanleitung für humanitäre Interventionen zu Land, zu Wasser und im Internet.</abstract>
        <description>Die Klimakrise eskaliert, Naturkatastrophen und Kriege werden mehr: Großes globales Chaos ist absehbar und wer wäre da besser geeignet um zu helfen als die Chaos-Community. CADUS und LNOB zeigen anhand von realen Beispielen aus der Ukraine, vom Balkan, aus Afghanistan, aus Gaza und vom Hochwasser nebenan, wie humanitäre Helfer*innen, Aktivist*innen oder Hacker*innen, mit Software, 3D-Druckern und Akku-Schraubern im Katastrophenfall effizient helfen können - ganz ohne Blaulicht. Dieser Talk bietet der Chaos-Community eine Bauanleitung für humanitäre Interventionen zu Land, zu Wasser und im Internet.   &#13;
&#13;
Mit dabei: Eine rollende Intensivstation für die Ukraine auf Basis eines ausrangierten Reisebusses, umgebaut per 3D-Drucker und Schweißgerät. Medikamente aus der Luft per ausgedienten Gleitschirmen für abgeschnittene Orte. Und wie kann an diesen Orten kommuniziert werden? Auch dafür wird an einer fliegenden Lösung gearbeitet.&#13;
&#13;
In Gaza stellten wir fest, dass der UN-Standard für die Kommunikation über lebenswichtige Informationen wie die Lage von Evakuierungszonen darin besteht, KML-Dateien über WhatsApp-Gruppen zu verschicken. Schnell wurde ein Prototyp für eine Lagekarten-App gebaut, basierend auf einem aus der Chaos-Community supporteten Geoinformationssystem für die Koordination von Einsätzen der zivilen Rettungsflotte auf dem Mittelmeer. &#13;
&#13;
Als in Afghanistan die Taliban die Macht übernahmen dauerte es keine Woche bis sich Aktivist*innen bis zum Deutschen Außenminister persönlich und ins CIA Headquarter durchtelefoniert hatten. Mit Social Engineering Skills und freundlicher IT-Unterstützung aus der Chaos-Community gelang es schließlich, einen Airbus A320 in Kabul zu landen und gefährdete Menschen zu evakuieren. &#13;
&#13;
Egal ob wir gemeinsam mit Aktivist*innen aus der Ukraine mit mobilen Makerspaces in Transportern von Ort zu Ort fahren um die Resilienz im russischen Angriffskrieg durch technische Interventionen zu stärken, oder gemeinsam eine Software für Freiwilligenmanagement schreiben, die beim nächsten Hochwasser nebenan mit einer mobilen Radlader Crew anrücken, es gibt unzählige Möglichkeiten wie sich die Chaos-Community einbringen kann. Wir wollen Mut machen für das "prepping for future". Und auch wenn Weihnachten gerade rum ist, haben wir zum Abschluss noch eine Wunschliste mitgebracht.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="800" guid="0fca0c67-152f-5c85-a85d-5f06e04f60be">corinna</person>
          <person id="385" guid="23abf9d4-67f0-5c8f-8f21-95107beebb8d">Sebastian Jünemann</person>
          <person id="409" guid="85b05f4d-8b7c-50ee-bac3-cf5a1ba42bd6">Ruben Neugebauer</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="684" guid="9210d33c-ab1b-580e-9f03-02893a3f0c8d">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/XEN9ED/</url>
        <date>2024-12-28T23:55:00+01:00</date>
        <start>23:55</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/XEN9ED/5698-3205-max_Q3vxyGt.jpg</logo>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-684-open-large-and-complex-managing-a-3-500-m-space-with-400-members</slug>
        <title>Open, Large, and Complex: Managing a 3,500 m² *space with 400+ Members</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>A 3,500 m² hack and make space with 400+ members brings unique challenges in community management, public-sector partnerships, and balancing open culture with safety regulations. This talk shares practical insights on fostering an inclusive, large-scale hack/make/arts/culture space, from founding hurdles to the realities of maintaining creative freedom within structural limits.</abstract>
        <description>What happens when a hack and make space scales to 3,500 m² with over 400 members? We will offer insights into the challenges and opportunities of managing a large, open community space for makers, hackers, artists and the genernal public. From navigating partnerships with public institutions to balancing open community management, we'll discuss key lessons learned. Topics include the founding journey and public-sector collaboration, maintaining an inclusive culture within a massive member base, and meeting building code on a limited budget. We’ll also explore the dynamic between spontaneous initiatives and intentional space design, sharing experiences that range from community-driven projects to governance challenges. Join us to explore how scale impacts everything—from creative freedom to structural limitations—and how a space can thrive with size.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="721" guid="ec8c8461-3a9f-58ce-af0e-a4d559f443a6">Julian "codemonk"</person>
          <person id="1128" guid="613d94f8-5ed7-50e1-965a-68b4f3562438">Schumi</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="812" guid="62a6f021-6eac-52bc-bdd7-c3e07289c2b7">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/9HBWKS/</url>
        <date>2024-12-29T01:10:00+01:00</date>
        <start>01:10</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-812-illegal-infrastructure-12-years-of-hosting-in-the-greyzone</slug>
        <title>Illegal Infrastructure: 12 years of hosting in the greyzone</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>We provide internet infrastructure and fight to keep it anonymously accessible to all. What did we learn about law enforcement? Why is offshore hosting more important than ever? In our talk we share our perspective, talk about the challenges we faced and provoke ideas to go forward.</abstract>
        <description>For over 12 years we are providing internet infrastructure (e.g. webspace, domains, servers) for those who need protection because they are not protected by the law. We share our experience that has brought us not only a constant source of technical challanges and puzzels, time and again we also experienced juridical and logistical challenges. We were subject to arbitrary persecution by the police and intelligence agencies and harassment by lawyers and angry individuals. But for a lot of reasons we are still fighting so that internet infrastructures remain accessible to everyone independent of their origin, their ability to get a bank- or paypal account and - hear hear - their need to stay completely anonymous and without surveillance.&#13;
Our journey that began with a radical and very liberal (admittingly naïve) view on a decentralized and free internet (which we in part still hold!), has taken many turbulent turns. It gave us a probably unique perspective on the internet. The 45.000 email complaints that have accumulated in our mailbox are our witness: We really saw a wide variety of weirdness. Motivated by this years motto "legal illegal scheissegal -- whatever it takes" we want to highlight some of the bizarre cases we got involved in by constantly operating in between legality and illegality.&#13;
However, obscure and questionable, sometimes controversial content is not what motivates us. We serve infrastructure to people and have been at the side of insipring collaborators for many years. Forging those connections we observe that the group of individuals, projects and organizations that reach out for protection has changed a lot over the years. With worry we observe that the group that needs protection is getting broader and broader. If someone had told us 10 years ago that a civil society organization which organizes school walk outs on Fridays for environmental protection would be knocking on our door, we would have reacted with complete disbelief: What on earth, has happened to our society?&#13;
In our talk we share our perspective on this development. We also provide concrete criticism of new and coming legislation and their consequences which we think are often overlooked. Our ability to protect those who have already been pushed beyond the margins is getting ever more difficult and risky. The rise of fascist governments all over the world will bring arbitrary persecution into new dimensions. We are gradually losing our abilities to protect others. New cybercrime laws that supposedly aim to protect citizens, or anti money laundry laws that aim to prevent the harmful use of digital currencies like shitcoin also have drastic consequences for those who need protection. By exploring these and other topics through our perspective we invite feelings of dissonance: complex issues can be contradicting and difficult to digest: Balancing on the margins of legality to provide new legal grounds  is a solidaric act that can increase our societies resilience. Grayzones need to be protected even when they are used by malicious actors. We argue that it is important that more people need to join the fight and dare to step into the grayzone in their own way, with the means they have available. Defending any freedom is best done with a diversity of tactics, direct action and in a decentralized fashion. Most importantly, through strong communities! Form gangs -- Bildet Banden!</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="504" guid="c48989b3-5037-5e7f-bb27-e08b2fea235b">Kolja</person>
          <person id="700" guid="87a8cb68-b419-54ac-a084-8a260cd4d9ad">Mark</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
  </day>
  <day index="3" date="2024-12-29" start="2024-12-29T04:00:00+01:00" end="2024-12-30T03:59:00+01:00">
    <room name="Saal 1 Door" guid="ba692ba3-421b-5371-8309-60acc34a3c07">
      <event id="668" guid="3d69a23a-9488-5544-a4e8-24e9f24561ea">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/WGGVDK/</url>
        <date>2024-12-29T11:00:00+01:00</date>
        <start>11:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-668-gefhrliche-meinung-wenn-wlder-brennen-und-klimaaktivist-innen-im-knast-sitzen</slug>
        <title>Gefährliche Meinung – Wenn Wälder brennen und Klimaaktivist*innen im Knast sitzen</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Eine Geschichte über den Kampf für Walderhalt in der Klimakrise, die unnötige Erweiterung eines klimaschädlichen Stahlwerks und einer vermutlich illegalen Genehmigung für eine vorgezogene Rodung. Wie wir dafür ins Gefängnis kamen. Und wie das Bundesverfassungsgericht die Gefängnisleitung zwang, mich vorzeitig wieder zu entlassen.&#13;
&#13;
Aktivistische Kritik buchstäblich an der zuständigen Bezirksregierung endete in einem Gerichtskrimi durch die AugsburgerJustiz, die sich nach wie vor entschlossen zeigt, die laut Bundesverfassungsgericht besonders geschützte Machtkritik der Aktivist*innen möglichst hart zu bestrafen. &#13;
Ein Vortrag über den kreativen Umgang mit Repressionen mit Einblicken hinter die Gefängnismauern. &#13;
Vom Kampf der Augsburger Justiz gegen kreativen Protest für den Erhalt der Lebensgrundlagen.&#13;
Memes inklusive. 🧮</abstract>
        <description>Die Regierung von Schwaben genehmigte im Herbst 2022 die Rodung eines besonders geschützten Bannwalds -- trotz laufender Rechtswidrigkeitsprüfung des gesamten Vorhabens durch Bayerns höchstes Verwaltungsgericht. Denn der Besitzer des angrenzenden Stahlwerks, der zufällig mit seinem Lobbyverband auch größter Spender der CSU ist, Max Aicher, wollte sein klimaschädliches Stahlwerk in den Bannwald hinein erweitern. Daraufhin demonstrierten wir an der Regierung von Schwaben und "besetzen" deren Behördenflur symbolisch mit einer satirischen Botschaft. Einen Bannwald roden? – Frech!&#13;
&#13;
Wir werden davon erzählen, wie wir für unsere Kritik zu Haft verurteilt wurden, die Haft aber zunächst nicht antraten, sondern eine Woche durch die Öffentlichkeit geisterten, erst eine Woche später eine Lücke im Terminplan entdeckten und dann doch in der Arrestanstalt auftauchten. &#13;
Samuel gibt Einblicke hinter die Mauern der Jugendarrestanstalt und berichtet, wie es den Menschen dort drinnen geht, die dort durch psychischen Schmerz "resozialisert" und "erzogen" werden sollen.&#13;
Über Brief und Zettel aus dem Fensterschlitz konnten Unterstützer*innen von außen den Kontakt halten. Eine Gruppe Nerds baute einen FM-Transmitter und versuchte, ein eigenes Knastradio für Samuel einzurichten.&#13;
&#13;
Nach zwei Wochen wurde Samuel plötzlich nachts mit all seinen Büchern vor die Tür gesetzt, denn das Bundesverfassungsgericht entschied: Meinungsfreiheit gilt auch in Augsburg. Die Urteile aus Augsburg waren rechtswidrig, nicht mit dem Grundgesetz vereinbar.&#13;
Ein eindrucksvolles Beispiel, wie in Deutschland Protest mitunter als „Bedrohung der öffentlichen Ordnung und Sicherheit“ konstruiert und eingeschränkt wird.&#13;
&#13;
**Weitere Infos auf [lohwibleibt.de](https://www.lohwibleibt.de/)** --&#13;
ergänzend möchten wir noch mitgeben:&#13;
Der Fall Augsburg ist ein gutes Beispiel, wie der "Rechtsstaat" Kapitalinteressen verteidigt. Zwei Wochen Knast sind aber nichts gegen den Verlust der Lebensgrundlagen, der insbesondere Menschen im globalen Süden betrifft. Es ist weiter unsere Verantwortung, uns für eine klimagerechte Welt einzusetzen. Lasst euch nicht einschüchtern und kämpft weiter! Gerichte sind zum Essen da.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="643" guid="d266731a-1d30-5387-b0d5-fa1e2f98a80f">Samuel Bosch</person>
          <person id="680" guid="243d23a6-7a6e-5675-9e78-3b0d60c3d693">Kiki Köffle</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="406" guid="2845809a-1611-5287-b95c-a617c8eee2be">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/9RPH7S/</url>
        <date>2024-12-29T12:00:00+01:00</date>
        <start>12:00</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/9RPH7S/RU18_black_D85oh4r.png</logo>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-406-robot-uprising-a-story-driven-ai-robotics-experience</slug>
        <title>Robot Uprising: a story-driven AI robotics experience</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>It's the 2040’s. The dusty skyline of Helsinki is covered with vertical buildings reaching for the clouds. Autonomous drones deliver messages and items from layer to layer while robots maintain the aerial pathways across buildings. A sense of tension hangs in the air.&#13;
&#13;
Somewhere beneath the surface, hackers and corporates wage war over AI. Will they be able to master it, or will the City succumb to a dark technology? &#13;
&#13;
**Perhaps you can change the fate of things?**</abstract>
        <description>Do you like deep-diving into AI &amp; robotics, but wish you could escape the inevitable existential dread of techno-capitalist dystopia? If acting it out through a story-driven hackathon sounds interesting, we might just have the right thing for you.&#13;
&#13;
[Robot Uprising](https://robotuprising.fi/) is a community-organised, story-driven AI &amp; robotics event series. Part LARP, part hackfest, part robotics competition, it all neatly fits together under the umbrella of an overarching cyberpunk story. The story provides inspiration for the events, the events provide the "historical facts" that shape how the narrative develops.&#13;
&#13;
In this talk, we'll take you through the history of Robot Uprising, delve into the technologies (robotics or otherwise) explored through our events, and contemplate how story and hacking intertwine.&#13;
&#13;
Our hope is to convince you of the awesomeness of story-driven hacking and inspire you to create many more events like this all around the world.&#13;
&#13;
You can join us at [House of Tea after the talk](https://events.ccc.de/congress/2024/hub/en/event/robot-uprising-come-chat-after-our-talk_b0lw/) for a cup of tea and we can continue talking in a more intimate setting.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="328" guid="fb6e2ee7-cc7c-5b9a-b9ce-2881eaeb1056">Karim Hamdi</person>
          <person id="568" guid="953d98e7-e1b6-544f-ae41-dc2a1303565c">Katarina Partti</person>
          <person id="697" guid="f02e7a60-3c4f-59b6-9045-bea86dbdf6df">Juho Kostet</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="262" guid="f6814c4a-7455-5591-90da-3e4bfd2f6630">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/XBE87S/</url>
        <date>2024-12-29T12:55:00+01:00</date>
        <start>12:55</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/XBE87S/databroker-files_ueberblick_HRHJT9f.jpg</logo>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-262-databroker-files-wie-uns-apps-und-datenhndler-der-massenberwachung-ausliefern</slug>
        <title>Databroker Files: Wie uns Apps und Datenhändler der Massenüberwachung ausliefern</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Databroker verschleudern unsere Daten. Über einen Datenmarktplatz konnten wir 3,6 Milliarden Handy-Standortdaten aus Deutschland ergattern. Darin fanden wir detaillierte Bewegungsprofile, unter anderem von Geheimagent:innen, Soldat:innen und hochrangigen Regierungsbeamt:innen. Hier hört ihr die absurde Geschichte, wie einfach solche Daten zu haben sind, was den zügellosen Datenhandel so gefährlich macht – und wie wir gemeinsam für eine Lösung kämpfen können.</abstract>
        <description>Aus 3,6 Milliarden Handy-Standortdaten konnten wir uns ein mächtiges Massenüberwachungs-Tool basteln, das in den falschen Händen viel Schaden anrichten könnte. Wir konnten sehen, auf welchem Weg mutmaßliche Angestellte der NSA zur Arbeit fahren, wo Angehörige der Armee ins Bordell gehen und wo Staatsbeamt:innen wohnen. All das war möglich durch die Gratis-Kostprobe eines Datenhändlers – wer ein paar Tausend Euro im Monat ausgibt, könnte sich noch viel mehr Daten besorgen.&#13;
&#13;
Auf unsere Recherchen gab es schockierte Reaktionen aus Bundestag und Bundesregierung, EU-Parlament und Pentagon. Aber Lippenbekenntnisse sind nicht genug, um die kommerzielle Massenüberwachung durch Handy-Apps zu stoppen. Wir zeigen, wie jede:r Einzelne aktiv werden kann und was sich rechtlich ändern muss. Und: Unsere Recherchen zu den Databroker Files gehen weiter. &#13;
&#13;
Team netzpolitik.org: Sebastian Meineck; Ingo Dachwitz. Team BR: Katharina Brunner, Rebecca Ciesielski, Maximilian Zierer, Robert Schöffel, Eva Achinger. Hier ist die Übersicht der dazugehörigen Veröffentlichungen: https://netzpolitik.org/2024/databroker-files-die-grosse-datenhaendler-recherche-im-ueberblick/</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="141" guid="d42ab7d4-ebdf-55b9-8a62-9bbb3fc634b5">Sebastian Meineck</person>
          <person id="292" guid="f19f8817-e80d-5c5f-af0d-63d95f3626f4">Ingo Dachwitz</person>
          <person id="1081" guid="4e4e6a0d-efe3-5e13-9910-4ad86fe50430">Rebecca Ciesielski</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="472" guid="45386b99-a14c-59a2-9238-fda47005ea93">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/PN3TE3/</url>
        <date>2024-12-29T13:50:00+01:00</date>
        <start>13:50</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-472-ein-unmoralisches-angebot-wie-wir-unsere-communities-vor-ideologischen-zugriffen-schtzen</slug>
        <title>Ein unmoralisches Angebot: Wie wir unsere Communities vor ideologischen Zugriffen schützen</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>In beschleunigten Krisenzeiten wächst mit der Überforderung auch die Sehnsucht nach einer klaren Ordnung: Weltbilder, die das Chaos auf ein moralisch aufgeladenes "Entweder-Oder" reduzieren. &#13;
&#13;
Mit dieser binären Logik werden alle Lösungen, die das "Sowohl-als-auch" denken, abgemäht. Die verheerende Folge: zwischen aufgeheiztem Lagerdenken, Positionierungsdruck und Rhetorik von individueller Schuld und Scham ist kein kollektives Handeln mehr möglich.&#13;
&#13;
Der Talk macht das unmoralische Angebot eines universalistischen und anwender*innenfreundlichen „Security-Updates". Eine Empfehlung, auf was wir dringend achten sollten, um unser Netzwerk handlungsfähig zu halten.</abstract>
        <description>Der Talk gliedert sich in drei Teile:&#13;
&#13;
3. GROUND CONTROL: NORMATIVE INFRASTRUKTUR: Wir alle sind nicht ganz schwindelfrei und suchen nach Anbindungen oder Gravitationsfeldern, die uns in der unendlichen Kontingenz des Daseins Orientierung geben. Diese zutiefst menschliche Sehnsucht nach Sinnanziehungskraft kann man erstmal  als solche anerkennen und ohne Scham annehmen. Das ist das klassische Business von Religionen (religare → la „anbinden, zurückbinden, festhalten, an etwas festmachen“). Nun hinterlassen in einer größtenteils säkularen Gesellschaft die zum Glück arbeitslos gewordenen Religionen viele ungebundene Individuen. Leider selten freie Radikale, vielmehr eine durch neoliberale Politik und kapitalistische Erzählungen individualisierte, unorganisierte Schar von Wesen, die ziemlich ‚lost’ sind – und dadurch empfänglich für moralisch durchtränkte Diskurse – gegenwärtig vor allem solche, die das Individuum in den Mittelpunkt stellen. Das Problem daran: Kollektives Handeln wird immer schwieriger zu organisieren.&#13;
&#13;
2. ILLEGAL CONSTRUCTIONS oder DIE ZERSTÖRUNG DER EINS: Alain Badiou ist ein Philosoph, der weltweit und nicht nur in akademischen Kreisen gelesen wird, in Deutschland aber kaum bekannt ist. Dabei hat er gerade zu dieser Fragestellung einiges zu sagen. Sein Plädoyer gilt der Verknüpfung von Subjektivität und Universalismus statt dem Versuch, Partikularitäten zu kontrollieren – wie es seiner Meinung nach identitätspolitische Ansätze versuchen. Stattdessen schlägt er vor, Subjektivität als kollektive ‚illegal instruction‘ zu denken. Was erstmal abstrakt klingt, bringt sehr konkrete Konsequenzen mit sich, wenn man sie in den (netz-)aktivistischen Alltag übersetzt – was im dritten Teil getan wird:&#13;
&#13;
3. ILLEGAL INSTRUCTIONS: Unverbindliches Angebot eines „Security Updates“ mit praktischen Hinweisen, Anregung zur Selbstreflexion und vielen offenen Fragen, die mit in die eigenen Strukturen genommen werden können.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="281" guid="837d845f-e5c1-59ca-ad1c-55b2fb1b4c88">elenos</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="374" guid="a89328ff-564b-5e25-bebe-66b067309e09">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/PSHBNA/</url>
        <date>2024-12-29T14:45:00+01:00</date>
        <start>14:45</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-374-eat-the-rich-die-menschen-wollen-soziale-sicherheit-aber-kriegen-deutschland-den-deutschen-holt-das-geld-bei-den-reichen-</slug>
        <title>Eat the Rich!  Die Menschen wollen soziale Sicherheit, aber kriegen „Deutschland den Deutschen“.  Holt das Geld bei den Reichen!</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Bezahlkarte bald auch für Bürgergeld-Empfänger*innen, verschärfte Sanktionen, Pauschale für die Kosten der Unterkunft, weniger Regelsatz, Umzugszwang, verschärfte Zumutbarkeitsregelungen für Arbeitsangebote und Komplett-Überwachung: Die Debatte über das Bürgergeld ist völlig durchgedreht. Was kommt noch auf uns zu? Und wie kommen wir aus der Hetz-Spirale wieder heraus?</abstract>
        <description>Die Union hat das Bürgergeld zum wichtigsten Wahlkampfthema 2025 auserkoren und will es am liebsten sofort abschaffen. An Menschen, die Sozialleistungen beziehen, werden soziale und technische Methoden der Entmenschlichung erprobt. Im Talk geht es um die Frage, wie es sich im Bürgergeld lebt, was die Unterschiede zu Hartz IV sind, welche Auswirkungen die Überwachungsmethoden der Jobcenter haben und welche gesellschaftliche Funktion das Bürgergeld erfüllt. Ist das alles wirklich legal? Ist das vielleicht sogar egal? Und vor allem: Was können wir dagegen tun?</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="400" guid="8ae205f6-f51c-54ce-8183-58d0fd9a1604">Helena Steinhaus</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="402" guid="6f95336c-76e0-5c3e-91c6-7da80c4c1b89">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/YTE8AH/</url>
        <date>2024-12-29T15:45:00+01:00</date>
        <start>15:45</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-402-can-we-find-beauty-in-tax-fraud-</slug>
        <title>Can We Find Beauty in Tax Fraud?</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>What do Olaf Scholz, blue ikea bags, Moldova, Deutsche Bank, fine art, and Butyrka Prison have in common?&#13;
&#13;
Join us for a brief stroll through the hidden, shady world of large-scale tax fraud, cross-border financial crime, money laundering, and corruption. We’ll examine both common and lesser-known financial exploits, drawing on revelations from journalists, activists, and investigators over the last few decades.</abstract>
        <description>Can there be beauty in abstraction? And are dividend stripping or VAT fraud diagrams really as dull as they seem? But most importantly: Is defrauding the public of 64 billion euros considered science, engineering, or art? And what does this have to do with you—and why should you care?&#13;
&#13;
Using real-world case studies, we’ll explore how corporations and individuals defraud populations and how these schemes—though sometimes confusing or complex on the surface—rely on surprisingly simple, chained tactics, much like exploits in information systems. We’ll break down the roles of various actors, service providers, fraudsters, and corrupt officials, as well as their playbooks, exploring how these crimes work or how they break and fail.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="437" guid="613a80dc-0d66-5e83-9ac1-b4cbcdedd1a0">martin</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="682" guid="03d0f884-57d9-55ce-8d0d-52945e1e805b">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/87CFYP/</url>
        <date>2024-12-29T16:40:00+01:00</date>
        <start>16:40</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-682-der-milliarden-steuerraub-cum-ex-wie-schdlich-ist-wirtschaftskriminalitt-fr-unsere-gesellschaft-</slug>
        <title>Der Milliarden-Steuerraub Cum/Ex – wie schädlich ist Wirtschaftskriminalität für unsere Gesellschaft?</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Nachdem kurz erklärt wird, was Cum/Ex eigentlich ist, widmet sich der Vortrag zunächst der Frage, wie die Aufklärung in diesem international organisierten Fall schwerer Steuerhinterziehung überhaupt gelingen konnte und was noch zu tun ist. Wer sind die Akteure auf Seiten der Finanzbranche und wie ticken die Täter?  Anschließend wird der generelle Umgang des Staates mit Wirtschaftskriminalität dargestellt und Lösungsansätze entwickelt. Dabei geht es auch um die Frage, was jeder Einzelne tun kann und warum die NGO Finanzwende ein wichtiger Ort sein kann, um politische Veränderungen bei finanzpolitischen Themen zu bewirken.</abstract>
        <description>Nachdem kurz erklärt wird, was Cum/Ex eigentlich ist, widmet sich der Vortrag zunächst der Frage, wie die Aufklärung in diesem international organisierten Fall schwerer Steuerhinterziehung überhaupt gelingen konnte und was noch zu tun ist. Wer sind die Akteure auf Seiten der Finanzbranche und wie ticken die Täter?  Anschließend wird der generelle Umgang des Staates mit Wirtschaftskriminalität dargestellt und Lösungsansätze entwickelt. Dabei geht es auch um die Frage, was jeder Einzelne tun kann und warum die NGO Finanzwende ein wichtiger Ort sein kann, um politische Veränderungen bei finanzpolitischen Themen zu bewirken.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="779" guid="cfc3219a-4c5d-525d-94fe-fc21a351e387">Anne Brorhilker</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="161" guid="3266d556-4be7-546a-a54c-238206ac9cc2">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/8UUJVJ/</url>
        <date>2024-12-29T17:35:00+01:00</date>
        <start>17:35</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-161-ki-nach-dem-kapitalismus-hat-chatgpt-in-der-besseren-neuen-welt-einen-platz-</slug>
        <title>KI nach dem Kapitalismus: Hat ChatGPT in der besseren neuen Welt einen Platz?</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Unsere Welt funktioniert nur, wenn sich immer neue Bereiche finden, in denen Profite erbeutet werden können. Nach Blockchain, Metaverse und Web3 ist "Künstliche Intelligenz" die neueste Wette der Tech-Investoren auf kräftige Gewinne. Ob "KI" tatsächlich irgendeinen gesellschaftlichen Wert hat, ist dabei völlig nebensächlich. Was tun wir also mit "KI" nach dem Kapitalismus? Brauchen wir Large Language Models überhaupt in einer Welt, die radikal auf Kooperation statt Konkurrenz, auf Bedürfniserfüllung statt Profit und auf Solidarität statt Privateigentum basiert?</abstract>
        <description>In diesem Talk besprechen wir, was gegenwärtige "KI" ist, wie sich ökonomische Macht in "KI" zeigt und wie sich "KI" in die breitere Debatte um Technologiekritik einordnet. Wir fragen uns, was man mit Mustererkennung, Deep Learning und Sprachmodellen überhaupt anfangen will in der besseren Welt nach der Revolution und ob uns eine Technologie wie "KI" auf dem Weg dahin helfen kann oder eher behindert.&#13;
&#13;
Der Talk wird zu gleichen Teilen von Malte Engeler und Sandra Sieron gehalten.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="163" guid="7ba6eda5-935d-5a3b-9d91-fe8b143e087d">Malte Engeler</person>
          <person id="239" guid="6c739ba3-fa1c-5ba6-b6f7-770f9b13e7ab">Sandra Sieron</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="193" guid="8095bb81-072e-509b-a1ca-f7e0263994a7">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/99SLE3/</url>
        <date>2024-12-29T19:15:00+01:00</date>
        <start>19:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-193-knste-hacken</slug>
        <title>Knäste hacken</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>In Deutschland sitzen über 40.000 Menschen im Knast. Weitgehend ohne Zugang zu digitaler Infrastruktur - außer einem Telefon. Wir schauen uns die Systeme an, die sie nutzen dürfen und in denen sie verwaltet werden.</abstract>
        <description>Von HamSy oder SoPart haben die meisten Menschen noch nie etwas gehört. Außer sie hatten bereits Kontakt mit deutschen Knästen. Das führt dazu, das es kaum Dokumentation darüber gibt, wie Digitalisierung für Menschen dort funktioniert und welche Folgen sie in Zukunft haben kann.&#13;
&#13;
Im letzten Jahr beschäftigte ich mich mit verschiedenen Systemen in deutschen Knästen und möchte über Datenabflüsse und strukturelle Probleme, die verhindern, dass wir Menschen dort Zugang zu digitaler Teilhabe gewähren, sprechen.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="193" guid="fd6d2d4a-6f67-56cd-9910-822b3ed8c46b">Lilith Wittmann</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="30" guid="b06036e0-00fc-56ca-aa15-590170d0227f">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/F7SPPL/</url>
        <date>2024-12-29T20:15:00+01:00</date>
        <start>20:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-30-das-ifg-ist-tot-best-of-informationsfreiheit-gefangenenbefreiung-machtbernahmen</slug>
        <title>Das IFG ist tot – Best of Informationsfreiheit, Gefangenenbefreiung &amp; Machtübernahmen</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Die Versprechungen waren groß: Blühende Transparenz-Landschaften, Mitbestimmung, Korruptionsprävention, De-mo-kra-tie!&#13;
Das Informationsfreiheitsgesetz sollte den deutschen Staat besser machen. Nach Jahren schlechter Verwaltungspraxis, schlechter Gerichtsurteile und schlechter Politik ist es in wichtigen Teilen aber nutzlos geworden. Das zeigt sich vor allem, wenn man sich Szenarien einer antidemokratischen Regierungsübernahme vorstellt - die Transparenz wäre als erstes hinüber, der Boden dafür ist schon bereit.&#13;
Was tun?</abstract>
        <description>Wenn das IFG tot ist, sollten wir dafür kämpfen, es wiederzubeleben – vielleicht als Untote? Zahlreiche Skandale, die FragDenStaat in diesem Jahr aufgedeckt hat, zeigen, wohin der Weg gehen sollte:&#13;
- Wir brauchen mehr Leaks &amp; illegal instructions für Beamte&#13;
- Es ist Zeit, Verwaltungen zu infiltrieren&#13;
&#13;
Mit dem Best of Informationsfreiheit, FragDenStaat, Gefangenenbefreiung und Machtübernahmen.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="7" guid="7c29904e-c407-5f62-bf8e-8a9235dddbd6">Arne Semsrott</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="421" guid="17918b07-99c8-5154-8abe-e5f45865a1e9">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/N3FZQD/</url>
        <date>2024-12-29T21:10:00+01:00</date>
        <start>21:10</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-421-postpartum-punk-make-space-for-unfiltered-creativity</slug>
        <title>Postpartum Punk: make space for unfiltered creativity</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>After years as a journalist and filmmaker covering topics like crypto, holocaust  and showbiz, everything changed for me 3 years ago after the birth of my daughter. &#13;
&#13;
While I haven't planned to be a mother, I decided to keep this pregnancy at 41, however this grass turn out to be too high for lawn mower – I was ready to go for a rave, not to be locked in a baby dark room for 3 years. &#13;
&#13;
I felt like my brain had been reprogrammed overnight. The analytical mindset I once relied on—quick to analyse, explore, and understand complex topics—seemed to vanish, replaced by a simpler, instinct-driven state that prioritized pure survival and nurturing yet mixed with unhinged chaos, aux naturelle psychedelic downloads plus no sense of inhibition or fear of being seen.  &#13;
&#13;
Hand cuffed to a rainbow I was gazing at the black clouds. &#13;
&#13;
Despite the shock at this involuntarily IQ transplant, I quickly realised this new mind-tool-set was all in all fulfilling and liberating.&#13;
&#13;
I became my own fire brigade with an alternative emergency strap-on.&#13;
&#13;
Without the pressure to think analytically, I began channelling this raw energy into my joke band PUShY PUShY PUShY, creating what I now call postpartum punk movement. &#13;
&#13;
The idea caught on – this summer we have been featured in the Guardian and The New Yorker. &#13;
&#13;
This fuels my missionarism towards another level: how can we embrace this wild, intuitive mindset, not only as parents but as people? And could new technologies help us experience or even learn from this state?</abstract>
        <description>In this talk, I’ll share my story and propose some solutions to help people connect  and utilise with this raw, abstract, flippant side of the mind, whether or not they’ve experienced parenthood: haptic births, transcranial nursering, chaos VR sessions, neurofeedback baths, quantum aerobics, algorithm jams,  and 'Near-Birth-Experiences'</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="454" guid="9d37900e-0820-5593-94dd-3371dc7349e9">Ania Poullain-Majchrzak</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="967" guid="650adf7d-1623-5462-80b7-1753677bc79a">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/RUXQDR/</url>
        <date>2024-12-29T22:05:00+01:00</date>
        <start>22:05</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-967-5-jahre-nach-ibiza</slug>
        <title>5 Jahre nach Ibiza</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Wie Rechtspopulisten in Österreich innerhalb von 5 Jahren zurück zu alter Größe kamen und sogar die Wahl gewannen.</abstract>
        <description>Die Ibiza-Affäre gilt als einer der größten politischen Skandale in der Geschichte der Zweiten Republik Österreich.&#13;
&#13;
Das heimlich aufgezeichnete Ibiza-Video zeigt den damaligen FPÖ-Chef Heinz-Christian Strache und FPÖ-Politiker Johann Gudenus in einer Villa mit einer vermeintlichen Nichte eines russischen Oligarchen.&#13;
&#13;
Seit dem ist viel passiert. Zu wenig hat sich zum Guten gewandt aber immerhin ist mittlerweile zumindest oberflächlich klarer geworden wie sehr die einzelnen Skandale die die Alpenrepublik erschütterten seit dem in einander verwoben sind. Die Umwälzungen der letzten Jahre nicht nur in Österreich erlauben es Parallelen zu ziehen auch über die Landesgrenzen hinweg.&#13;
&#13;
Die Kausen um den früheren Wirecard Vorstand Jan Marsalek, seines Zeichens zufällig auch Österreicher, lassen sich mit dem Gesamteindruck von Ibiza schlüssig verknüpfen. Die geopolitischen Umwälzungen wie auch die politischen Herausforderungen die selbige für Europa mit sich bringen sollten am Beispiel von der Alpenrepublik nicht nur als Belustigung dienen.&#13;
&#13;
Wie schnell und wie weit eines der Vorbilder der EU Länder unter den richtigen Gegebenheiten und Einflüssen sich zum Paria wandeln kann sollte als ernstzunehmende Warnung auch in Deutschland verstanden werden. &#13;
Wenn die Säulen der Demokratie ins Wanken geraten ist es oft sehr viel schneller beim Ernstfall als die meisten es sich einreden wollen.&#13;
&#13;
Österreich mag klein sein, manchmal auch speziell aber die Faktoren die innerhalb kürzester Zeit von einem Musterschüler ein Sorgenkind machten sind nicht kleinzureden. &#13;
&#13;
Fünf Jahre später, im September 2024, wurde die FPÖ mit 29,2 Prozent erstmals Sieger bei einer Parlamentswahl. Mittlerweile steht sie in Prognosen bei über 35% und der allgemeine politische  Diskurs hat sich meilenweit verschoben.&#13;
&#13;
Es ist Vorsicht geboten.&#13;
Nicht nur in Österreich</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="936" guid="a855519d-568d-5d80-988a-a74eed8229df">Julian Hessenthaler</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="627" guid="b385ce88-c1b8-5cdb-9665-ab4a9464e527">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/NA9SF8/</url>
        <date>2024-12-29T23:00:00+01:00</date>
        <start>23:00</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/NA9SF8/smiley_Y2GrndX.jpg</logo>
        <duration>01:00</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-627-pyrotechnik-ist-doch-kein-verbrechen-</slug>
        <title>Pyrotechnik – ist doch kein Verbrechen!?</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Feuerwerk erregt die Gemüter - und das seit mehreren hundert Jahren. Gemeinsam beleuchten wir  technische, kulturelle und gesellschaftspolitische Aspekte eines der faszinierenderen und gleichermaßen umstritteneren Phänomene unserer Zeit.&#13;
&#13;
**Hinweis:** Während des Vortrags kommt es zu Blitzen und Knallen.</abstract>
        <description>Während des 38C3 entfaltet sich in Politik und Medien ein jährlich wiederkehrendes Ritual: Die Debatte um Sinn und Unsinn von Feuerwerk. „Der Fortschritt ruft! Der Kohlenstoff hat abgedankt, die Zeit ist fürs Silizium reif!“, so schallt es aus den Reihen der vermeintlich aufgeklärteren und und fortschrittlicheren Teile der Gesellschaft.&#13;
&#13;
Doch was ist Feuerwerk überhaupt? Wie funktioniert es? Und ist nicht im Recht, wer das Verschwinden des stinkenden Geknalles fordert? Wir behaupten: das Feuerwerk mitsamt seiner Geschichte und Gegenwart hält noch ein paar spannende Einsichten für uns und unsere Zeit parat.&#13;
&#13;
Mit dem Talk werfen wir einen Blick hinter die Kulissen und tauchen tief in Technik und Diskurs der explosiven Materie ein. In einem unterhaltsamen Kurztrip beleuchten wir verschiedene Dimensionen eines vielschichtiges Phänomens - praktisch, technisch, historisch und politisch.</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="632" guid="a7c37e24-a403-5020-9b12-293239bbb72b">felix</person>
          <person id="766" guid="16dae675-89b4-5863-be7b-bb43b0c1f602">bijan</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="159" guid="94af8bc5-790a-5260-9e51-923589eb1f56">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/8C7KKR/</url>
        <date>2024-12-30T00:15:00+01:00</date>
        <start>00:15</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/8C7KKR/beopardy_OmOGMB2.png</logo>
        <duration>02:00</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-159-hacker-jeopardy</slug>
        <title>Hacker Jeopardy</title>
        <subtitle/>
        <track>Entertainment</track>
        <type>Game show</type>
        <language>en</language>
        <abstract>The Hacker Jeopardy is a quiz show.</abstract>
        <description>The well known reversed quiz format, but of course hacker style. It once was entitled „number guessing for geeks“ by a German publisher, which of course is an unfair simplification. It’s also guessing of letters and special characters. ;)&#13;
&#13;
Three initial rounds will be played, the winners will compete with each other in the final.&#13;
&#13;
The event will be in German, we hope to have live translation again.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="162" guid="34d34347-0cac-5caa-88f9-6bfc2601d8c4">Sec</person>
          <person id="719" guid="92efa899-819c-595e-b966-8f55935d7dab">Ray</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Saal ZIGZAG Door" guid="62251a07-13e4-5a72-bb3c-8528416ee0f4">
      <event id="548" guid="4c63b6f7-0d8a-5c92-9223-ca3c2cf46b82">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/73Q3KX/</url>
        <date>2024-12-29T11:00:00+01:00</date>
        <start>11:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-548-chatbots-im-schulunterricht-</slug>
        <title>Chatbots im Schulunterricht!?</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Was können die Tools wirklich, was machen sie mit der “Bildung”, und sollten wir dafür Steuergelder ausgeben?&#13;
&#13;
Spätestens seit dem Hype um ChatGPT werden KI-Tools als magische Technofixes für Lehrkräftemangel und soziale Segregation im Bildungswesen angepriesen. Mehrere Bundesländer haben zum Beispiel Flächenlizenzen für alle Lehrkräfte bei dem Hamburger Unternehmen "Fobizz" erworben. Das Unternehmen bietet auf Basis großer Sprachmodelle (meist GPT-3/4) und verschiedener bildgenerierender KIs eine ganze Reihe von Bots sowohl für SchülerInnen als auch für LehrerInnen an: Tools zur automatisierten Korrektur und Bewertung von Hausaufgaben, Chatbot-basierte individuelle Lern-Coaches, Avatare zur Gesprächssimulation ("mit Angela Merkel chatten"), oder Bots zur Erstellung von individualisiertem Unterrichtsmaterial.&#13;
Wir haben das Fobizz-Tool zur automatisierten Korrektur von Hausaufgaben und Prüfungsleistungen detailliert unter die Lupe genommen. Funktioniert das wirklich? Wie wirkt sich das auf die Qualität des Unterrichts aus? Kann man LehrerInnen und SchülerInnen guten Gewissens darauf loslassen? – Unsere Antwort ist schockierend eindeutig: nein! Und es ist ein Skandal, dass Steuergelder dafür ausgegeben werden. Im Vortrag berichten wir von frustrierenden Irrfahrten wenn SchülerInnen den Korrekturen des KI-Tools folgen; von quasi ausgewürfelten Bewertungen (nach dem Motto: wenn dir die Note für diese Person nicht passt, drück einfach auf "re-generate"), und von der impliziten Botschaft an die SchülerInnen: Ihr müsst ChatGPT verwenden, sonst könnt ihr nicht gut abschneiden.</abstract>
        <description>Im zweiten Teil unserer Studie haben wir systematisch mit LehrerInnen gesprochen und ihre Perspektive auf KI im Schulunterricht untersucht. Wir besprechen, wie dystopisch und fehlgeleitet es ist, die sozialpolitischen Probleme im Bildungswesen mit Techno-Tools zu lösen. Während in Großbritannien bereits “teacher-free” KI-Klassen als Pilotprojekt ins neue Schuljahr gestartet sind, scheint man in Deutschland zwar immer noch auf Lehrkräfte im Klassenzimmer zu setzen – doch die Signale der Kultusministerien sind eindeutig: Lieber den Lehrkräftemangel mit den Services privater KI-Unternehmen fixen als echte politische Maßnahmen durchzusetzen, die den Beruf erträglicher und attraktiver machen. Dass das Schulsystem über KI-Tools noch weiter an private Unternehmensinteressen gebunden wird, hat unweigerlich steigende Ungleichheit und Intransparenz zur Folge. &#13;
Da aktuell weitere Bundesländer an der Schwelle stehen, Lizenzverträge mit KI-Unternehmen für Lerntools abzuschließen, steht mit diesem Thema einiges auf dem Spiel.&#13;
&#13;
Unsere Studie zur "KI-Korrekturhilfe" von Fobizz kann hier runtergeladen werden: &lt;a href="https://doi.org/10.48550/arXiv.2412.06651"&gt;https://doi.org/10.48550/arXiv.2412.06651&lt;/a&gt;</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="317" guid="0acfcce8-4b3a-531a-9868-33fd2dfb0585">Rainer Mühlhoff</person>
          <person id="583" guid="9dd3d280-bbfa-5fa2-9870-2046196329a8">Marte Henningsen</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="347" guid="d3fd8a6a-97e9-587e-8e30-9042cac58e3d">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/XXXSWE/</url>
        <date>2024-12-29T12:00:00+01:00</date>
        <start>12:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-347-ai-meets-git-unmasking-security-flaws-in-qodo-merge</slug>
        <title>AI Meets Git: Unmasking Security Flaws in Qodo Merge</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>The whole world is talking about AI, and developers are no exception. When a developer hears about a tool that can help them handle git pull requests using AI, it is likely that they will start using it for their open source project.&#13;
&#13;
This is precisely what's happening with Qodo Merge (formerly PR-Agent), an open source tool that can help review and handle git pull requests by using AI to provide feedback and suggestions to developers. It is getting adopted by more and more open source projects, including popular ones.&#13;
&#13;
It is so easy to add new features by relying on external tools, yet the consequences on security can be catastrophic.&#13;
&#13;
Indeed, if the tool contains security vulnerabilities, the project using it may become vulnerable too and may grant anyone permissions to perform unexpected actions without realizing it. But everyone wants to use AI so security may be overlooked.&#13;
&#13;
We found multiple vulnerabilities in Qodo Merge that may lead to privilege escalation on Gitlab, getting write access to Github repositories and leaking Github repository secrets. Additionally we found multiple high profile Github repositories using Qodo Merge with a configuration that makes them vulnerable, such as highly popular projects, government official repositories, self-driving automotive industry projects, blockchains and more.&#13;
&#13;
In this talk we go through what Qodo Merge is, how it can be used, how it works, how it can be exploited, what projects are affected and what are the impacts. We also mention remediation steps to fix these issues.</abstract>
        <description>Qodo (formerly CodiumAI) develops an open source tool called Qodo Merge (formerly PR-Agent). This tool can be setup to automatically analyze pull requests on a Gitlab, Github or Bitbucket project.&#13;
&#13;
Qodo Merge uses AI to perform various tasks that may help a developer handle a pull request, such as:&#13;
* Summarizing a pull request&#13;
* Suggesting code changes to improve a pull request&#13;
* Generating a CHANGELOG file entry for a pull request&#13;
* Answering questions about a pull request&#13;
* and more&#13;
&#13;
In this talk, we describe vulnerabilities we found in Qodo Merge that may lead to privilege escalation on Gitlab, write access to Github repositories and leaking secrets of Github repositories.&#13;
&#13;
We mention popular open source projects that are vulnerable because they started using Qodo Merge, and discuss how to protect your project from these attacks.&#13;
&#13;
We also talk about the multiple ways we tried to report those vulnerabilities to the developers of Qodo Merge and the lack of a way for security people to contact them. Finally, we describe the current security posture of the project regarding the vulnerabilities we found.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="371" guid="68b95c4e-b7f2-5408-9f0d-599b052fdf2f">Nils Amiet</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="655" guid="6061195f-b992-56e9-ad5a-0bbf50c8f2e0">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/CHDQRA/</url>
        <date>2024-12-29T12:55:00+01:00</date>
        <start>12:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-655-vom-betrieb-bis-ins-netz-gewerkschaften-als-vorbild-fr-modernen-widerstand-</slug>
        <title>Vom Betrieb bis ins Netz: Gewerkschaften als Vorbild für modernen Widerstand?</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Von kreativen Strategien und Herausforderungen aus der Gewerkschaftsarbeit im Kampf für Arbeiter*innenrechte</abstract>
        <description>Arbeitnehmer*innen der IT-Branche sehen sich zunehmend mit Repressionen konfrontiert, die kreative und gemeinsame Formen des Widerstands erfordern. Von Union Busting über unmoralische Praktiken am Arbeitsplatz bis hin zu gesetzlichen Hürden – die Angriffe auf kollektive Arbeitsrechte werden intensiver und vielseitiger. Die Herausforderung, neue Aktionen zu entwickeln, Widerstände zu überwinden, Ideen zu verwerfen und immer wieder neu anzusetzen, ist längst alltäglich geworden. Umso wichtiger ist es, dass wir uns gegenseitig inspirieren und unterstützen. Aktivismusfelder wie Netzpolitik, Klimaschutz und Arbeitsrechte stehen vor ähnlichen Hindernissen – und wir alle profitieren, wenn wir uns austauschen und voneinander lernen.&#13;
&#13;
Unser Vortrag zielt daher nicht darauf ab, allumfassende Lösungen zu bieten. Stattdessen möchten wir aktuelle Missstände aufzeigen und Erfahrungen sowie Lösungsansätze teilen. Gemeinsam wollen wir untersuchen, wie unkonventionelle Ansätze, geteilte Erfahrungen und Zusammenarbeit zu einer stärkeren, solidarischen Zukunft führen können. Mit unserer Erfahrung aus der Gewerkschaftsjugend und aus Tarifkämpfen sprechen wir über Aktionen, Erfolge und Rückschläge – und darüber, wie wir uns in Zukunft besser aufstellen können.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="660" guid="6e75dd19-3333-5701-8540-2e29a09385ae">Joana Starck</person>
          <person id="784" guid="dceaa92c-be57-5d42-acd1-4fd042e36dcf">Laurent Kuffert</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="33" guid="db040c6e-f729-5d54-b59b-a7eac586ce99">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/7C8KRZ/</url>
        <date>2024-12-29T13:50:00+01:00</date>
        <start>13:50</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-33-auracast-breaking-broadcast-le-audio-before-it-hits-the-shelves</slug>
        <title>Auracast: Breaking Broadcast LE Audio Before It Hits the Shelves</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Auracast, the new Bluetooth LE Broadcast Audio feature has gained some publicity in the last few months. The Bluetooth SIG has been working on the specification of this feature set in the past few years and vendors are only now starting to implement it. Auracast enables broadcasting audio to multiple devices. These broadcasts can also be encrypted. Unfortunately, the security properties of the protocol are vague and insufficient. It has already been shown that these broadcasts can be hijacked by anyone when unencrypted.&#13;
&#13;
We explain the state of (in)security of the protocol and add to it by showing that even when encrypted, broadcasts can often be cracked easily. We also show that once equipped with the passcode, attackers can eavesdrop and hijack even encrypted broadcasts. Alongside the talk, we will release our toolkit to brute-force authentication codes, decrypt dumped Auracast streams, and hijack encrypted broadcasts.</abstract>
        <description>Bluetooth Auracast is a marketing term for a subset of the new "LE Audio" features introduced in the Bluetooth 5.2 specification. &#13;
LE Audio is designed to provide better sound quality, longer battery life and new capabilities for audio devices like headphones, earbuds and especially hearing aids. Essentially, Auracast is an audio broadcast feature set for Bluetooth Low Energy. Our talk will focus on the new features introduced in the core spec, namely Broadcast Isochronous streams (BIS).&#13;
&#13;
The protocol specification for Auracast was released several years ago, and vendors are only now beginning to implement application-level support for it. Previous research from 2023 (the "BISON" paper) has already shown that unencrypted Auracast broadcasts can be hijacked.&#13;
&#13;
The Bluetooth specification is very vague in what security goals it tries to achieve for (encrypted) broadcasts. The core building block for LE Audio broadcasts are Broadcast Isochronous Streams (BIS). Security for BIS is only ever mentioned in terms of confidentiality, which is supposedly achievable by encrypting a BIS. In this talk we'll shed some light on the security properties of Auracast and show that authenticity and confidentiality can be violated, even when broadcasts are encrypted.&#13;
&#13;
To examine whether the vague specification and the bad examples lead to real-world issues, we have surveyed several implementations of Auracast. We found that on popular devices the default configuration is weak and allows breaking the authenticity and confidentiality of the Auracast broadcast.&#13;
&#13;
Alongside the talk, we will release a toolkit that allows to dump, decrypt and hijack encrypted Auracast broadcasts.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="12" guid="1de6f679-94d6-5f3f-b648-f663d79c5332">Frieder Steinmetz</person>
          <person id="392" guid="ba81933f-41f6-598c-907a-0c5f5ee60e9d">Dennis Heinze</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="648" guid="7ec6ad03-b55e-5fe1-b3be-5da66d456058">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/KBSSG9/</url>
        <date>2024-12-29T14:45:00+01:00</date>
        <start>14:45</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/KBSSG9/faxmachine_C4VaNOz.png</logo>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-648-dialing-into-the-past-rce-via-the-fax-machine-because-why-not-</slug>
        <title>Dialing into the Past: RCE via the Fax Machine – Because Why Not?</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Remember the days when faxes were the pinnacle of office tech, and the sound of a paper getting pulled in was as satisfying as a fresh cup of coffee? Well,  it's time to dust off those memories and reintroduce ourselves to the quirky world of printers and their forgotten fax interfaces – yes, those relics that make us all feel like we're in an '80ies sci-fi movie – and specifically, how they can unlock a new frontier in printer security exploits!</abstract>
        <description>In this talk, we'll show you how we leveraged a printer bug that we found at Pwn2Own Ireland this year to gain remote code execution. Over its fax interface. You might think, "Who cares about faxes?" – but what if I told you that lurking within this vintage feature is a potential pathway for remote code execution? That's right, while everyone else is busy patching the latest vulnerabilities in trendy software and half the world is obsessed with cloud security, we'll be having a blast with tech that should've been retired to the attic long ago, exploiting a feature that's older than some of the attendees!&#13;
&#13;
We'll explore how this vintage tech can be the gateway to some serious mischief. Think of the possibilities: municipalities, banks, courts, you pick your favorite bureaucracy. Unfortunately, we can't do any of those things -- that'd be naughty -- so we're restricted to doing the stupidest things we can think of in our live demos. In case you're wondering: of course we'll be running doom on this thing, proving that even the most outdated tech can still pack a punch, as we take control over this device in style. Expect a mix of technical insights and many moments of "why would you do that?".&#13;
&#13;
So join us in this wild ride through simpler times -- who knew the key to world domination lays in a dusty fax machine?</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="654" guid="237313ae-154b-56a8-921f-6f72f2332cbf">Rick de Jager</person>
          <person id="790" guid="d899c276-405f-5f1d-8832-3189958af2fe">Carlo Meijer</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="531" guid="a33c84f6-5fc2-50db-9798-38e35be8a7ac">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/GNZG8R/</url>
        <date>2024-12-29T15:45:00+01:00</date>
        <start>15:45</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-531-let-s-build-dodos-how-generative-ai-is-upturning-the-world-of-synthetic-biology-and-hopelessly-overwhelming-traditional-governance-instruments-</slug>
        <title>Let's build dodos! How generative AI is upturning the world of synthetic biology and hopelessly overwhelming traditional governance instruments.</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Have you always wanted to build an egg-laying woolly milk sow or bring the legendary dodo &#13;
back to life? The dream of some biologists to not only understand organisms, but also to redesign, build or bring living beings back to life is accelerating towards reality with the convergence of synthetic biology and generative AI in ‘generative biology’. For example, large language models are now being used to write genes and proteins, while complex laboratory tests are being replaced by machine vision and automation. &#13;
The pace of these developments is so fast that they are barely noticed by the public, politicians or related experts such as environmental scientists. Questions about the reliability and safety of these new biodigital methods and applications are not yet being asked and research into risk assessment methods is not keeping pace. At the same time, this shift of generative AI systems from generating text and images to generating protein, bacteria, viruses and organisms could transform many areas of life, from medicine and the environment to bioweapons. So let's talk about it and discuss it.</abstract>
        <description>This is what the talk will be about:&#13;
- What is the science behind synthetic biology? What is genome editing, CRISPR/cas, RNAi or off-target effects etc.? &#13;
- And how does generative AI and generative biology come into play? What is actually happening in laboratories and corporate R&amp;D around the world, including in the USA and China? I will report on AI platforms that generate designs for novel viruses and proteins to experiments ranging from medical drug development and attempts to bring extinct species back to life. I will also present current scenarios in the field of bioweapons. &#13;
- How big tech is moving to get into bioeconomy – Titans such as Google, Microsoft, Nvidia, Alibaba, Meta, Amazon and Salesforce, with no specific experience in life sciences, are now the leaders in a new ‘generative biology’ run.&#13;
- I will then continue with our own research on risk and technology assessment of genetically modified organisms and synthetic biology. This includes experiments and method development on biosafety, but also poses more fundamental questions such as investigating if the AI/biodigital design of nature is in line with nature conservation concepts or asking if democratization of biotech research (garage biology) relates to “dual use” risks. We also work on instruments to better understand impacts on society and improved social participation. &#13;
- Finally, I would like to report on the very controversy negotiations on this topic at the UN Convention on Biological Diversity in Colombia in November – among parties, with perspectives from developing countries, indigenous peoples and local communities, scientist and others and discuss ways forward for fair, multidisciplinary assessment and oversight that is urgently needed.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="560" guid="83c1bcc9-145c-5579-8db0-e2e6834bd569">Margret Engelhard</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="413" guid="a8c2dca8-a040-5a76-b3ed-7d88f882b481">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/8CZXCG/</url>
        <date>2024-12-29T16:40:00+01:00</date>
        <start>16:40</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-413-brauchbare-illegalitt-organisationen-fr-menschenfeindliche-diskurse-wappnen</slug>
        <title>Brauchbare Illegalität – Organisationen für menschenfeindliche Diskurse wappnen</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Organisationen und die in ihnen stattfindenden Gespräche und Debatten haben einen großen Einfluss auf ihre Mitglieder und ihr Umfeld. Es ist daher bedeutsam und beunruhigend, wenn in diesen Diskursen Grundsätze unseres gesellschaftlichen Zusammenlebens in Frage gestellt werden. Was tun? &#13;
&#13;
Luhmanns Begriff der " Brauchbaren Illegalität " beschreibt elegant und kraftvoll funktionale Regelabweichungen in Organisationen. In diesem Talk werden ausgehend von diesem Begriff Gestaltungsmöglichkeiten für Strukturen, Praktiken und Hacks vorgestellt. Diese Anregungen zeigen, wie die ausgesprochenen und unausgesprochenen Regeln einer Organisation so verändert werden können, dass sie eine demokratische und fortschrittliche Gesellschaft stärken.</abstract>
        <description>Einen großen Teil unseres Lebens verbringen wir in oder mit Organisationen. Vom Sportverein, der Schule, über diverse Arbeitgeber bis hin zur Waldfriedhof GmbH, die sich auch nach unserem Leben um uns kümmert. Organisationen sind mächtige soziale Systeme. Sie sind komplex und widersprüchlich, teilweise quälend langsam oder erschreckend effizient. Aber ohne große und kleine funktionierende Organisationen wäre unsere moderne Gesellschaft nicht denkbar. Das wissen auch die Gegner einer pluralistischen Demokratie. Ihnen ist es bereits gelungen, in den letzten Jahren mit ihren Themen den öffentlichen Diskurs zu prägen, nun rücken Organisationen und damit ihre Mitglieder in den Fokus. In Organisationen gelten jedoch andere Einflussfaktoren als im öffentlichen Diskurs. Der Diskurs von Organisationen wird durch die Strukturen der Organisation und deren Bedeutung für das Verhalten ihrer Mitglieder geprägt, der Diskurs entsteht in der Kaffeeküche und am Fließband, bei Präsentationen und bei Standup-Meetings und ist sogar eingewebt, in die Art und Weise, wie Alltagspraktiken bei der Arbeit ablaufen. &#13;
&#13;
In diesem Talk werden Möglichkeiten beschrieben, wie mit organisationswissenschaftlichen und  kommunikationspsychologischen Erkenntnissen aus Forschung und Praxis Organisationen robuster für die Zukunft gemacht werden können. Es geht um die Frage, wie konkrete Praktiken einer Organisation gestaltet werden können, dass ein fortschrittliches Miteinander in und um eine Organisation gestärkt wird.</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="227" guid="5dcf190e-cc17-5e2d-8c90-77bc65b5dec2">Johannes Fertmann</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="463" guid="abaae1da-cf60-583d-974d-a6af8df1531a">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/9G97SZ/</url>
        <date>2024-12-29T17:35:00+01:00</date>
        <start>17:35</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-463-tetra-algorithm-set-b-can-glue-mend-the-burst-</slug>
        <title>TETRA Algorithm set B - Can glue mend the burst?</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>In August 2023, we published the TETRA:BURST vulnerabilities - the result of the first public in-depth security analysis of TETRA (Terrestrial Trunked Radio): a European standard for trunked radio globally used by government agencies, police, military, and critical infrastructure. Authentication and encryption within TETRA were handled by proprietary cryptographic cipher-suites, which had remained secret for over two decades through restrictive NDAs until our reverse-engineering and publication.&#13;
&#13;
&#13;
This talk is not TETRA:BURST, but dives into the latest TETRA revision introduced in 2022. Most notably, it contains a new suite of cryptographic ciphers. Of course the cipher available for critical infrastructure and civilian use (TEA7) is intentionally crippled, and of course these ciphers were to be kept secret, but this decision was overruled due to public backlash following our publication last year. In this talk we will present a practical attack on the TEA7 cipher, which while taking a 192-bit key, only offers 56 bits of security. Furthermore, we point out improvements and shortcomings of the new standard, and present an update on TEA3 cryptanalysis, where we previously found a suspicious feature, and draw a parallel with its successor TEA6.&#13;
&#13;
All in all, in this short and relatively crypto-forward talk, we assess with all-new material whether the new TETRA standard is fit for its intended purpose. This crucial technology seeks to once again take a very central role in our society for decades to come, and its cryptographic resilience is of fundamental importance - for emergency networks, but possibly even more for our critical infrastructure and associated processes.</abstract>
        <description>The new authentication suite (TAA2, as opposed to the old TAA1) features longer keys and completely new cryptographic primitives. The new Air Interface Encryption algorithms (TEA set B) consist of three new ciphers, for differing target audiences. TEA5 is intended for European emergency networks, and is the successor of TEA2. TEA6 is intended for friendly extra-european emergency and military networks, and replaces TEA3. Lastly, TEA7 is the only one available for use by critical infrastructure and other civil applications, and replaces TEA1.&#13;
&#13;
Initially, ETSI envisaged to keep the new algorithms secret again, once more eliminating the possibility of public scrutiny. However, following our publication, a promise was made to release the algorithms to the public for inspection.&#13;
Additionally, a statement was made that TEA7 has a reduced effective strength of 56 bits. As mentioned, this algorithm is the successor to TEA1, which has an effective strength of only 32 bits, in a time where 40 bits was the maximum for freely exportable crypto.&#13;
&#13;
In TETRA:BURST, we presented several vulnerabilities found in the old standard. Obviously, the backdoored TEA1 algorithm is now replaced by a new cipher, and we will dive into how this works, how it can be attacked, and what the practical implications will be. Second, we previously presented a method of decrypting and injecting traffic on all network types, even those using the stronger TEA2 and TEA3 algorithms. This relies on the lack of cryptographic integrity guarantees on message - something that is still unaddressed. We discuss how this leads to issues. Lastly, TETRA:BURST described a way of decrypting the pseudonymized identities of TETRA users (first demonstrated at the 37C3), allowing for a powerful intelligence capability. We will discuss how the new standard seeks to resolve this issue.&#13;
&#13;
Lastly, we previously recommended caution regarding TEA3, due to a suspicious feature in its design. While no full attack will be presented, progress in its cryptanalysis was made, which we will discuss during the talk. And, there is an interesting parallel to be drawn between the suspicious quirk in TEA3 and the design of its successor, TEA6.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="498" guid="904ea075-8908-56ae-85d1-be268e947ee3">Wouter Bokslag</person>
          <person id="788" guid="c713a197-726d-5058-a1ce-cde37a88d448">Jos Wetzels</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="94" guid="460805ee-d525-548a-b088-c00021a884b9">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/CEJZ9E/</url>
        <date>2024-12-29T19:15:00+01:00</date>
        <start>19:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-94-may-the-forest-be-with-you-bume-pflanzen-gegen-die-klimakrise-</slug>
        <title>May the forest be with you – Bäume pflanzen gegen die Klimakrise?</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Der Harz wurde von Borkenkäfern gefressen, nur jeder vierte Baum in Deutschland gilt als gesund und in Russland sowie Nordamerika brennen die Wälder in einem enormen Ausmaß. Gleichzeitig gelten Wälder als eine der Lösungen in der Klimakrise, als CO2-Speicher und Produzent von nachhaltigen, nachwachsenden Rohstoffen. Sind Wälder in Gefahr auf Grund von Dürre, Borkenkäfer und Feuer? Und können wir mit Wiederaufforstungen der Klimakrise was entgegensetzten? Kirsten Krüger forscht an der Technischen Universität München zu Störungsdynamiken in Wäldern und erklärt in ihrem Vortrag, was Wälder eigentlich alles für uns leisten, warum Störungen ein natürlicher Bestandteil von Wäldern sind und Bäume pflanzen allein keine akkurate Antwort auf die Klimakrise ist.</abstract>
        <description>Störungen im Wald durch Dürre, Borkenkäfer und Feuer prägen zunehmen das Landschaftsbild und erhalten mehr Aufmerksamkeit von Medien und Politik. Die Sorge reicht von dem Szenario, dass wir alle Wälder verlieren werden hin zu dem Verlust von einem wertvollen CO2-Speicher und Produzenten von Holz. Global neue Bäume zu pflanzen scheint eine intuitive Antwort drauf zu sein, löst aber nicht die Herausforderung der Klimakrise vor der wir gerade stehen. In meinem Vortrag möchte ich aufklären, warum Störungen im Wald per se kein Problem, sondern ein Teil der Waldentwicklung sind und wie sich diese auf die CO2-Speicherfähigkeit und andere Fähigkeiten von Wäldern auswirken. Wälder sind keine statischen Konstrukte in der Landschaft, sondern ein dynamisches System, welches uns viele Dienstleistungen bereitstellt. Es gibt genug Gründe Bäume zu pflanzen, aber warum, wo und wie sind entscheidende Fragen, die ich beleuchten möchte. Außerdem berichte ich aus der aktuellen Forschung um den Zustand der Wälder, wie vor allem wir Menschen den Wald beeinflussen und möglichen Ansätzen, wie wir Wälder widerstandsfähiger machen können.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="87" guid="f8f27b98-4be3-550e-88be-487354520e89">Kirsten Krüger</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="448" guid="da7e05ad-c5ef-57e1-99cf-f52f1403b1dd">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/UBWU9D/</url>
        <date>2024-12-29T20:15:00+01:00</date>
        <start>20:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-448-hacking-life-how-to-decode-and-manipulate-biological-cells-with-ai</slug>
        <title>Hacking Life: How to decode and manipulate biological cells with AI</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>AI methods are advancing biological research in diverse directions. In this talk, you will learn how we decode the fundamental building blocks of life with AI, and how it will help us to hack cells to cure diseases and beyond.</abstract>
        <description>The cell is the fundamental building block of biological organisms, such as us humans. As such, technologies to understand and hack cells enable the cure of diseases and potentially even to expand our life span. In my talk, I provide an overview on how biologists and bioinformaticians use AI to understand and hack cells.&#13;
&#13;
Understanding  the role of individual cells is a core aspect of biological research, given the extreme diversity of cellular states and functions. A common measurement method to characterize a given cell quantifies which of its genes are activated and how strongly. While this provides a rich high-dimensional readout, it is complex to interpret, given the challenge of deriving an intuition about the meaning of all the individual gene activation levels, as well as their combinatorial effects. &#13;
&#13;
In my research, I combine recent AI methods, most prominently multimodal large language models, to enable the analysis and interpretation of these measurements with the English language. I will present this work alongside a more general overview into the research landscape of “AI cell models”. Furthermore, I will provide preliminary insights into how these interpretations form the basis to “hack” cells, which is accomplished through the introduction of complex “illegal instructions” in the form of molecular agents, which alter the behavior of the cell's internal programs. &#13;
&#13;
With this talk, I aim to provide the Chaos community with a focused insight into the biological cell and the ways in which recent developments in AI help us understand and manipulate them.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="485" guid="7ffbb7d6-ea5b-542d-a046-af18c49092e8">Moritz Schaefer</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="105" guid="ba34abf3-ad01-5ea9-ad5f-fff96ecae64f">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/TKWN7X/</url>
        <date>2024-12-29T21:10:00+01:00</date>
        <start>21:10</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/TKWN7X/38c3_cfp_20241014-1_9ZCTDex.png</logo>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-105-die-elektronische-patientenakte-epa-a-legal-instruction-trap-</slug>
        <title>Die Elektronische Patientenakte (ePA)– a legal instruction trap?</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Kaum ein IT-Gesundheitsprojekt bleibt so hinter den Erwartungen und Versprechen zurück wie die Elektronische Patientenakte (ePA). Sie wird in 2025 zur Pflicht. &#13;
Jede gesetzlich versicherte Person die nicht widerspricht, bekommt eine mit Abrechnungsdaten befüllte ePA kostenlos. Da nichts kostenlos ist, bist Du auch in diesem Fall nicht Kunde sondern Ware und bezahlst bestenfalls nur mit Deinen Daten …</abstract>
        <description>Ihr seid in die Kryptoparty-Reihe Digitalisierung und IT-Sicherheit im Gesundheitswesen (aka TI-rant) geraten. &#13;
Medizin- und Nerd-Bubble konfluieren für eine kurze Zeit, Wissenstransfer passiert. &#13;
Mindestens 3,14 Herzen schlagen in unserer Brust, wenn wir auf die Digitalisierung des Gesundheitswesens blicken: Nerd, Patient, Anwender, Investor usw. Wir werden versuchen, die verschiedenen Perspektiven etwas auszuleuchten, vielleicht sogar ein wenig mehr in Einklang zu bringen. &#13;
Wir setzen uns interaktiv mit aktuellen digitalen Phänomenen im Gesundheitswesen auseinander – hier mit Fokus auf die elektronische Patientenakte (ePA).</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="101" guid="41dba22d-df70-538c-a142-a67ab30dfd0b">cbro</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="442" guid="fe30704a-9169-55c9-863a-ab9768168321">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/ZJFPSS/</url>
        <date>2024-12-29T22:05:00+01:00</date>
        <start>22:05</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-442-hacker-s-guide-to-meshtastic-off-grid-encrypted-lora-meshnets-for-cheap-</slug>
        <title>Hacker's Guide to Meshtastic: Off-Grid, Encrypted LoRa Meshnets for Cheap!</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Beginners can now create off-grid, encrypted mesh networks for cheap, with applications in emergency communication, sensor monitoring, and more! These mesh networks have been popping up in cities all over the world, and this talk will go over everything a beginner needs to run or build their own nodes.</abstract>
        <description>If you've ever wanted to legally create off-grid, encrypted mesh networks that can span over a hundred miles, you can get started with Meshtastic for around $10.&#13;
&#13;
This talk will serve as a beginner user's guide to Meshtastic, covering everything from hardware basics to advanced software configuration. We will explore making custom Meshtastic hardware, real-world results from deploying Meshtastic in Los Angeles, and attacks against mesh networks. &#13;
&#13;
Attendees will learn about LoRa, Meshtastic node and antenna options, software setup and configuration to extend its functionality, and real-world deployments of remote nodes.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="476" guid="fd0edb55-5de2-513a-8855-3a1f03148de8">Kody Kinzie</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="180" guid="989a4c82-1dc6-564b-ac4a-5a7062c74187">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/9SSMGL/</url>
        <date>2024-12-29T23:00:00+01:00</date>
        <start>23:00</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-180-attack-mining-how-to-use-distributed-sensors-to-identify-and-take-down-adversaries</slug>
        <title>Attack Mining: How to use distributed sensors to identify and take down adversaries</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Ever wondered why your web server seems to be under constant attack from what feels like everyone on the internet?&#13;
Me too!&#13;
Join me in this session where we'll explore the data of millions of attacks from hundreds of sensors around the world, to identify who is attacking us from where and why. Additionally, we will have a look into how we can use that data to get abusive systems taken down, and how successful this approach actually is.&#13;
&#13;
Buckle up for a deep dive into the constant battle to protect systems on the internet against adversaries gaining access, and how you can help make the internet a safer place!</abstract>
        <description>Looking at the 2024 M-Trends report, brute force is still one of the main reasons for adversaries to gain access and compromise companies. In fact, 6% of all initial access is done via brute force. Knowing this, as well as that attackers are constantly trying all sorts of attacks against any internet-connected device, there seems to be a gap between what is currently mostly done (block the attack) versus what should be done (report and take down the attacker)!&#13;
&#13;
This talk will start with a short introduction on how to set up a system that is able to collect attacks from distributed sensors, enrich them at a central location, as well as use the data to reach out to ISPs and other governing bodies to report the abuse. The sensors are Docker containers with modified OpenSSH servers that will block any login attempt, no matter which username and password combination is used, as well as log the timestamp, source IP, username, and password to a central location. Using this, the so-called "attack pot" is indistinguishable from other Linux systems, ensuring that no suspicion on the attacker's side is raised.&#13;
For the enrichment part, the ISP's contact data is identified, and abuse notifications are sent via multiple channels to initiate a take down. Furthermore, automated bots monitor if the take down was successful and how long it took, allowing us to share some information on how successful this approach is, which ISPs are more cooperative, and where it is nearly impossible to get any system taken down. Generally, lessons learned with what could be potentially done better will be discussed!&#13;
&#13;
The second part of the talk will focus on the analysis of the collected attacks. Across all of the attacks, multiple clusters, which likely are adversarial groups moving from one target to another, could be identified. Furthermore, by analyzing the used credentials, there seems to be some correlation between internet-identifiable information like DNS, region, or OS and the credentials used in an attack. This will allow defenders to get a better understanding of how to defend and even put out decoy information to quickly identify attacks.&#13;
&#13;
The closure of the presentation will be an outlook on what could be done better from an ISP or governing body side to speed up take downs of adversarial infrastructure, as well as what everyone can do to make the internet a safer place!</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="176" guid="0ed4db62-c8d4-5788-9119-ecb756df1cc4">Lars König</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="559" guid="16c09f00-0a16-5a11-92b7-7c065b7f1046">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/M733LV/</url>
        <date>2024-12-30T00:15:00+01:00</date>
        <start>00:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-559-hacking-victorian-bodies-from-grid-to-vector-space</slug>
        <title>Hacking Victorian Bodies: From Grid to Vector Space</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>This performative lecture by SOLID FLESH Collective explores how generative AI can reshape historical body representations into tools for imagining new bodily futures. Drawing from Muybridge’s chronophotography, which fixed bodies into a rigid scientific grid, we investigate AI’s capacity for fluid, multidimensional embodiment. Using open-source AI models to ‘resurrect’ Muybridge’s subjects and defy commercial censorship, we reveal speculative possibilities for bodily motion and identity. Our work positions the ‘vector body’—a digitally-mediated form of self-imagination—within a broader conversation on identity fluidity, algorithmic embodiment, and liberating futures beyond conventional body ideals.</abstract>
        <description>In this performative lecture, the SOLID FLESH Collective reimagines how artistic practice can transform historical methods of body representation into tools for imagining radical new forms of embodiment. SOLID FLESH Collective, a hybrid space bridging the realms of gym, gallery, and think tank, examines how Muybridge’s chronophotography once ‘solidified’ bodies within a rigid grid, contrasting it with generative AI’s potential for unprecedented fluidity in self-reimagining.&#13;
&#13;
We present a series of experiments in ‘resurrecting’ Muybridge’s subjects, using open-source AI tools to transform scientific documentation into speculative fictions. When commercial AI flagged these Victorian images as ‘pornographic,’ this rejection spurred us to explore alternate approaches, resulting in the creation of wonderfully surreal, inhuman movements with animDiff—as if the AI, uninformed by human motion, were an animator imagining it for the first time.&#13;
&#13;
The lecture positions the AI-mediated body within a multidimensional vector space of possibilities, spanning dimensions of gender, age, class, and experience. Through our custom ComfyUI workflow and selected clips from our ongoing film project (solidflesh.com), we show how this ‘vector body’ allows for forms of self-imagination that break free from the solidifying gaze of the camera. Our technical explorations engage larger questions around identity fluidity, algorithmic embodiment, and the possibility of a new, digitally mediated somatic imagination.&#13;
&#13;
As mainstream AI development often reinforces conventional body ideals, we speculate on alternative futures, asking how these technologies might instead enable liberating bodily self-conceptions. Moving beyond Muybridge’s grid and current AI’s polished limitations, we explore what approaches to algorithmic embodiment might emerge when we embrace the glitches and ‘failures’ of these systems.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="588" guid="46e47dd1-1d40-5942-ae62-a14119738e95">Marcin Ratajczyk</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Saal GLITCH Door" guid="7202df07-050c-552f-8318-992f94e40ef2">
      <event id="1095" guid="e1d6ab25-c347-52ca-9e65-7dc4c3b136c2">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/PSX7FY/</url>
        <date>2024-12-29T09:30:00+01:00</date>
        <start>09:30</start>
        <logo/>
        <duration>01:15</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-1095-azubi-tag-einfhrung</slug>
        <title>Azubi-Tag Einführung</title>
        <subtitle/>
        <track>CCC</track>
        <type>Ceremony</type>
        <language>de</language>
        <abstract>Siehe &lt;https://events.ccc.de/congress/2024/infos/azubi-tag.html&gt;</abstract>
        <description>Jedes Jahr zwischen Weihnachten und Neujahr treffen sich tausende Hacker*innen zum Chaos Communication Congress in Hamburg. Der Azubi-Tag ist eine günstige Gelegenheit für Auszubildende, den Congress zu besuchen, den CCC kennenzulernen und viel über IT-Security, Technik und Gesellschaft zu lernen. Wir freuen uns, diesen Tag nun zum zweitem Mal anbieten zu können.&#13;
&#13;
Weitere Informationen siehe &lt;https://events.ccc.de/congress/2024/infos/azubi-tag.html&gt;.</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons/>
        <links/>
        <attachments/>
      </event>
      <event id="411" guid="b019b506-b89a-5b2a-8150-956b7e9134df">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/PR8EGC/</url>
        <date>2024-12-29T11:00:00+01:00</date>
        <start>11:00</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/PR8EGC/2EC2866A-9D0E-4A5B-AE13-08855609739A_mbSbHGc.jpeg</logo>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-411-sacrificing-chickens-properly-why-magical-thinking-is-both-the-problem-and-the-solution-</slug>
        <title>Sacrificing Chickens Properly: Why Magical Thinking is Both the Problem and the Solution.</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>As an Anthropologist, magical thinking is a normal fact of life. Rather than dismissing it outright, our job is to look at its function and yes, rationality, for groups at hand.&#13;
&#13;
Starting out with a story about actual chickens being sacrificed to ensure the harvest, this talk explores the prevalence of useful magical thinking in our own community. Using metaphors, or even personifications, doesn‘t make a person irrational. It‘s applying a principle implicitly onto a subject matter which works completely differently, that would be the problem. After all, unless you are a strict vegetarian, it‘s not the killing of a chicken as such you‘d object to, it‘s the idea that this act makes rain. &#13;
&#13;
With LLMs, our public sphere has run into a problem where experts are at loss explaining a very complicated thing to a general public, which often lacks the basic terms with which to understand how this mechanism works. The instant personification of LLMs can lead to vast mismatches between their actual capabilities and what those stories imply. Rather than dismissing them outright, the question posed would be, what‘s the alternative?&#13;
&#13;
The talk is intended to be a light-hearted overview of some examples of both useful and dangerous constructions used to simplify complexity. It aims to touch upon some of the mechanisms that should be heeded in order to be able to tell a better story.</abstract>
        <description>Causality is hard. Hence the hackers jargon file contains certain references about voodoo, deep magic and yes, even the sacrifice of chickens for the greater good. In that case, that good would be „the stakeholder‘s peace of mind“. &#13;
&#13;
Rather than looking at the content of the subject matter, this talk is strictly about language. It highlights the issues arising when experts aim to talk about non-experts about subject matters which are not easily put into words. More precisely, not easily understood by human-sized categories of the mind. &#13;
&#13;
The core point is highlighting what could be called the default library present in humans: Stories, with actors and actions leading to results. Anything that‘s not easily fit into that category struggles to be understood. Underneath this, there‘s a set of basic assumptions, comparable to the terms and capabilities of a programming language or it‘s paradigm, which sets the stage for the human-sized stories to happen in. Those are very hard to even see, let alone change, for any individual. &#13;
&#13;
Rather than fighting assumptions, replacing a story with another story can be done far more easily. The challenge addressed in this talk is the tendency of public discourse to revolve around human-sized categories even when faced with system-sized problems. The talk invites to use the ethnographer‘s eye in order to combat dread and anger in the current public discourse. Rather than asking „how can you be so stupid?“, asking „how can you be thinking in the terms you are“ and look for logic. This skill can give you one pointed edge: Discerning active lies and acts of propaganda from honest mistakes brought about by mismatched metaphors. Which, in the end, makes the world look like a much more friendly place.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="441" guid="1402af9b-cc0e-56d3-b79e-96b28e41ebc1">Senana</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="246" guid="27b95819-6bba-5d9e-a9e6-41e811c1cf4e">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/GAWZXM/</url>
        <date>2024-12-29T12:00:00+01:00</date>
        <start>12:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-246-von-augustus-bis-trump-warum-desinformation-ein-problem-bleibt-und-was-wir-trotzdem-dagegen-tun-knnen</slug>
        <title>Von Augustus bis Trump – Warum Desinformation ein Problem bleibt und was wir trotzdem dagegen tun können</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Trotz intensiver Forschung hinken wir aktuellen Entwicklungen im Bereich Desinformation oft hinterher. In diesem Vortrag erklären wir, warum der Umgang mit Desinformation so herausfordernd ist und welche konkreten Lösungsansätze es gibt.</abstract>
        <description>Obwohl wir inzwischen aus Perspektive der Forschung gesicherte Erkenntnisse über Verbreitung und Wirkung von Desinformationen haben und wirksame Präventions- wie auch Interventionsmaßnahmen auf vielen Ebenen diskutiert werden, laufen wir den tatsächlichen Entwicklungen und gesellschaftlichen Konsequenzen von Desinformation nur hinterher. Ein effektiver Umgang mit den unterschiedlichen Spielarten von Desinformation gelingt oft nicht.&#13;
&#13;
Mit Blick auf die aktuelle Forschung bieten wir einen Überblick über Lösungen gegen Desinformation. Dieser Talk soll die Begrifflichkeit für die öffentliche Debatte schärfen und die Frage adressieren: Was kann und soll als Desinformation verstanden werden? Darüber hinaus wollen wir diskutieren, warum der Umgang mit Desinformation so schwierig ist und welche individuellen, gesellschaftlichen und politischen Herausforderungen ihn so schwierig machen. Abschließend beantworten wir die Fragen: Was ist zu tun?</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="128" guid="682bbe07-ce28-57f5-a5c2-a74f83c67f37">Hendrik Heuer</person>
          <person id="691" guid="c9e9834c-cec2-58ae-b866-74991f509f4f">Josephine Schmitt</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="381" guid="091786b6-a7ab-5f39-af44-4cb6751e4df2">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/VY3FKQ/</url>
        <date>2024-12-29T12:55:00+01:00</date>
        <start>12:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-381-geschredderte-gutachten-wie-nicht-nur-der-staat-bei-digitaler-barrierefreiheit-versagt</slug>
        <title>Geschredderte Gutachten: Wie nicht nur der Staat bei digitaler Barrierefreiheit versagt</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Ein riesiger Teil der digitalen Leistungen der Bundesrepublik sind nicht inklusiv und für alle zugänglich. Eklatante Rechtsbrüche werden ignoriert und es gibt absolut nichts, was wir tun können, außer darüber zu reden.</abstract>
        <description>Die digitale Barrierefreiheit ist kaputt. In den letzten Monaten habe ich viele digitale Angebote des Staates auf deren Barrierefreiheit überprüft und die kritischsten Barrieren an die verantwortlichen Stellen gemeldet. &#13;
&#13;
Beispielsweise war es in der Hochwasser-Krise nach Weihnachten 2023 für blinde Personen in mindestens drei relevanten Bundesländern nicht möglich, den aktuellen Pegelstand an ihrem Wohnort abzurufen. Im Katastrophenschutz sieht es nicht besser aus: Alle vier öffentlich finanzierten Warn-Apps sind für viele Menschen mit Behinderung nicht nutzbar. Und auch das neue, für alle verpflichtende E-Rezept wurde voller Barrieren ausgerollt. &#13;
&#13;
Diese eklatanten Mängel sind leider Dauerzustand. Selbst wenn Barrieren schon intern bekannt sind, dauert es oft Jahre, bis diese behoben werden. An allen Ecken fehlt wichtige Expertise und der weltweite Beratungsmarkt wird beherrscht von Schlangenöl. &#13;
&#13;
Bei einer Meldung einer neuen Barriere werfen die Behörden gerne mit Phrasen um sich und beteuern ihren Einsatz für Inklusion. Tatsächlich zeigen meine Erfahrungen ein erschreckendes Muster , das auf systematische Diskriminierung hindeutet. Aber wie können wir dann wirklich und nachhaltig Dinge verbessern? Können wir das überhaupt?&#13;
&#13;
Wir schauen uns den traurigen Zustand der digitalen Barrierefreiheit in Deutschland an, benennen Verantwortliche für die Misere und lernen, was wir eigentlich wirklich bräuchten. Von echten Menschen mit Behinderung, mit echter Expertise.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="405" guid="1506c858-b9dd-5f85-beea-31f4d83e963f">Casey Kreer</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="624" guid="63ade5c5-70ba-5473-8f36-4e1812caf469">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/GYAZK8/</url>
        <date>2024-12-29T13:50:00+01:00</date>
        <start>13:50</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/GYAZK8/ero2_collage_NbtYf4B.jpg</logo>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-624-euclid-das-weltraumteleskop-180-millionen-galaxien-sind-ein-guter-anfang</slug>
        <title>Euclid, das Weltraumteleskop - 180 Millionen Galaxien sind ein guter Anfang</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>„Euclid" ist seit 2023 das neue Weltraumteleskop der Europäischen Weltraumbehörde mit Beteiligungen eines Wissenschaftskonsortiums aus vierzehn europäischen Ländern, den USA, Kanada und Japan. Gestartet vor knapp eineinhalb Jahren, läuft jetzt seit gut 9 Monaten die wissenschaftliche Himmeldurchmusterung. Auf dem 37C3 konnte ich die ersten fünf "Early Release Observation" Bilder vorstellen, seitdem ist viel passiert. Vor allem läuft nach ein paar Anlaufschwierigkeiten die Mission richtig gut und viele hundert Quadratgrad des Himmels sind bereits fertig kartiert - die Datenbearbeitung und Auswertung läuft. Ich werde weitere Bilder und einen kleinen Blick hinter die Kulissen zeigen.</abstract>
        <description>Euclid ist ein astronomisches Weltraumobservatorium, aber zugleich als Gesamtkonzept ein wissenschaftliches Experiment zur besseren Erforschung von "Dunkler Energie" und "Dunkler Materie". Beim 37C3 hatte ich die Hintergründe dazu erklärt und wie Euclid mit der Vermessung der Formen und Entfernungen von 1-2 Milliarden Galaxien die Entwicklungsgeschichte des Universums nachvollziehen wird.&#13;
&#13;
Nach eineinhalb Jahren Erfahrungen mit dem Teleskop und neun Monaten Himmeldurchmusterung haben wir einiges an Erfahrung mit dem Teleskop gesammelt, den ersten Data-Release vorbereitet und jede Menge schöner Bilder gesehen und bestaunt. Wir haben uns aber auch durch Herausforderungen mit dem Teleskop gearbeitet, zum Beispiel durch Eisbeläge auf den Spiegeln oder eine aktuell sehr aktive Sonne. Aber das ist unter Kontrolle.&#13;
&#13;
Ich werde einige neue und eindrucksvolle Bilder von Euclid zeigen und den Stand der Dinge skizzieren. Ich werde auch ein bisschen einen Blick hinter die Kulissen geben, wie mit solchen Herausforderungen umgegangen wird und wie die Datenverarbeitung voranschreitet.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="631" guid="b673dcb1-8549-50ed-8bc3-54b3f9078a3a">Knud Jahnke</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="586" guid="7bd7dba1-b9a8-5fe8-94f7-9fc9d1704877">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/UDBPYF/</url>
        <date>2024-12-29T14:45:00+01:00</date>
        <start>14:45</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/UDBPYF/FABulous_OpenBoard_OTQMZzI.jpg</logo>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-586-the-design-decisions-behind-the-first-open-everything-fabulous-fpga</slug>
        <title>The Design Decisions behind the first Open-Everything FABulous FPGA</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>With the availability of robust silicon-proven open-source tools, IPs, and process design kits (PDKs), it is now possible to build complex chips without industry tools. This is exactly what we did to design our first open-everything FABulous FPGA, which is an example of open silicon that is designed and programmed entirely with open tools.&#13;
&#13;
Produced in the Skywater 130nm process node, our chip features 672 LUTs (each with 4 inputs and a flop), 6 DSP blocks (8x8 bit multipliers with 20-bit accumulators), 8 BRAMs (with 1KB each), and 12 register file primitives (each having 32 4-bit words with 1 write and 2 read ports). The resources are sufficient to run, for instance, a small RISC-V system on the fabric. The FPGA comes with a small board that is designed to fit into an audio cassette case and that can be programmed directly via an USB interface. Moreover, the FPGA supports partial reconfiguration, which allows us to swap the logic of parts of the FPGA while continuing operation in the rest of the chip.&#13;
&#13;
The chip was designed with the help of the versatile FABulous framework, which integrates several further open-source projects, including Yosys, nextpnr, the Verilator, OpenRAM, and the OpenLane tool suite. FABulous was used for various embedded FPGAs, including multiple designs manufactured in the TSMC 28nm process node.&#13;
&#13;
The talk will discuss and analyze differences and similarities with industry FPGAs and dive into design decision taken and optimizations applied to deliver good quality of results (with respect to area cost and performance). The talk will highlight state-of-the-art in open-source FPGA chip design and provide a deeper than usual discussion on the design principles of these devices.</abstract>
        <description>The talk will target both FPGA novices and experts and discuss the technology from two angles: 1) the capabilities of open tools to build an entire FPGA ecosystem and 2) FPGA technology insights.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="609" guid="afc01a46-a8d1-5159-a2ee-a99f5de21df2">Dirk</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="658" guid="f1e929eb-5b85-563a-9c40-a489dd7913aa">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/YC8L8L/</url>
        <date>2024-12-29T15:45:00+01:00</date>
        <start>15:45</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-658-beyond-ble-cracking-open-the-black-box-of-rf-microcontrollers</slug>
        <title>Beyond BLE: Cracking Open the Black-Box of RF Microcontrollers</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Despite the recent popularity and breadth of offerings of low-cost RF microcontrollers, there is a shared absence of documentation for the internal workings of their RF hardware. Vendors might provide an API for their supported protocols, such as BLE, but their documentation will only provide as much detail as necessary to use these libraries. For practically every BLE MCU available to hobbyists, interfacing with the on-chip radio is limited to secret ROMs or binary blobs. In this talk, we will finally peel back the curtain on one of these RF MCUs, giving the ability to understand and unlock the full potential of the hardware to operate in new modes.</abstract>
        <description>The TI SimpleLink family of BLE and Sub-GHz RF MCUs present a general-purpose Cortex-M4F platform with extensive documentation for developing custom embedded/IoT devices. With a reference manual filled with countless diagrams and register maps for all its peripherals, the Radio section is surprisingly sparse, only mentioning a high-level API for exchanging commands between an RF coprocessor core. This secondary undocumented CPU is what handles the actual RF communication, running from an inaccessible ROM. There’s no mention of what peripherals lay beyond the coprocessor aside from generic “DSP Modem” and “RF Engine” modules.&#13;
&#13;
This talk serves to be the unofficial “Radio Reference Manual” of the SimpleLink MCUs, opening the black box of the RF subsystem and painting the full picture on how the radio operates - from the stack to the antenna. As part of this effort to fully understand these chips, we reverse engineered TI’s proprietary RF patch format, which enables SDK updates to introduce support for newer protocols on existing chips. We show how these patches allow you to modify the behavior of almost every part of the RF subsystem, control the RF subsystem in ways not intended, or even replace the ROM firmware entirely. Additionally, we investigate the hidden DSP Modem cores, and decode their proprietary ISA to disassemble and craft new firmware patches for them as well, potentially opening up the door for a cheap single-chip SDR.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="622" guid="9f528539-72bb-53c8-9c56-c14c8558f662">Adam Batori</person>
          <person id="669" guid="819e955e-b6da-5c61-9d3e-fc9326149c71">Robert Pafford</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="642" guid="47c0094c-fd30-52b5-8eb9-398d0418c7cc">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/7YDWFB/</url>
        <date>2024-12-29T16:40:00+01:00</date>
        <start>16:40</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-642-biological-evolution-writing-rewriting-and-breaking-the-program-of-life</slug>
        <title>Biological evolution: writing, rewriting and breaking the program of life</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Biological evolution is a great inventor. Over 4 billion years, it has generated an astonishing diversity of lifeforms, from the tiniest bacteria to the tallest trees.&#13;
Each new organism inherits a genetic program from its parents - a set of instructions to “build” the organism itself. Random mutations in this program can alter the organism’s traits, affecting its ability to survive in its environment. &#13;
But how do these small changes combine over thousands of generations to yield the vast complexity we see in present-day lifeforms?&#13;
&#13;
In this talk, we discuss examples from our research, using computer simulations to model the early evolution of animals, from single-celled microbes to complex multicellular organisms. &#13;
We show that evolution behaves a bit like a hacker, repurposing the programs it previously built in unexpected ways to create new functions and structures. &#13;
&#13;
Understanding how evolution continually innovates is one of biology’s grand challenges. We also hope that uncovering these processes in biological systems will provide new perspectives on current debates about the generative and creative capabilities of AI.</abstract>
        <description>The history of life abounds with examples of how biological evolution repurposes old tools for new functions.&#13;
Feathers, indispensable for bird flight, first appeared in dinosaurs, where they served an entirely different purpose: to stay warm in the Jurassic winter. &#13;
Analogously, the proteins that focus light in the lens of our eyes originally functioned as metabolic enzymes. &#13;
One of evolution’s most transformative repurposing events is the emergence of multicellularity — a transition that laid the groundwork for complex life as we know it.&#13;
&#13;
Before multicellularity evolved, single cells lived autonomously, each with their own genetic program to find food and survive harsh environments. Evolution repurposed these cellular programs, to organise self-sufficient cells into cooperative multicellular groups, with surprising new capabilities and collective survival strategies. For example, cells in the group can divide tasks among each other and share resources, paving the way for the extreme specialisation we find in the organs of modern animals. &#13;
&#13;
Our computational models simulate this evolutionary transition to explore how the rewriting of cellular programs sets the stage for further biological innovations. &#13;
One striking insight from our computational approach is that it requires little input data to generate novel solutions to evolutionary problems, revealing an inherent efficiency in biological systems that stands in contrast to modern generative AI.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="649" guid="46e70ff1-dae3-5f52-89f5-00751804cc95">Enrico Sandro Colizzi</person>
          <person id="650" guid="34c6d972-b127-5711-b971-f4bb6b60c6bc">Renske Vroomans</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="641" guid="5abd5a97-4255-5cf7-9635-4bcd5b13ff74">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/H8QNQX/</url>
        <date>2024-12-29T17:35:00+01:00</date>
        <start>17:35</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-641-high-energy-physics-aside-the-large-hadron-collider</slug>
        <title>High energy physics aside the Large Hadron Collider</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>What are we, and where do we come from? - Searching for flavour in beauty&#13;
&#13;
Nowadays the Large Hadron Collider (LHC) at CERN is the best known high energy physics research facility. However, there are other facilities around the world performing cutting edge high energy physics research. Some of these are the so called flavour factories which have a long tradition in high energy physics. Two of these are currently in operation: BES III in China and Belle II in Japan. Collecting huge amounts of data, the goal of these experiments is to measure free parameters of the standard model of particle physics with very high precision to find deviations from predictions by theory. Such deviations can hint to new physics, and physicists are still searching for the reasons of our very existence as by our best knowledge nothing but light should have remained after the big bang. But testing the standard model is challenging. Huge data sets in the order of tera bytes need to be analysed requiring advanced analysis software and techniques. By now these analyses usually employ machine learning and artificial intelligence in various kinds, while using custom hardware and software, and a world spanning computing infrastructure. All of this is only possible with more than 1000 people working together in a collaboration. Part of the work in high energy physics nowadays would not be possible anymore without the groundbreaking research by this year's Nobel laureates for physics.&#13;
In this talk I will present what flavour physics is, the reasons why flavour physics is interesting and why it matters, and which challenges we are facing, using the Belle II experiment as an example. Most of the challenges are not unique to Belle II but to high energy physics in general, so I will also set this into the bigger context and take a look to what is ahead of us in the field of high energy physics.</abstract>
        <description>Developed in the 1950s to 1960s, the standard model of particle physics has been a huge success. However, there are parts it cannot describe:&#13;
* During the big bang the same amount of matter and anti-matter should have been produced, and they should have annihilated only leaving light. But here we are, so there must have been some sort of imbalance or asymmetry. With our current understanding of particle physics and the big bang we cannot explain the amount of asymmetry necessary to explain our existence. So why are we here?&#13;
* We found that neutrinos do have mass, while the SM predicts them to be massless. So why do neutrinos have mass and where does it come from?&#13;
* The orbital velocities of stars in distant galaxies show deviations from expectations if only visible matter is taken into account. These deviations in the galaxy rotational curves hints to additional matter which nowadays we call "dark matter". But what is its origin&#13;
* The universe seems to expand with an increasing rate, but what is the driver behind this rate? We now describe this as "dark energy" but do not really know what it is made of.&#13;
* ...&#13;
&#13;
Cosmology, astrophysics, and high energy physics are working on solving these mysteries. While the first two require observations of space and simulations on earth, the last one can be fully conducted on earth. In high energy physics we currently are following to paths of finding physics beyond our current understanding called the "standard model" of particle physics: direct and indirect discoveries. This can be achieved by testing ever higher energies, or by probing known processes with improved precision. The discovery of the Higgs Boson in 2012 was of the first category, a direct discovery at high energies.&#13;
&#13;
Flavour factories work differently. They operate at much lower energies (about 1000 times lower than the Large Hadron collider), but are collecting huge amounts of data to precisely test the standard model to find hints for unknown physics effects. One of the current flavour physics experiments is Belle II in Japan. There physicists try to find hints explaining the asymmetry between matter and anti-matter seen at the big bang, and are searching for dark matter candidates, as well as other indications of deviations from the standard model. By precisely measuring the standard model processes it is possible check for particles 10,000 times heavier than the energies used in Belle II, and 10 times heavier of what the LHC can achieve in direct searches.&#13;
&#13;
This talk focuses on the challenges that modern high energy physics experiments, as well as other experiments are facing, and how to tackle them, as well as the public relevance of the research fields.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="648" guid="ef20552c-2417-571a-be7b-4890e0debfc4">Christian Wessel</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="525" guid="f71f01a7-aef9-5793-95f8-4c40a5687855">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/XUE8CS/</url>
        <date>2024-12-29T19:15:00+01:00</date>
        <start>19:15</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/XUE8CS/tildagonfull_PLCE3rL.png</logo>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-525-drawing-with-circuits-creating-functional-and-artistic-pcbs-together</slug>
        <title>Drawing with circuits – creating functional and artistic PCBs together</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>We are a professional electronics designer and a professional artist.  We'd like to share our experience of integrating an artist into the design workflow for EMF's 2022 and 2024 event badges, how we ensured that form and function grew together, and how you might make a board so fancy it crashes your PCB vendor’s CAM software.</abstract>
        <description>Circuit boards are increasingly being made to be seen.  Whether they're personal or commercial, many projects show off their PCBs in an array of shapes, colours and sizes instead of hiding them in enclosures.&#13;
While making an electronic design work correctly and making it look amazing are not conflicting goals, they do require very different skillsets.&#13;
&#13;
If you are not one of the rare people whose expertise spans both graphic and electronic design, it may feel very daunting to collaborate with someone who has a very different skillset.  You must figure out what you don't know about each other's fields, what the other needs to know, and find the right language to bridge that divide.  &#13;
&#13;
We will share our experience of working together as circuit designer and artist, and will talk about:&#13;
- the possibilities and constraints of modern PCB technology as a medium for visual art&#13;
- turning a functional electronic design into an artistic playground&#13;
- our experience of communicating across fields of expertise, developing a common language and conveying essential ideas without getting in each other's way&#13;
- some fantastic free software for art and electronic design&#13;
- sample workflows for embellishing circuits&#13;
- what PCB design software and manufacturers expect and how to get away with doing "weird" things&#13;
- many examples of beautiful things we and others have made&#13;
&#13;
We hope this will inspire and encourage you to make your own beautiful collaborative designs a reality.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="554" guid="a4580ac7-445e-536c-a2a5-02138b409065">Kliment</person>
          <person id="750" guid="a425bd45-857d-53e6-820a-bb1757dd6520">Morag Hickman</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="311" guid="1273e121-e12d-5995-b526-ce93547c5b11">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/STEVPR/</url>
        <date>2024-12-29T20:15:00+01:00</date>
        <start>20:15</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-311-ultrawide-archaeology-on-android-native-libraries</slug>
        <title>Ultrawide archaeology on Android native libraries</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>A bug in a scraper script led to us downloading every single native library in every single Android app ever published in any market (~8 million apps). &#13;
Instead of deleting this massive dataset and starting again, we foolishly decided to run some binary similarity algos to check if libraries and outdated and still vulnerable to old CVEs. No one told us we were opening Pandora's box.&#13;
A tragic story of scraping, IP-banning circumvention, love/hate relationships with machine learning, binary similarity party tricks, and an infinite sea of vulnerabilities.</abstract>
        <description>A rumor has been going around: Android developers are slow to update native dependencies, leaving vulnerabilities unpatched.&#13;
In this talk we will show how *wrong* this rumor is: Android developers are not slow to patch - they never heard of the word patching.&#13;
We conduct a massive study over the every single app ever published on Android (more than 8 million!).&#13;
We explore trendy topics like Play Store scraping, Androzoo scraping, Maven repository scraping, the state of the Android ecosystem, binary similarity state-of-the-art methods vs binary similarity pre-historic methods, and the consequences of thinking you know how databases work when you actually don't.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="321" guid="9ef179da-dc86-5b02-a231-353fe964e2e9">Luca Di Bartolomeo (cyanpencil)</person>
          <person id="675" guid="b17b4528-7181-5622-beb8-05bb11c904cc">Rokhaya Fall</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="523" guid="43b507c0-3612-51ae-be02-f0634da93166">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/LVVRLL/</url>
        <date>2024-12-29T21:10:00+01:00</date>
        <start>21:10</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/LVVRLL/bunterPapgei_7zNGwMm.png</logo>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-523-klimaschdlich-by-design-die-kologischen-kosten-des-ki-hypes</slug>
        <title>Klimaschädlich by Design – die ökologischen Kosten des KI-Hypes</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Sogenannte Generative KI hat einen hohen Rechenbedarf und braucht damit automatisch viel Energie. Wir wollen zeigen, was die AI-Bubble uns alle bisher an Ressourcen gekostet hat. Wer verdient sich daran dumm und dusslig? Und wer trägt die ökologischen und sozialen Kosten?</abstract>
        <description>Sogenannte „Generative KI“ ist nicht nur ein Hype-Thema in Politik und Gesellschaft, mit ihr schießen auch die benötigten Rechenkapazitäten in die Höhe. Der Energiebedarf ist so hoch, dass Google, Microsoft und Meta 2024 nacheinander ihre Klima-Ziele zurücknahmen und nun auf dubiose Kernkraft-Lösungen umsteigen wollen.&#13;
&#13;
Das hat System, denn Big Tech entwickelt und finanziert nicht nur die gehypten KI-Anwendungen, die gleichen Konzerne bieten auch die benötigten Cloud-Kapazitäten an. Von Chile, Spanien bis nach Taiwan – weltweit regen sich Proteste gegen die Infrastruktur hinter dem KI-Boom, von neuen Bergbauprojekten, Chipfabriken bis zu Hyperscale-Rechenzentren. Der steigende Energie-, Wasser- und Ressourcenverbrauch feuert die Klimakrise an, bedroht Ökosysteme und verletzt indigene Landrechte – für erhoffte Milliardengewinne auf der Seite von Big Tech.&#13;
&#13;
In diesem Vortrag schauen wir auf die ökologischen und menschenrechtlichen Kosten des KI-Booms. Wir tragen die Fakten zusammen und liefern kritische Analysen und Argumentationshilfen zum KI-Hype.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="387" guid="14cf0385-199f-5cd2-a179-d02c553e9cb5">Friederike Karla Hildebrandt</person>
          <person id="456" guid="79aa12ea-2d29-5df7-972b-1124a48a838b">Constanze Kurz</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="456" guid="b85ccc8d-52ce-5532-ac8e-c970d458ecd0">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/JLJGB8/</url>
        <date>2024-12-29T22:05:00+01:00</date>
        <start>22:05</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-456-mushroom-djs-strong-ai-climate-change-connecting-the-dots-with-artistic-research</slug>
        <title>Mushroom-DJs, Strong AI &amp; Climate Change: Connecting the Dots with Artistic Research</title>
        <subtitle/>
        <track>Art &amp; Beauty</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>The exploratory nature of artistic research can aide in the production of knowledge. Sometimes, this takes a detour through music-making mushrooms and making moonshine, sometimes it deals with societal reverberations of AI usage or how lithium extraction affects the planet. This talk gives an insight on how we do technology-assisted artistic research at ZKM | Hertzlab, the artistic research &amp; development department of the Center for Art and Media, Karlsruhe.</abstract>
        <description>Artistic research takes the exploratory impulse of art and combines it with the wish for knowing the world that characterizes scientific research. It is neither science communication, nor purely artistic practice - it is located somewhere in between. As a field of its own, artistic research is still relatively young; at ZKM | Center for Art and Media, Karlsruhe, we explore what this means in the context of one of Europe's oldest media art institutions. Our six themes - lifecycles, connect, a common(s) world, ai-lab, post-human world, fellow futures - guide us in what we hope is a contribution to larger discourses from the point of view of art.&#13;
&#13;
With examples and projects, this talk will illuminate artistic research practices, its benefits and challenges and how having a hacker mindset is the first step into becoming an artistic researcher.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="492" guid="3b3b73d6-db2e-5be4-bde5-a2c6a87f500b">twena</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="514" guid="7a704cd7-ae73-5427-968b-88201d57f993">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/UR9CYP/</url>
        <date>2024-12-29T23:00:00+01:00</date>
        <start>23:00</start>
        <logo/>
        <duration>01:00</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-514-how-election-software-can-fail</slug>
        <title>How election software can fail</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Experiences from a hacker working at the Election Council of The Netherlands.</abstract>
        <description>After critically following the elections for 8 years from the outside, a hacker was employed as one of the functional administrators of the software supporting the elections. Sharing experiences of the use of election software during 7 elections (2020-2023), from local, national to European in The Netherlands.&#13;
&#13;
A governmental software project with strict deadlines, and high security expectations. The software project for elections in The Netherlands is build an IT organization [owned by German local governments](https://www.regioit.de/unternehmen/zahlen-daten-fakten). More than 10.000 Java files, what can possible go wrong?&#13;
&#13;
During this time multiple emergency patches were needed and incidents occur. Although at first explicitly *not* hired as a coder, within 3 months a Java code contribution was made that was unexpectedly more crucial than anticipated.&#13;
&#13;
This talk will show some incidents with the election software in The Netherlands: how the software failed, and when/how it was discovered. Go over how seeing the elections from the outside, and give some history of voting computers and software. Ending with some reflecting on the future.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="549" guid="09215f89-d3ba-54b8-96bf-b55cb437e241">Benjamin W. Broersma</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="274" guid="f47ee6a9-1045-52b3-b287-4eab1b2f4160">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/WDCRSE/</url>
        <date>2024-12-30T00:15:00+01:00</date>
        <start>00:15</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/WDCRSE/Esszimmer_dTRMahJ.jpg</logo>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-274-mal-was-mit-holz</slug>
        <title>Mal was mit Holz</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Bildervortrag zum Thema "Nachhaltige Inneneinrichtung" mit Mitbringseln zum Anfassen sowie Tipps &amp; Tricks zu Konstruktion, Gestaltung und Durchführung</abstract>
        <description>Holz ist als nachwachsender Rohstoff ein umweltfreundliches Baumaterial, hat als Naturprodukt jedoch seine Eigenheiten. Der Vortrag geht auf die Basics der Holzbearbeitung ein, worauf geachtet werden muss und wie stabile Verbindungen oft völlig ohne Leim oder Schrauben hergestellt werden können. Die Bilder dazu verfolgen zwei Projekte von der Konstruktionszeichnung über die rohen Bohlen bis zum fertigen Produkt und geben Einblicke in das Handwerk, das oft auch ohne Maschinen auskommen kann.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="286" guid="e14599c1-480c-50ee-b9d1-61bf3668b47a">Metal_Warrior</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Stage HUFF Door" guid="53f436a0-705b-40eb-974f-2bfce8857b1d">
      <event id="674" guid="dc4e157d-d980-59e5-ac72-685a9c077f7b">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/ACG3L7/</url>
        <date>2024-12-29T11:00:00+01:00</date>
        <start>11:00</start>
        <logo/>
        <duration>02:00</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-674-lightning-talks-tag-3</slug>
        <title>Lightning Talks Tag 3</title>
        <subtitle/>
        <track>CCC</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Lightning Talks are short lectures (almost) any congress participant may give! Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas or try to rally a crew of people to your party or assembly! Whatever you bring, make it quick!</abstract>
        <description>11:00	Opening Lightningtalks&#13;
11:05	"Digital integrity of the human person, A new fundamental right",Alexis Roussel&#13;
11:10.     RDP to RCE in 5 minutes,Dor Dali&#13;
11:15	Static Security Analysis Tools for Java,Markus Toran&#13;
11:20	From Apple litigation to Legal Eduation: how the FSFE can help you,Ana Galan&#13;
11:25	Does the Doomguy live in a simulation? Gaming and Quantum Mechanics,gabriele&#13;
11:30	C02 negative energy production,coalburner3000&#13;
11:35	Detecting Fake Base Stations with CellGuard on iOS,jiska&#13;
11:40	How to build a giant inflatable crab,rahix&#13;
11:45	Illegal Instruction into Machine Learning,Dennis Eisermann&#13;
11:50	iOS Inactivity Reboot,jiska&#13;
12:55	LLMs hallucinate graphs too!,Erwan&#13;
12:00	LibreOffice WASM &amp; JS - Blending a C++ FOSS into a web app,kolAflash&#13;
12:05	Youth Hacking 4 Freedom,Sofía Aritz Albors Escobés&#13;
12:10	Shovel: leveraging Suricata for Attack-Defense CTF,quiet_table&#13;
12:15	A tiny self-contained piece of (home)automation infrastructure,luz&#13;
12:20	The helyOS Open Source Control Tower Framework - How to tell our robots what to do?,Felix&#13;
12:25	RDMA for No-Compromises Remote Desktop Experiences,Tim Dettmar</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons/>
        <links/>
        <attachments/>
      </event>
      <event id="877" guid="a13f85dd-0d65-5b05-8a3a-e2f7114bd753">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/V3PLAT/</url>
        <date>2024-12-29T13:15:00+01:00</date>
        <start>13:15</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/V3PLAT/Bildschirmfoto_vom_2024-11-16_18-42-06_XxJ2mQJ.png</logo>
        <duration>00:20</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-877-sharing-shells-using-tmux-to-take-care-of-servers-collectively</slug>
        <title>Sharing Shells - Using tmux to take care of servers collectively</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Educational (15min + 5 Q&amp;A)</type>
        <language>en</language>
        <abstract>Learn how you can use `tmux` to take care of servers together with your friends!</abstract>
        <description>We are a feminist server collective and take care of infrastructure for other groups - like their websites, email or mailinglists. Much of this work happens on the command line - in a so-called "shell" - and this is often a very lonely place. In our talk, we'd like to show you how we do this together, even though we are in different physical places.&#13;
&#13;
We are using the simple tool `tmux`. It helps us in working together as if we are sitting next to each other and looking at the same screen. We have the same view into things, and can easily take turns with typing. And `tmux` has even more advantages - among other things, it remembers our session until the next meeting two weeks later!&#13;
&#13;
In our talk, we want to show how you can use `tmux` - for instance, if you are also taking care of servers and want to do this together with others. &#13;
&#13;
The talk is based on our zine about the topic, and we will bring paper copies of it: https://sharingshells.diebin.at/</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="868" guid="b18114f6-b2b7-5f4d-ae60-e81108f07c1e">kea</person>
          <person id="893" guid="f4139641-ee7f-58f1-ac69-90911c2258a1">tobi</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="720" guid="eae441d0-1814-5c38-82f7-8fc0143896a7">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/ZYQH8J/</url>
        <date>2024-12-29T13:50:00+01:00</date>
        <start>13:50</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/ZYQH8J/Logo_wnIJXph.png</logo>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-720-nein-zur-bezahlkarte-rechte-symbolpolitik-mit-solidaritt-aushebeln</slug>
        <title>Nein zur Bezahlkarte - Rechte Symbolpolitik mit Solidarität aushebeln</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Im Februar dieses Jahres wurde in Hamburg als Pilotprojekt die sogenannte „SocialCard“ eingeführt. Bei dieser Bezahlkarte handelt es sich um eine Visa Debitkarte, die an geflüchtete Menschen in der Erstaufnahme ausgegeben wird und mit massiven Einschränkungen verbunden ist: Es können keine Überweisungen oder Lastschriftverfahren getätigt werden, Onlinehandel ist gar nicht oder nur mit Sondergenehmigung der Behörde möglich. Die Bezahlkarte reduziert außerdem den monatlichen Barbetrag, der abgehoben werden kann auf 50 € für Erwachsene und 10 € für Menschen unter 18 Jahren. Die Abhebung ist nur gegen Gebühren am Automaten oder beim Einkauf im Supermarkt möglich, der meist mit einem Mindesteinkaufswert von mindesten 10 € verbunden ist. &#13;
&#13;
50 € Bargeld reichen einfach nicht um ein selbstbestimmtes Leben zu führen.&#13;
&#13;
Wir haben uns deswegen zusammengeschlossen und mit Hilfe von vielen solidarischen Leuten einen Gutschein-Tausch gestartet, um Menschen mit Bezahlkarte zu unterstützen und zu Bargeld zu verhelfen.&#13;
&#13;
Wir wollen so viele Menschen wie möglich erreichen und ermutigen sich zu beteiligen, auszutauschen, eigene Strukturen aufzubauen oder zusammen mit uns gegen die Bezahlkarte zu protestieren. Denn sie ist nur der Anfang. Wir wissen, dass die „SocialCard“ derzeit an den vulnerabelsten Menschen getestet wird und in Zukunft auf alle Sozialleistungsempfänger ausgerollt werden soll. &#13;
&#13;
Also lasst uns und zusammen die Bezahlkarte stoppen.</abstract>
        <description>Wir vernetzen und solidarisieren uns bundesweit mit Gruppen, die eine Tauschstelle einrichten und sich aktiv gegen die rechte Symbolpolitik stellen. Wir setzen uns dafür ein, dass die diskriminierende und entmündigende Bezahlkarte abgeschafft und durch ein Basiskonto ersetzt wird.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="755" guid="194b565f-33bb-524a-b78a-ea05bb2c4f66">Munir &amp; Jot</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="808" guid="732d3256-e21d-5476-94db-01f93b4f51ed">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/RK8GWR/</url>
        <date>2024-12-29T14:45:00+01:00</date>
        <start>14:45</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-808-open-accessibility-nicht-nur-f-oss-barrierermer-gestalten-</slug>
        <title>Open Accessibility - (nicht nur) F/OSS barriereärmer gestalten!</title>
        <subtitle/>
        <track>Diversity &amp; Inclusion</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Barrierefreiheit für alle, immer und überall, zumindest in F/OSS-SW wie Communities, ist bisher ein frommer Wunsch. Warum ist das so und wie lässt es sich grundlegend ändern?</abstract>
        <description>Accessibility spielt bisher in Deutschland, wenn überhaupt, nur bei Webseiten eine Rolle. Desktop-Software, Online-Kommunikation, IT-Systeme generell sind hingegen für die meisten Menschen mit Behinderungen nicht oder nur mit großen Einschränkungen nutzbar. Diese Mängel werden bisher meist durch individuelle Workarounds versucht zu beheben, nur, damit beim nächsten Upgrade alles wieder vorbei ist. &#13;
Für diese Misere gibt es technische, soziale wie gesellschaftliche und rechtliche Gründe, vielmehr: Defizite. Diese werde ich vorstellen. Darauf aufbauend plädiere ich für grundlegenden Verbesserungen und zeige mögliche Ansätze dafür u.a. den Bereichen Standards, individuelles Engagement, Prozesse und Organisation von Communities. Fragen, Diskussion und eigene Vorschläge sind erwünscht!</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="820" guid="c6f209a9-36a9-5aec-a033-8ba465d919d8">Irmhild Rogalla</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="768" guid="5cd2c35d-9b24-54dc-a040-61b5a0e4511c">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/MCTBUN/</url>
        <date>2024-12-29T15:45:00+01:00</date>
        <start>15:45</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/MCTBUN/servfail-poster2_ZbbOcMk.png</logo>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-768-we-made-a-globally-distributed-dns-network-for-shits-and-giggles</slug>
        <title>we made a globally distributed DNS network for shits and giggles</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>DNS infrastructure is a bespoke pile of interconnected "standards", and its management is often treated as an afterthought. With Project SERVFAIL we aim to change that perception, providing both general docs and a community-run alternative to commercial nameservers - all of which while staying exceedingly *silly*.</abstract>
        <description>What started as a joke shitpost on fedi ended up with us spending multiple weeks hacking on everything DNS: from infra setups, through automating DNSSEC deployments, up to writing a fully custom zone edit website.&#13;
&#13;
With [Project SERVFAIL](https://beta.servfail.network), we set out to discover what we could do better than the status quo. With barely any progress in the past 15 years, the NS provider field has seemingly stagnated. We set out to change that - and while SERVFAIL is still a Work in Progress, we're already at a point where we have a lot to share: stories of horror, upstream negligence, but also of hope and wonder for the future.&#13;
&#13;
All of this while still bringing a vibe that wouldn't let you mistake us for for an enterprise - and for free, OSS, of course.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="172" guid="722c3f77-06fb-5320-bbc0-205be864d028">sdomi</person>
          <person id="255" guid="d7fac8b6-9974-5636-9ac3-f633731f99b2">famfo</person>
          <person id="973" guid="ce33d863-5d6c-59ab-9c03-87d2b4390c47">Merlin</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="719" guid="5a32137a-de6c-5f4d-9ac2-d8d4df39ac78">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/GJYNNR/</url>
        <date>2024-12-29T16:40:00+01:00</date>
        <start>16:40</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-719-vulnerability-management-with-defectdojo</slug>
        <title>Vulnerability management with DefectDojo</title>
        <subtitle/>
        <track>Open Source &amp; Platform Decay</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>Defect Dojo is an open source tool for vulnerability management. I will give an introduction into vulnerability management and show how that is implemented with defect dojo</abstract>
        <description>Vulnerability management is a try to integrate finding, managing and mitigating of vulnerabilities in code into your workflow. &#13;
&#13;
It usually starts with some tools to find vulnerabilities in different areas - let it be with image scanning like Trivy and Clair, classical vuln scanning like Nessus, Static code analysis like Sonar or dependency management with the OWASP dependency tracker. &#13;
&#13;
Defect Dojo takes all those reports, dedublicates findings, manages the handling of false positives and gives a Product Owner a tool to the hand how to move that on into your development tracking software like Jira or else. &#13;
&#13;
I will show how all of that works and what advantages this have. Also some insight how its used in a medium size critical infrastructure company.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="756" guid="0d43cc64-fe1e-5503-9289-50667530f0b9">mc.fly</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="873" guid="1fcd7b27-efba-5ee4-8318-afa50222cd20">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/T8AHFW/</url>
        <date>2024-12-29T17:35:00+01:00</date>
        <start>17:35</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-873-sicherheitslcke-gefunden-und-nun-</slug>
        <title>Sicherheitslücke gefunden... und nun?</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Der CCC unterstützt bei der Meldung von Sicherheitslücken nach dem Responsible-Disclosure- beziehungsweise Coordinated-Vulnerability-Disclosure-Verfahren. Am Beispiel verschiedener Lücken, die wir in den vergangenen Monaten gemeldet haben, zeigen wir, wie Disclosures ablaufen können. Eine Rechtsberatung findet nicht statt.</abstract>
        <description>Bei angewandter Sicherheitsforschung führen Hackerparagraphen nach wie vor zu großer Unsicherheit. Meldende von Sicherheitslücken müssen befürchten, angezeigt und verklagt zu werden. Daher unterstützt der CCC bei der Meldung von Sicherheitslücken.&#13;
&#13;
Wie läuft so ein Disclosure-Prozess eigentlich ab? In diesem Vortrag geben wir Einblicke in die Praxis und erläutern anhand aktueller Beispiele aus den vergangenen Monaten, wie wir Sicherheitslücken gemeldet haben. Dabei beleuchten wir typische Herausforderungen und mögliche Konflikte.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="393" guid="28182b9c-4562-51fc-8f55-be8df5971eb3">Matthias Marx</person>
          <person id="116" guid="6647ec2f-3df1-5ed3-9b3d-58ef78a4b107">Linus Neumann</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="773" guid="afc17d74-39db-56fb-a697-e389cd8b36a1">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/7R8P3N/</url>
        <date>2024-12-29T20:30:00+01:00</date>
        <start>20:30</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/7R8P3N/woman_in_the_middle_TA7DRJf.jpeg</logo>
        <duration>01:00</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-773-woman-in-the-middle</slug>
        <title>Woman in the Middle</title>
        <subtitle/>
        <track>Diversity &amp; Inclusion</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>de</language>
        <abstract>Ist Cybercrime der attraktivere “Arbeitsplatz” für Menschen, die aus dem stereotypischen Rahmen des Bildes eines IT-lers fallen - im Gegensatz zur Cybersecurity? Wir decken auf!</abstract>
        <description>"Wir leben doch längst in einer gleichberechtigten Welt!", sagen manche. Doch mal ehrlich, wer von euch denkt bei einem Man-in-the-Middle-Angriff an eine Hackerin? &#13;
&#13;
Wir sprechen über Hürden und Herausforderungen, denen Menschen, die nicht dem Stereotypen-Bild des IT-lers entsprechen, heute immer noch begegnen. Von absurd hohen Einstiegshürden über Kompetenzabsprechungen bis hin zu völlig anderen Maßstäben für Auftreten und Aussehen - wir decken Mechanismen von Benachteiligung und Diskriminierung auf. Mit lebhaften Geschichten, die wir selbst als Frauen in der Cybersecurity erlebt haben, vielen Interviews mit FINTAS und aktuellen Trendzahlen zeichnen wir ein anschauliches Bild dieser Realität. Wir erzählen darüber hinaus entsprechende Geschichten aus anderen Berufsfeldern. &#13;
&#13;
Doch das Bild hat zwei Seiten: Die Unterschätzung von Kompetenzen kann ein unerwarteter Vorteil sein, besonders in der Welt der Cyberkriminalität. Wenn Nicht-Stereotypische Hackende im digitalen Untergrund agieren, ergeben sich neue, überraschende Perspektiven. Wir beleuchten die Gleichstellung im Cybercrime und fragen uns: Was können wir hieraus lernen und für bessere Arbeitsbedingungen in legalen Berufszweigen übernehmen? Dazu haben wir einen Hack, den wir vorschlagen möchten und der aus unserer Perspektive helfen würde, dass alle Menschen Ihr Recht auf freie Berufswahl, freie Entfaltung und weitere Menschenrechte auch wirklich zugestanden bekommen - Damit alle Wesen dieses Universums ein Leben in Frieden und Freiheit genießen können.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="408" guid="0722f254-e94c-5ff5-8c8f-2dc4c6d341e1">norberta</person>
          <person id="518" guid="1527ce3d-98fd-515d-833f-a3882d4fc397">Catrin</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="785" guid="83f27484-f4d2-565a-82c5-60f386868190">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/8L3LSM/</url>
        <date>2024-12-29T21:45:00+01:00</date>
        <start>21:45</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/8L3LSM/thot_hieroglyph_BbOXjEr_nJchywd.png</logo>
        <duration>01:00</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-785--k-ein-beinbruch-datenverarbeitung-im-cert</slug>
        <title>(K)Ein Beinbruch - Datenverarbeitung im CERT</title>
        <subtitle/>
        <track>Open Source &amp; Platform Decay</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>de</language>
        <abstract>Das CERT - der allseits bekannte Sanitäts- und Brandschutzdienst des Congresses - ist wie alles andere auch gewachsen. Dazu gehört, dass Patient\*innen- und Einsatzverwaltung auf Klebezetteln langsam aber sicher nicht mehr skaliert.</abstract>
        <description>Jede\*r auf dem Congress kann mal Hilfe vom CERT benötigen. Um Einsätze zu verwalten, zu protokollieren und zu managen hat der Sanitäts- und Brandschutzdienst der CCC Veranstaltung GmbH in der Vergangenheit vor allem auf Whiteboards und Papier gesetzt. Durch das Wachstum der letzten Jahre skaliert das aber nicht mehr und es musste eine übersichtliche und auf die besonderen Bedürfnisse zugeschnittene Software entwickelt werden.&#13;
&#13;
Auftritt: THOT - Trouble Handling Operations Terminal, die neue Einsatzsteuerungs- und Patient\*innenmanagementsoftware des CERT, das im Rahmen des Congresses als Open Source Projekt endlich in die Community entlassen wird.&#13;
&#13;
Welche Daten erhoben und wie sie verarbeitet werden wenn es brennt, ihr euch verletzt oder schlimmeres passiert möchten wir euch in diesem Vortrag transparent machen, Fragen beantworten und die Möglichkeit geben, das System im Nachgang selbst unter die Lupe zu nehmen.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="346" guid="37c731a5-4732-54ec-8c7c-09a49340bb93">TobiasG</person>
          <person id="33" guid="4ed061b3-9422-5b46-ae4c-a281e95e304d">pennylane</person>
          <person id="340" guid="b45fa94c-98ea-51fc-a23f-9b866beb3137">Blubbel</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="1058" guid="c2842de0-22cd-59d9-a24d-363e325144d5">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/BHGS8F/</url>
        <date>2024-12-29T23:05:00+01:00</date>
        <start>23:05</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/BHGS8F/DETEKTOR_jPoy7s4.jpg</logo>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-1058-die-entsiegelung-des-spiegelpferdes</slug>
        <title>Die Entsiegelung des Spiegelpferdes</title>
        <subtitle/>
        <track>Art &amp; Play</track>
        <type>Experimental Audio Play</type>
        <language>de</language>
        <abstract>Als Forschungsgruppe DETEKTOR führen wir einen fiktiven wissenschaftlichen Laborversuch durch, der Fantasie und Realität miteinander verschmelzen lässt.</abstract>
        <description>Als „Forschungsgruppe“ untersuchen wir das magische Phänomen des „Spiegelpferdes“. Mit einer wissenschaftlich-nüchternen Haltung schaffen wir Raum für poetische Fantasie, dargestellt in Form eines experimentellen Hörspiels, begleitet von Choreografie, Licht und Musik.&#13;
&#13;
Das Publikum wird Teil einer "Entsiegelung" der Spiegelpferdskulptur, durch die eine Erzählung über Identität, Einsamkeit und Verbundenheit offengelegt wird, die zur Reflexion anregt und zum Eintauchen in eine surreal-fantastische Welt einlädt.</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="1020" guid="3217df1c-2dd9-53b1-96e0-c6327d8a0cb5">-Max Gausepohl</person>
          <person id="1035" guid="f3e6b1d9-461b-55fb-a799-7bd1c9dedffa">Ada Grüter</person>
          <person id="1036" guid="132ad725-8386-5508-9ab3-e629ed0af985">Daniel Almagor</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="843" guid="674a7b42-d4ce-5fd1-85fa-d79148639418">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/WWDPAX/</url>
        <date>2024-12-30T00:05:00+01:00</date>
        <start>00:05</start>
        <logo/>
        <duration>00:30</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-843-release-keynote-chaosgpt-und-das-large-congress-model</slug>
        <title>Release–Keynote: ChaosGPT und das Large Congress Model</title>
        <subtitle/>
        <track>Entertainment</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>ChaosGPT hat den Weg wie wir denken revolutioniert! Die kongresserprobte Technik wird endlich _open source_, CEO Gitte Schmitz und CRO Deliria Tremenz feiern in dieser Keynote den Release des Large Congress Model und erklären, was wirklich in AI steckt.</abstract>
        <description>Beim diesjährigen Kongress hat ChaosGPT erfolgreich hunderte von Anfragen prozessiert und dabei für alle erdenklichen User-Anfragen erstaunlich genaue Antworten erzeugt: und das ganz analog! Als _community-sourced_ generatives Wissensmodell wurden diese sensationellen Erfolge mit einem herausragenden Energieverbrauch von 0 kWh erreicht (in anderen Worten: extrem Klimaneutral!).&#13;
&#13;
War es bisher eine Black Box? Ja! Wird es OpenSource? Auf jeden Fall!* Das Leitungsteam ist stolz, endlich den gesamten Code hinter ChaosGPT und dem Large Congress Modells (L38C3M) lüften zu können. Nach monatelanger Entwicklungszeit wird es Zeit, das Folle Potential von Analoge Intelligence an die Community zurückzugeben.**&#13;
&#13;
Exklusiv geben CEO Gitte Schmitz und CRO Deliria Tremenz einen Einblick hinter die Kulissen des blühenden New-New-Tech StartUps. Mit spielender Leichtigkeit verbinden sie den Track **Queerness** mit dem **Digitalzwang**, und generieren mit ihren Antworten erheblichen Mehrwert für potentielle Angel Investors (und solche die es werden wollen). Lasst uns die verkannten Potentiale der AI lüften!&#13;
&#13;
*Die genutzte Open Source-Definition von Studio Gitte Schmitz umfasst auch die _business models_ "Open Window" und  "Freemium". &#13;
** Eventuelle Nutzungsentgelte werden weiterhin entsprechend Nutzungsordnung (NuOrG §283 Abs.15f) erhoben.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="844" guid="db7775d4-77d2-5990-baaf-886c914c5a76">Gitte Schmitz</person>
          <person id="848" guid="9c24b6b0-7e15-5bbc-b208-7e6458f4fd36">Deliria</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="766" guid="8e56bfbc-4bab-548d-8e15-d0de16c125e7">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/M9EHE8/</url>
        <date>2024-12-30T00:50:00+01:00</date>
        <start>00:50</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-766-omg-wtf-sso-a-beginner-s-guide-to-sso-mis-configuration</slug>
        <title>OMG WTF SSO - A beginner's guide to SSO (mis)configuration</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>A couple years ago I knew basically nothing about Single Sign-On but now I'm talking at 38c3 about it! Come find out how you too can go from beginner to the question-asker who protects your hackerspace/company/etc. from bad SSO implementations.</abstract>
        <description>Single Sign-On (SSO) is sold as a way to&#13;
•	centralize managing your organization’s users,&#13;
•	make life easier for your colleagues, and&#13;
•	enforce consistent security standards.&#13;
But SSO protocols are just ways for an identity provider to share information about an authenticated identity with another service. Me having a way to tell my vendor “yeah, that’s Bob” doesn’t tell me what the vendor does with this information, or if the vendor always asks me who’s coming in the door.&#13;
A bad SSO implementation can make you think you’re safer, while hiding all the new and fun things that have gone wrong.&#13;
To get the most out of implementing SSO, I need to know what I’m trying to accomplish and what steps I need to follow to get there. To illustrate why SSO needs to be set up carefully, for each of the things you need to do right, I’ll give you some fun examples of creative ways you and your vendor can do this wrong. We all learn from failure, right???&#13;
I’m sharing this info because this year I got deeply involved in the SSO setup for several vendors at work. It turns out that I’m good at asking weird questions, and it’s an extremely valuable thing to do. If you know how things should be, then you know where they could be broken, and you can ask your vendors (and your colleagues!) “weird questions” before an adversary does.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="793" guid="ae9701d0-951d-5022-ab33-9e3b826ad192">Adina Bogert-O'Brien</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Stage YELL Door" guid="e58b284a-d3e6-42cc-be2b-7e02c791bf97">
      <event id="790" guid="c32eae4d-9995-52e8-acac-42f0ebef792e">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/K7VDK7/</url>
        <date>2024-12-29T11:00:00+01:00</date>
        <start>11:00</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/K7VDK7/logo_Queersupport_dunkelblau_mit_transparenten__3vCKyaf.png</logo>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-790-queersupport-weil-junge-queers-ein-offenes-ohr-brauchen-</slug>
        <title>Queersupport - weil junge Queers ein offenes Ohr brauchen!</title>
        <subtitle/>
        <track>Diversity &amp; Inclusion</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>de</language>
        <abstract>Der Queersupport stellt sich vor: Eine bundesweite, digitale Beratungsstruktur für und von jungen Queers. Hier supporten junge queere Menschen Peer-to-Peer online. Angegliedert an eine queere Fachberatung. Mit einem hohen Anspruch an Datenschutz und digitaler Souveränität.</abstract>
        <description>Der Queersupport vom Jugendnetzwerk Lambda (der einzige queere, bundesweite Jugendverband in Deutschland) supportet junge Queers (und auch deren Angehörige und gesetzliche Vertreter:innen) bei all ihren Fragen und Krisen rund um die Themen Coming Out, Transition, Identität, Familie, Schule, etc.&#13;
Das besondere am Queersupport ist, dass hier sowohl ehrenamtliche junge Queers, als auch hauptamtliche Fachberater*innen beraten. Dadurch entsteht ein super Netzwerk für die Ratsuchenden.&#13;
&#13;
Neben dem Aspekt des Peer-to-Peer ist uns Intersektionalität sehr wichtig - denn wir wollen für viele queere Menschen da sein können. Das beginnt im hauptamtlichen Team (wir sind unterschiedlich positioniert: Queer, trans, be_hindert, Rom*ni, PoC, weiß, autistisch, ...) und geht weiter bei den ehrenamtlichen (die Peers sind fast alle auch mehrfachmarginalisiert).&#13;
&#13;
Wir legen großen Wert auf souverän betriebene, freie Software, Datenschutz und Nutzer:innenfreundlichkeit. Wir entwickeln deshalb selbst, auf Basis verschiedener OpenSource Tools, ein für uns passendes Setting. Auch weil wir glauben, dass diese Themen gerade für marginalisierte Menschen besonders wichtig sind, da sie sich am wenigsten darauf verlassen können, dass Technik großer Internetgiganten ihre Interessen berücksichtigen oder propietärer Settings auch nutzbar bleiben, wenn der politische Wind sich dreht.&#13;
&#13;
In unserem Talk wollen wir unsere Struktur konzeptionell und technisch vorstellen und mit euch diskutieren, wie wir solche Arbeit  unabhängig und nachhaltig gestalten können. Wir gehen darauf ein, welche Bedarfe junge Queers (online) haben und führen aus, welches technische Setting wir ihnen derzeit anbieten können und perspektivisch anbieten wollen. &#13;
Wir möchten diskutieren, welche besonderen Anforderungen  (marginalisierte) Queers an gegenseitige Unterstützung online haben – konzeptionell und technisch. Und wie wir in bessere Kooperation kommen können, über marginalisierte Gruppen hinweg eine souveräne digitale Infrastruktur zur Selbsthilfe aufzubauen.&#13;
&#13;
Einen ersten Blick könnt ihr hier schon mal wagen: https://queersupport.de &#13;
Oder uns auf dem CCC in unserer Assembly besuchen und mit uns quatschen.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="805" guid="46a5a522-3c2f-543a-a35c-f0b25bd925e0">J</person>
          <person id="1030" guid="b671f061-2a1f-58ad-a3b4-4101b1d00c8e">V</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="767" guid="14afbaa2-a66c-5b8a-89ff-d14df48fdae2">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/ZWT39Y/</url>
        <date>2024-12-29T12:15:00+01:00</date>
        <start>12:15</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-767-barrierefreiheit-und-inklusion-eine-einfhrung-alltgliche-erfahrungen-und-absurditten-und-warum-es-uns-alle-angeht</slug>
        <title>Barrierefreiheit und Inklusion - Eine Einführung, alltägliche Erfahrungen und Absurditäten, und warum es uns alle angeht</title>
        <subtitle/>
        <track>Diversity &amp; Inclusion</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>de</language>
        <abstract>Wir schreiben das Jahr 2024. Die Behindertenrechtskonvention der UN wurde vor 16 Jahren verabschiedet. Also  sind inzwischen bestimmt sämtliche Barrieren abgebaut worden, Inklusion wird gelebt und beides wird gesellschaftlich als selbstverständlich angesehen und umgesetzt?  Das ist bislang leider noch immer bloß utopisches Wunschdenken – deshalb werfen wir in diesem Vortrag einen schonungslosen und ehrlichen Blick auf die Themen Barrierefreiheit und Inklusion, sowie deren konkrete Umsetzung. Wir wollen mit einem Überblick und Grundlagen zum Thema beginnen, um anschließend genauer zu beleuchten, warum der Alltag für betroffene Menschen noch immer voller absurder Hürden ist – und Behindertsein sich oft wie eine Illegal Instruction anfühlt. Da die Thematik uns alle angeht, werden auch konkrete Handlungsansätze vorgestellt, wie wir alle aktiv zu einer inklusiveren und barriereärmeren Gesellschaft beitragen können.</abstract>
        <description>Im ersten Teil des Vortrags wird es einen Überblick zu den Grundlagen von Barrierefreiheit und Inklusion geben: was bedeuten Barrierefreiheit und Inklusion wirklich? Wir betrachten kurz die rechtlichen Rahmenbedingungen, von der UN-Behindertenrechtskonvention bis zu nationalen Vorgaben und Regelungen, die eine Welt ohne Barrieren versprechen – zumindest auf dem Papier. Sie sollen eigentlich den Rahmen für eine Gesellschaft bilden, in der Zugang und Teilhabe keine Ausnahmen, sondern die Regel sind. Denn Barrierefreiheit und Inklusion sind nicht bloß ein „nice to have“, sondern als Menschrenrecht ein grundlegender und essentieller Bestandteil einer gerechten Gesellschaft.&#13;
&#13;
Anschließend widmen wir uns den Absurditäten, die der Alltag für Menschen mit Behinderung bereithält, die von außen betrachtet fast schon humorvoll wirken, aber in Wahrheit ein frustrierendes Trauerspiel für alle darstellen, die täglich damit umgehen müssen. Wir sprechen über Grundlegendes wie Sprache, Konzepte wie die „Disability Tax“, Hilfsmittel und wie die Gesellschaft mit Behinderten umgeht und dass behinderte Menschen am Ende des Tages auch nur ein Teil der Gesellschaft sein wollen.&#13;
Die Beispiele und Erfahrungen sind nicht nur Zeichen für fehlende Umsetzung – sie zeigen auch, wie oberflächlich bis ignorant die Probleme oft behandelt werden (wenn sie es überhaupt werden) und wie tief die Grundsteine und Überzeugungen für Ableismus und Ausgrenzung in der Gesellschaft verwurzelt sind.&#13;
&#13;
Damit der Talk nicht ausschließlich ein frustrierender und hoffnungsloser Rant wird, werden praktische Ansätze vorgestellt, um den Status Quo zu verbessern. Dabei sprechen wir nicht nur über die Verantwortung derer, die Entscheidungen treffen, sondern auch darüber, wie wir alle dazu beitragen können, Barrieren abzubauen eine inklusivere Gesellschaft voranzubringen. Erste Schritte sind zum Beispiel das Hinterfragen eigener Vorurteile und das Erkennen von Barrieren, die wir selbst vielleicht noch nie wahrgenommen haben. Denn am Ende des Tages geht es nicht nur um Gesetze oder gut gemeinte politische Entscheidungen auf geduldigem Papier, sondern darum, ob wir Barrierefreiheit und Inklusion wirklich als Selbstverständlichkeit sehen, umsetzen und leben. Der Vortrag bietet praktische Tipps und Denkanstöße, wie wir alle Barrieren abbauen können – und warum dies letztendlich uns allen zugutekommt.&#13;
&#13;
Die Folien zum Vortrag werden von mir kurz vor dem Vortrag unter folgender Adresse veröffentlicht: https://elfy.dev/38c3-vortrag/ (die Links sind am Ende der Seite).</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="582" guid="9fbf80e4-9a8d-5fef-a0fb-8f8f84651902">elfy</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="833" guid="b37c29e5-60ca-5a35-a5a8-9e7d028c2abd">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/GHQWVV/</url>
        <date>2024-12-29T13:30:00+01:00</date>
        <start>13:30</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/GHQWVV/gnuboot_fEAG0Q7.png</logo>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-833-a-fully-free-bios-with-gnu-boot</slug>
        <title>A fully free BIOS with GNU Boot</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>In this talk we will first show you that a fully free BIOS firmware, is not only possible but also necessary to guarantee your freedom, technological independence and security in the long run. We will then present GNU Boot, a 100% free boot firmware distribution that accomplished these goals. The presentation will be held by Adrien Bourmault, one of the GNU Boot maintainers, whom will dive into the project's origins, goals and current status.</abstract>
        <description>It's getting harder and harder to find hardware that works with 100% free (as in freedom) software. To counter this, the promotion and development of fully free boot firmware is ever more crucial.&#13;
&#13;
Firmwares are software that sit in between the hardware and the operating system. They play a crucial role in making our computers work. However most of the time they are proprietary (nonfree). This limits users' freedom who are forced to trust black boxes. Being able to use 100% free firmwares can not only&#13;
guarantee security but also enable transparency and control by the community.&#13;
&#13;
In this talk we will look at what is a boot firmware, and why it is essential that it is free software, and how it works in practice. We will also look at GNU Boot, a fully free boot firmware distribution: we will look at how the project is organized, what are features it provides, and its role within the movement for a fully free software BIOS/UEFI replacement.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="837" guid="fcc74479-5d27-588e-b965-ea252e7689b6">neox</person>
          <person id="976" guid="b1e41d40-a62c-50d9-89d6-cf4ed02f28a3">Denis 'GNUtoo' Carikli</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="819" guid="5f1a3c6b-72fb-5154-8146-0d0b0ef51b95">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/JKHRNK/</url>
        <date>2024-12-29T14:45:00+01:00</date>
        <start>14:45</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-819-the-whois-protocol-for-internet-routing-policy-or-how-plaintext-retrieved-over-tcp-43-ends-up-in-router-configurations</slug>
        <title>The whois protocol for internet routing policy, or how plaintext retrieved over TCP/43 ends up in router configurations</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>Whois is one of the historic internet protocols. There are two types of whois databases on the Internet:  domain names, and internet numbers (IP addresses, autonomous system numbers). In this talk, we introduce the history of the whois databases for Internet numbers and explain how they are used (and what is ongoing to replace this way of accessing this information).&#13;
&#13;
Spoiler: yes, people still use MD5 to authenticate updates, and still put policy derived from data retrieved over unauthenticated protocols in their router configurations.</abstract>
        <description>Whois is one of the older protocols still in use on the Internet, playing a critical role in managing and distributing information about domain names and Internet numbers, such as IP addresses and autonomous system numbers (ASNs). This talk focuses on using whois for internet routing information, aka as an internet routing registry.&#13;
&#13;
It's well known that BGP is a trust-based protocol for distributing internet routes. When network operators configure a BGP link with a peer [another network], they often want to restrict the routes accepted from that peer; A small customer is very unlikely to be the upstream network of a hyperscaler. But how do you gather information about what prefixes and networks are likely announced by that network?&#13;
&#13;
The session will start by exploring what whois databases contain ("RPLS - Routing Policy Specification Language"), and how they have a role as a database for internet routing registry (IRR) information. We explain the various (authoritative and non-authoritative) IRR databases and how they differ. We then continue by describing the routing policy present in these databases.&#13;
&#13;
After introducing the information present, we will explain how this policy is applied to routers... as well as the surprisingly fragile aspects of this mechanism (unauthenticated retrieval channels, updates via email with plaintext passwords).&#13;
&#13;
Finally, we introduce the more modern alternatives under development; not only for access to the same IRR information (Registration Data Access Protocol) but also the Routing Public Key Infrastructure, that is currently actively being deployed. We will gloss over the RPKI architecture, and explain that it stores part of the information available in the IRR (and how policy from this distributed system is fed into routers), including the trade-off (centralisation).</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="829" guid="874e0e55-dbd0-5b05-b55f-51349580a627">Ties de Kock</person>
          <person id="830" guid="60842a97-fa85-5f96-93bf-176eb35b38bf">Vesna Manojlovic</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="827" guid="cadd6e9e-d0ac-58d9-ae41-6701db34f68a">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/NAZEZR/</url>
        <date>2024-12-29T16:00:00+01:00</date>
        <start>16:00</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-827-ux-for-hackers-why-it-matters-and-what-can-you-do</slug>
        <title>UX for Hackers: Why It Matters and What Can You Do</title>
        <subtitle/>
        <track>Open Source &amp; Platform Decay</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>The hacker community is great at making brilliant tools and solving fascinating problems, but we often suck at making the tools and solutions available to the rest of humanity - sometimes even to ourselves. UX and usability are frequently dismissed or misunderstood as the superficial art of adding unnecessary whitespace to perfectly usable things. The assumption is that the prospective users should just "get better" at using computers. That's all quite bad - but what's even worse, we often forget that the user - their human brain and their human perception - is often the biggest attack surface, and as we harden our solutions against all technical threats, we prefer to ignore this one.</abstract>
        <description>Over the last couple of years, I have been working on making Qubes OS - a secure operating system - more usable for both hackers and the less technically brilliant users. It has been a very interesting journey that has taught me a lot about clever hackers, so-called normal people and the way you can make security and usability work together, not against each other. In this talk, I will share those insights, show how UX and usability are in fact part of security, discuss some common human interface mistakes open source developers and hackers make - and tell you how you can improve the UX of your projects without dying inside.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="816" guid="4ba99f74-14eb-5d97-90e6-c116c9275208">Marta "marmarta" Marczykowska-Górecka</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="738" guid="d52c42a2-6942-5b6e-8d05-f46780bc280c">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/KKZ993/</url>
        <date>2024-12-29T17:15:00+01:00</date>
        <start>17:15</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-738-the-ongoing-silent-storm-in-the-medical-devices-industry-and-since-when-cybersecurity-is-a-thing</slug>
        <title>The ongoing (silent) storm in the medical devices industry and since when cybersecurity is a thing</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>Medical technology is a heavily regulated industry and while there are very big name companies with deep pockets, small to medium manufacturers are struggling to keep up with the sheer amount of cybersecurity requirements. On top of all this, the requirements are many, qualified people are rare, and essential dependencies have shown not to be always stable.</abstract>
        <description>- Intro and giving a tangible sense of how heavily regulated is medical device industry&#13;
- Dates and ongoing movements in the industry (eStar evolution, regulatory bodies, manufacturers, notified bodies, security companies, pentest providers)&#13;
- How are the new aspects affecting new products and product updates: SBOM, threat modeling, security risk management&#13;
- The long list of challenges, pitfalls and other fun aspects: legacy, embedded, certifications, SBOMs, CPEs, NVD chaos, risk management, etc.)</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="768" guid="8e8a2b20-e951-546c-bb43-7b976252117f">Haitham Abbadi</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="963" guid="7e48a29e-0dfa-5c7c-8af8-c305b3dc6040">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/KKTLUM/</url>
        <date>2024-12-29T19:30:00+01:00</date>
        <start>19:30</start>
        <logo/>
        <duration>01:50</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-963-happs-der-weisse-hai</slug>
        <title>HAPPS! Der weisse Hai</title>
        <subtitle/>
        <track>Art &amp; Play</track>
        <type>Theatre</type>
        <language>de</language>
        <abstract>Der Weisse Hai&#13;
Ein idyllischer Badeort wird von einem menschenfressenden Hai&#13;
heimgesucht.&#13;
Oder etwa nicht? Vielleicht hat der Tod einer Badenden ganz andere Ursachen? Dem Bürgermeister passt das Unglück ganz und gar nicht, es ist gerade Hochsaison und hier leben schließlich alle vom Tourismus. Also: Die Expert:innen irren sich, Gründe für den Unfall kann es viele geben, aber sicher keinen dafür, die Strände zu sperren. Und während sich die einen aus der Verantwortung stehlen, machen sich die anderen auf, den Hai, den es nicht gibt, zu jagen und die Wahrheit zu suchen. Und vielleicht meldetsich sogar eine Meeresbewohnerin zu Wort, die das menschliche Treiben schon lange staunend beobachtet?</abstract>
        <description>Die Theatergruppe Candlelight Dynamite um Nadine Geyersbach und Denis&#13;
Geyersbach sucht seit 2009 nach Erzählweisen, die von kleinen Mitteln ausgehend&#13;
große Effekte erzielen: Mithilfe ausgefallener Objekte sowie blitzschneller Rollen- und&#13;
Perspektivwechsel entsteht Theater zwischen Poesie und Chaos. Ein pures Vergnügen für die ganze Familie – keine Hafung, vor allem nicht für Ihre Garderobe!&#13;
(Text: Sonja Szillinsky)&#13;
Von und mit:&#13;
Nadine Geyersbach, Denis Geyersbach, Jorid Lukaczik, Anne Sophie&#13;
Domenz&#13;
Outside Eye: Sonja Szillinsky</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="939" guid="44c4d457-73d8-56df-8153-9a0d56885a9e">Anna</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="1057" guid="e700ffe3-0fb7-5eb4-9214-418fe521c78a">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/7V73TY/</url>
        <date>2024-12-29T22:05:00+01:00</date>
        <start>22:05</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/7V73TY/Bildschirmfoto_2024-10-15_um_00.12.25_N4tPYba.png</logo>
        <duration>02:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-1057-mini-playback-show</slug>
        <title>Mini Playback Show</title>
        <subtitle/>
        <track>Art &amp; Play</track>
        <type>Game show</type>
        <language>en</language>
        <abstract>Maybe some of you remember the "Mini Playback Show"? We want to revive that concept and invite spontaneous performers to come on stage and perform.</abstract>
        <description>The concept: You choose a song you want to perform, you dress up, go on stage and pretend to sing. No real singing needed ;) It's all about your style and moves.</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="1019" guid="0e3bbe1d-6e06-55ec-a7f8-d25c03e4e544">Jana</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="889" guid="f2cf7aa1-4cbb-5ad1-bd51-3ce6e35c5c2e">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/VQAKKG/</url>
        <date>2024-12-30T00:20:00+01:00</date>
        <start>00:20</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/VQAKKG/penis-prinzip_58LIhK6.jpg</logo>
        <duration>00:20</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-889-selbstverteidigungskurs-meme-warfare</slug>
        <title>Selbstverteidigungskurs Meme Warfare</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Educational (15min + 5 Q&amp;A)</type>
        <language>de</language>
        <abstract>You are not immune to propaganda and the only winning move is to first recognize you are forced to play The Game&#13;
&#13;
Meme Warfare - das heißt schnelllebige, leicht konsumierbare Propaganda auf Social Media. Jeden Tag sind wir Ziel absichtlicher Meinungsmanipulation - noch mehr wenn es mal wieder auf eine Wahl zugeht. Eine der wichtigsten Punkte von Medienkompetenz ist Propaganda und sog. "Fake News" zu erkennen, informiert damit umzugehen und sich vor Einflussnahme zu schützen. Aber wie?</abstract>
        <description>Wenig Dinge begegnen uns in unserem Alltag heutzutage häufiger wie Werbung, Propaganda und Desinformation. Dass diese Dinge messbare Effekte auf die Psyche haben und nur deswegen so omnipräsent sein können, machen wir uns als Gesellschaft schon gar nicht mehr klar. Wir sehen aber immer wieder in den Wahlergebnissen und politischen Skandalen der letzen 10 Jahre wie die öffentliche Meinung gezielt beeinflusst wird und wir spüren wie da etwas kippt in unserer Demokratie. &#13;
&#13;
Der Talk ist eine kurze Einführung ins Thema und umfasst drei kurz und knackige Themenblöcke: Was ist überhaupt Propaganda und warum sollte mich das interessieren? Wie sieht Propaganda im Zeitalter von Internet und Social Media aus? Und wie kann ich mich und meine nächsten vor Beeinflussung schützen?</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="873" guid="169be5ce-a428-5fa5-82e0-bacdb73dc97a">Ap_Saegge</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="678" guid="a3bb1ec3-9949-51ab-93db-2d628f5b4242">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/FU9BC9/</url>
        <date>2024-12-30T00:55:00+01:00</date>
        <start>00:55</start>
        <logo/>
        <duration>00:20</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-678-pc-abkrzungen-eine-lesung</slug>
        <title>PC-Abkürzungen: Eine Lesung</title>
        <subtitle/>
        <track>Entertainment</track>
        <type>Educational (15min + 5 Q&amp;A)</type>
        <language>de</language>
        <abstract>Ich lese aus einem antiken Werk zu Computerablürzungen vor</abstract>
        <description>Abkürzungen können alle verwirren, die sich noch nicht länger mit Computern beschäftigen. Aber auch der:dem Veteran:in sind nicht alle Abkürzungen bekannt oder weißt Du, dass IFE für intelligent front end steht, CAFS für Content Adressable File System oder RUN der Befehl ist, um Programme in BASIC auszuführen? Dieser Missstand muss behoben werden und wird es durch eine Lesung aus einem Kompendium gängiger PC-Abkürzungen. Damit auch was für Kenner:innen dabei ist, stammt das Kompendium aus 1994.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="704" guid="5e604879-e7c8-575e-b578-c495dfc9abe0">hexchen</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
  </day>
  <day index="4" date="2024-12-30" start="2024-12-30T04:00:00+01:00" end="2024-12-31T03:59:00+01:00">
    <room name="Saal 1 Door" guid="ba692ba3-421b-5371-8309-60acc34a3c07">
      <event id="281" guid="5a7f47a6-3f4f-5496-8d05-f9b229aad0fc">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/MCGKUA/</url>
        <date>2024-12-30T11:00:00+01:00</date>
        <start>11:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-281-from-simulation-to-tenant-takeover</slug>
        <title>From Simulation to Tenant Takeover</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>All I wanted was for Microsoft to deliver my phishing simulation. This journey took me from discovering trivial vulnerabilities in Microsoft's Attack Simulation platform, to a Chinese company to which Microsoft outsourced its support department that wanted all my access tokens. I finally ended up hijacking remote PowerShell sessions and obtaining all data from random Microsoft 365 tenants, all the while reeling in bug bounties along the way.</abstract>
        <description>This talk is the result of what happens when you ask a hacker to simply automate sending out a phishing simulation.&#13;
&#13;
My first attempt with Microsoft's new Attack Simulation platform resulted in three bug bounties for the most trivial vulnerabilities and no more faith in the product. &#13;
&#13;
Then I tried building a phishing simulation program myself and the last thing I needed was to allowlist my IP address in Exchange Online. &#13;
&#13;
I ended up in a rabbit hole where I discovered that Microsoft outsourced their support department to a Chinese company that wanted all my access tokens. &#13;
&#13;
I then tried intercepting client-side requests made by the Security &amp; Compliance center with the goal of replaying these to a backend API, only to discover that by fiddling with some parameters I could now hijack remote PowerShell sessions and access Microsoft 365 tenants that were not mine. Tenants where I could now export everything, e-mail, files, etc.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="303" guid="8c326269-334c-5767-91c5-f66d2f903f07">Vaisha Bernard</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="255" guid="db6b17d6-88e3-5665-b1d8-1c8348c1431b">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/33YLTY/</url>
        <date>2024-12-30T12:00:00+01:00</date>
        <start>12:00</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/33YLTY/image_1_F3rwPBD.png</logo>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-255-ten-years-of-rowhammer-a-retrospect-and-path-to-the-future-</slug>
        <title>Ten Years of Rowhammer: A Retrospect (and Path to the Future)</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>The density of memory cells in modern DRAM is so high that disturbance errors, like the Rowhammer effect, have become quite frequent. An attacker can exploit Rowhammer to flip bits in inaccessible memory locations by reading the contents of nearby accessible memory rows. Since its discovery in 2014, we have seen a cat-and-mouse security game with a continuous stream of new attacks and new defenses. Now, in 2024, exactly 10 years after Rowhammer was discovered, it is time to look back and reflect on the progress we have made and give an outlook on the future. Additionally, we will present an open-source framework to check if your system is vulnerable to Rowhammer.</abstract>
        <description>In 2014, Kim et al. reported a new disturbance effect in modern DRAM that they called Rowhammer.&#13;
The Rowhammer effect flips bits in inaccessible memory locations just by reading the content of nearby memory locations that are attacker-accessible. &#13;
They trigger the Rowhammer effect by accessing memory locations at a high frequency, using memory accesses and flushes.&#13;
The root problem behind Rowhammer is the continuous increase in cell density in modern DRAM.&#13;
In early 2015, Seaborn and Dullien were the first to demonstrate the security impact of this new disturbance effect.&#13;
In two different exploit variants, they demonstrated privilege escalation from the Google Chrome NaCl sandbox to native code execution and from unprivileged native code execution to kernel privileges.&#13;
Later, in 2015, Gruss et al. demonstrated that this effect can even be triggered from JavaScript, which they presented in their talk "Rowhammer.js: Root privileges for web apps?" at 32C3.&#13;
&#13;
Now, in 2024, it is precisely 10 years after Rowhammer was discovered.&#13;
Thus, we believe it is time to look back and reflect on the progress we have made.&#13;
We have seen a seemingly endless cat-and-mouse security game with a constant stream of new attacks and new defenses.&#13;
We will discuss the milestone works throughout the last 10 years, including various mitigations (making certain instructions illegal, ECC, doubled-refresh rate, pTRR, TRR) and how they have been bypassed.&#13;
We show that new Rowhammer attacks pushed the boundaries further with each defense and challenge. While initial attacks required native code on Intel x86 with DDR3 memory, subsequent attacks have also been demonstrated on DDR4 and, more recently, DDR5. Attacks have also been demonstrated on mobile Arm processors and AMD x86 desktop processors. Furthermore, instead of native code, attacks from sandboxed JavaScript or even remote attacks via network have been demonstrated as well.&#13;
Furthermore, we will discuss how the Rowhammer effect can be used to leak memory directly, as well as related effects such as Rowpress. We will discuss these research results and show how they are connected.&#13;
We will then talk about the lessons learned and derive areas around the Rowhammer effect that have not received sufficient attention yet.&#13;
We will outline what the future of DRAM disturbance effects may look like, covering more recent effects and trends in computer systems and DRAM technology.&#13;
&#13;
Finally, an important aspect of our talk is that we invite everyone to contribute to solving one of the biggest unanswered questions about Rowhammer:&#13;
What is the real-world prevalence of the Rowhammer effect? How many systems, in their current configurations, are vulnerable to Rowhammer?&#13;
As large-scale studies with hundreds to thousands of systems are not easy to perform, such a study has not yet been performed. Therefore, we developed a new framework to check if your system is vulnerable to Rowhammer, incorporating the state-of-the-art Rowhammer techniques and tools.&#13;
Thus, we invite everyone to participate in this unique opportunity at 38C3 to join forces and close this research gap together.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="265" guid="4fac2ea7-9464-54dc-94af-ab15f0fa2f43">Daniel Gruss</person>
          <person id="268" guid="e3a3be8d-7b46-5d3a-88f4-5563d4918e42">Martin Heckel</person>
          <person id="776" guid="3f1d885e-cddd-5878-a7af-3bd31a5d9817">Florian Adamsky</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="436" guid="0c346b37-5f1e-5765-b4cd-0075cadc127e">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/NJXH8N/</url>
        <date>2024-12-30T12:55:00+01:00</date>
        <start>12:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-436-all-brains-are-beautiful-the-biology-of-neurodiversity</slug>
        <title>All Brains are Beautiful! – The Biology of Neurodiversity</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>How do you think?&#13;
People can experience thoughts, feelings, and sensory inputs very differently. While context and substances are known to promote changes in perception and thinking, the biological basis is very diverse, contrary to what is often assumed. Brain cells come in extraordinary varieties in size, shape, and complexity. Their synaptic connectivity provides the foundation of all our sensory input, motor output, cognitive functions, and thoughts. In short: They shape us. This talk gives an introduction about the extent of variability in neuronal patterns that underlies neurodiversity and critically discusses the idea of neurodivergence, diagnosis criteria in Autism and ADHD from a biological and first person-perspective. We find that biological variability of brains is an evolutionary feature that helps us to adapt to our environment but comes with certain risks and downsides in our modern society. While many things are still unknown, scientists have identified genes and environmental impacts that shape our network architecture during brain development and which help to explain why we think and experience the world so differently.</abstract>
        <description>This talk gives an introduction about the extent of variability in neuronal patterns that underlies neurodiversity and critically discusses the idea of neurodivergence, diagnosis criteria in Autism and ADHD from a biological and affected person-perspective. It aims to clear up stereotypes, dogmas that still stick in our society and provides latest insights from science and community about what makes our brains work so differently.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="469" guid="10c2d692-894a-536c-b265-b0175b5c2f98">Marcello</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="383" guid="c44ea615-7ef3-500b-acec-4c02826ca4a2">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/3QG7TT/</url>
        <date>2024-12-30T13:50:00+01:00</date>
        <start>13:50</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-383-identity-theft-credit-card-fraud-and-cloaking-services-how-state-sponsored-propaganda-makes-use-of-the-cyber-criminal-toolbox</slug>
        <title>identity theft, credit card fraud and cloaking services – how state-sponsored propaganda makes use of the cyber criminal toolbox</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>The Russian disinformation campaign Doppelgänger is considered to be technically highly sophisticated. Research by CORRECTIV and Qurium has revealed that the Russian state relies on the toolbox of internet fraudsters for the dissemination of propaganda and fakes. A talk on the state's possible alliance with the criminal world - and on possibilities and limitations of countering it.</abstract>
        <description>Its goal is to undermine the support for Ukraine and polarize Western states: For more than two years, the Russian disinformation campaign Doppelgänger has been running on social networks and its own portals. Despite sanctions, the affected countries have not been able to stop the campaign. This is also because the architects of the campaign employ methods tried and tested by cyber criminals: Identity theft, use of stolen credit cards, bulletproof hosting, cloaking services and multi-level forwarding mechanisms. Research by CORRECTIV and Qurium based on data provided by Antibot4Navalny has uncovered the technical infrastructure of the campaign. The talk guides the audience through details of the new potential alliance between the Russian state and the criminal world. It raises questions about the accountability of authorities and platforms and opens the discussion to the possibilities and limits of resistance against malign foreign influences in the digital sphere.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="411" guid="f6978611-1daa-5c98-b963-a0ffc82b734a">Alexej Hock</person>
          <person id="1021" guid="f03c856a-1527-5f55-9c6f-727a1240e315">Max Bernhard</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="542" guid="e79b8620-b69e-5d6d-a6d2-d4cfe94a5ffc">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/EAT3WZ/</url>
        <date>2024-12-30T14:45:00+01:00</date>
        <start>14:45</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-542-find-my-101</slug>
        <title>Find My * 101</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>I'll introduce the technology underlying bluetooth trackers from Apple and Google, and will describe and show what can actually be seen on the air (using a hackrf/rad1o for example).&#13;
&#13;
This is part demonstration of what is possible right now, part explanation of the underlying principles, and part invitation to would-be hackers to make creative use of this technology.</abstract>
        <description>Apple's "Find My" network has been online for more than 5 years. Google has launched its own variant "Find My Device" this year. The Apple protocol has been previously reverse-engineered, while Google's specs are publicly available. Both take part in Detecting Unwanted Location Trackers (DULT), an IETF draft.&#13;
&#13;
Underlying this is standard Bluetooth Low Energy (BLE) which can be analyzed, and toyed with, with all the standard BLE research tools. I'll show how to sniff and interact with these trackers using tools that many hackers might already have available.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="2" guid="1f4693ac-fe56-59f5-b360-2a2228fa9d69">Henryk Plötz</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="533" guid="6cce986f-4677-5d59-8f52-f49d357566b6">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/SDFDUW/</url>
        <date>2024-12-30T16:40:00+01:00</date>
        <start>16:40</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/SDFDUW/hackerStock-blurred_tnUsjJq.png</logo>
        <duration>01:00</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-533-security-nightmares</slug>
        <title>Security Nightmares</title>
        <subtitle/>
        <track>CCC</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Der IT-Sicherheitsalptraum-Rück­blick: Manchmal belustigend, zuweilen beunruhigend, aber mit Ausblick.</abstract>
        <description>Es ist wieder ein Jahr vergangen und niemand ist von einem Smartmeter erwürgt worden: Ist überhaupt etwas Berichtenswertes passiert? Und wenn nein, wird es denn nächstes Jahr wenigstens schlimmer?&#13;
&#13;
Wir betrachten das vergangene Jahr, versuchen Muster zu erkennen und zu ahnen, wie es weitergehen muss, denn vorgewarnt zu sein, heißt gewappnet zu sein. Und sei es nur mit Popcorn und „In Übereinstimmung mit der Prophezeihung!“-Schildern.&#13;
&#13;
Publikumseinwürfe willkommen.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="562" guid="41f383d6-2c5e-553f-974c-584324bd131f">Ron</person>
          <person id="456" guid="79aa12ea-2d29-5df7-972b-1124a48a838b">Constanze Kurz</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="37" guid="b34a47c0-4f31-5c3e-9384-afab6f7e365f">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/VZCYSX/</url>
        <date>2024-12-30T18:00:00+01:00</date>
        <start>18:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal 1 Door</room>
        <slug>38c3-37-38c3-return-to-legal-constructions</slug>
        <title>38C3: Return to legal constructions</title>
        <subtitle/>
        <track>CCC</track>
        <type>Ceremony</type>
        <language>en</language>
        <abstract>Let's join in a quiet moment to bid farewell to the chaotic wonderland that has been 38C3 and prepare ourselves for the harsh reality outside.</abstract>
        <description>Gather round and take a deep breath and enjoy the unique atmosphere before you will feel the spirit again at the next hacker event close to you.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="461" guid="0c16ffaa-709d-599f-959f-9a38b911361a">Gabriela Bogk</person>
          <person id="277" guid="721a267b-b09d-5422-8221-4f9a71cfc727">Aline Blankertz</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Saal ZIGZAG Door" guid="62251a07-13e4-5a72-bb3c-8528416ee0f4">
      <event id="237" guid="29d46adc-8f2d-55af-9bc3-1d939ecb8446">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/RWD9LP/</url>
        <date>2024-12-30T11:00:00+01:00</date>
        <start>11:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-237-longtermismus-der-geist-des-digitalen-kapitalismus</slug>
        <title>Longtermismus – der „Geist“ des  digitalen Kapitalismus</title>
        <subtitle/>
        <track>Ethics, Society &amp; Politics</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Der Vortrag wirft einen sozialwissenschaftlichen Blick auf die Ideologie des Longtermismus. Seine Funktion im digitalen Kapitalismus wird analysiert. Mithilfe von Klassikern der Soziologie wird dargestellt, warum sich diese Ideologie in eine faschistische Richtung entwickelt.</abstract>
        <description>Longtermismus ist die neue Hype-Ideologie des Silicon Valley. Elon Musk und Sam Altman haben sich als Anhänger geoutet, er ist die offizielle Firmenpolitik von OpenAI.&#13;
Longtermismus postuliert, dass wir uns nicht mit der Gegenwart oder der nahen Zukunft beschäftigen sollten, sondern unser politisches Hauptaugenmerk auf die Entwicklung eines Computerhimmels in ferner Zukunft richten sollten. Zentral sind dabei Annahmen über die Entwicklungsmöglichkeiten von künstlicher Intelligenz, die deutlich religiöse Züge tragen.&#13;
&#13;
Der Vortrag stellt die Ergebnisse soziologischer Forschung zu dieser neuen Ideologie vor.&#13;
&#13;
Denn so neu ist das ganze gar nicht. Die „Moral“ des Longtermismus passt erstaunlich gut zu den Geschäftszielen der Digitalkonzerne und macht aus diesen eine Metaphysik. Diese soziale Funktion des Longtermismus ähnelt damit der Funktion, die Max Weber für den Protestantismus als „Geist“ des Kapitalismus im Frühkapitalismus ausgemacht hat. Wie der Protestantismus früher dient der Longtermismus heute einerseits als metaphysische Rechtfertigung der Geschäftsmodelle von Unternehmen und andererseits als individuelle Moral, die ihre Anhänger*innen zu mehr Leistung animieren soll.&#13;
 &#13;
Gegenwärtig erleben wir einen Rechtsruck im Longtermismus, dessen prominente Vertreter*innen wie Elon Musk oder Peter Thiel sich offen für Donald Trump positionieren. Auch hier ähnelt die Entwicklung des Longtermimsus vergleichbaren früheren Ideologien. Klassische Analysen zeigen, warum individualistische Leistungsideologien das Potenzial haben, in eine faschistische Richtung zu kippen. Der Rechtsruck der Silicon-Valley-Eliten wird so verständlich.&#13;
&#13;
Abschließend wird auf den Einfluss von Musk und Thiel auf die US-Wahlen eingegangen und versucht, die weitere Entwicklung abzuschätzen.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="249" guid="6d0086b5-e5fd-578b-9170-ea5479d76682">Max Franz Johann Schnetker</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="227" guid="62cc7bf4-22c6-5ec0-8c94-f9b7cf76f3cd">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/HFPUYT/</url>
        <date>2024-12-30T12:00:00+01:00</date>
        <start>12:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-227-moving-with-feelings-behind-the-scenes-of-a-one-man-show-mobile-fiber-operator-in-spain</slug>
        <title>Moving with feelings: Behind the scenes of a one man show mobile &amp; fiber operator in Spain</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>How to run an MVNO with values: What are the requirements? Do you need a government license, maybe a lot of investment? There are different types of MVNOs. We will talk about how to do business as an MVNO while respecting users' privacy, supporting free software, believing in the right to repair and making your customers technologically sovereign.</abstract>
        <description>The issues with data privacy are being discussed more than ever. However, from the end user perspective, it is difficult to understand the full extent of the impact on their privacy when using well known "free" services or maybe acquired hardware like a vacuum cleaner or a cooking robot. On the other side, there are projects that demonstrate that they can do business respecting their users. &#13;
&#13;
One way to start to take care of your privacy is by using free software, but this software needs to be high quality, easy to use for the end user, has to be documented in a clear way and has to resolve issues and bugs as fast as possible. This is very hard work for the developers, so their work has to be compensated.&#13;
&#13;
Last but not least, the right to repair plays a big role for being technologically sovereign. It's as important to be aware of your privacy when using online services as it is to know how repairable and privacy-respecting hardware is before you buy it.&#13;
&#13;
Can you fight for and support what you believe in while doing business?&#13;
I think so! Let's talk about it.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="715" guid="7ab93ca8-6e2c-509c-a452-78cf930661bd">Edgar Saumell Oechsle</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="470" guid="0daa8ef9-3eb3-5e50-b879-c48fe5dc69ad">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/WU87FV/</url>
        <date>2024-12-30T12:55:00+01:00</date>
        <start>12:55</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/WU87FV/elefant_L367klt.PNG</logo>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-470-glam-zwischen-lod-und----museumskritik-fr-hacker-innen</slug>
        <title>GLAM zwischen LOD und ¯\_(ツ)_/¯. Museumskritik für Hacker*innen</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Habt ihr euch immer schon gefragt wie Museumssammlungen ins Netz kommen, warum online Sammlungen meist immer noch aussehen wie Kataloge seit dem 19. Jahrhundert, was für Strategien und Förderprogramme dahinter stecken, welche Firmen hier quasi-Monopole haben, und warum Museen so viele Hoffnungen (Zugang! Partizipation! Demokratie!) mit der Digitalisierung verbinden? Der Talk ist eine Einladung an Hacker*innen sich an der kritischen Weiterentwicklung, Öffnung und Reflexion von Museen zu beteiligen.</abstract>
        <description>GLAM = Abkürzung für Sammlungsinstitutionen: Galleries, Libraries, Archives, Museums&#13;
LOD = Buzzword in Museen: Linked Open Data&#13;
¯\_(ツ)_/¯ = Platzhalter für: Lass irgendwas mit KI, Google Arts &amp; Culture, Facebook Metaverse machen!&#13;
&#13;
Als vor vier Jahren mein Forschungsprojekt zur Digitalisierung in Museen losging habe ich meine ersten Ideen auf der rC3 präsentiert ("Wie können wir das digitale Museum aufhalten"). Und jetzt möchte ich die Ergebnisse aus vier Jahren Forschung zur Digitalisierung von Museen teilen. Meine Quellen sind vor allem die Jahresberichte der Staatlichen Museen zu Berlin seit 1990, und die Digitalstrategien der Deutschen Bundesregierung, mit ihrem Fokus auf Künstliche Intelligenz, Virtual Reality und Vernetzte Daten, die zum Beispiel die Millionenprojekte "museum4punkt0" und "Datenraum Kultur" beinhalten.&#13;
&#13;
Ich zeige größere Entwicklungen und Konflikte und viele Beispiele, alles anhand der Frage: Welche Brücken können wir bauen zwischen Museumskritik und Datenpolitik?</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="503" guid="e6ab1932-c80b-5229-85cf-651fcce79c1c">Lukas Fuchsgruber</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="192" guid="900481bb-9723-562b-9f39-361f495524b8">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/YLNEYH/</url>
        <date>2024-12-30T13:50:00+01:00</date>
        <start>13:50</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-192-from-convenience-to-contagion-the-libarchive-vulnerabilities-lurking-in-windows-11</slug>
        <title>From Convenience to Contagion: The Libarchive Vulnerabilities Lurking in Windows 11</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>In the October 2023 update, Windows 11 introduced support for 11 additional compression formats, including RAR and 7z, allowing users to manage these types of files natively within File Explorer. The enhancement significantly improves convenience; however, it also introduces potential security risks. To support these various compression formats, Windows 11 utilizes the libarchive library, a well-established open-source library used across multiple operating systems like Linux, BSD, and macOS, and in major projects such as ClickHouse, Homebrew, and Osquery.&#13;
&#13;
The libarchive has been continuously fuzzed by Google’s OSS-Fuzz project, making it a time-tested library. However, its coverage in OSS-Fuzz has been less than ideal. In addition to the two remote code execution (RCE) vulnerabilities disclosed by Microsoft Offensive Research &amp; Security Engineering (MORSE) in January, we have identified several vulnerabilities in libarchive through code review and fuzzing. These include a heap buffer overflow vulnerability in the RAR decompression and arbitrary file write and delete vulnerabilities due to insufficient checks of libarchive’s output on Windows. Additionally, in our presentation, we will reveal several interesting features that emerged from the integration of libarchive with Windows.&#13;
&#13;
And whenever vulnerabilities are discovered in widely-used libraries like libarchive, their risks often permeate every corner, making it difficult to estimate the potential hazards. Moreover, when Microsoft patches Windows, the corresponding fixes are not immediately merged into libarchive. This delay gives attackers the opportunity to exploit other projects using libarchive. For example, the vulnerabilities patched by Microsoft in January were not merged into libarchive until May, leaving countless applications exposed to risk for four months. The worst part is that the developers might not know the vulnerability details or even be aware of its existence. To illustrate this situation, we will use the vulnerabilities we reported to ClickHouse as an example to demonstrate how attackers can exploit the vulnerabilities while libarchive remains unpatched.</abstract>
        <description>We will introduce the new Compressed Archived folder feature in Windows 11 and review the vulnerabilities of the previous Compressed (zipped) folder. Next, we will explain how we analyzed the libarchive that Windows 11 introduced to support various compression formats. Despite extensive fuzz testing by OSS-Fuzz, we discovered several vulnerabilities in libarchive through code review and fuzzing, including an RCE (Remote Code Execution) vulnerability. Finally, we will use the ClickHouse case to explain how we triggered an RCE vulnerability in ClickHouse while the patch had not been merged upstream.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="192" guid="937d8355-4cdc-53d6-9e0e-e4a0f8b58850">NiNi Chen</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="45" guid="4f4ba783-2390-5252-b183-3c7be50b9a4b">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/WHDXXH/</url>
        <date>2024-12-30T14:45:00+01:00</date>
        <start>14:45</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal ZIGZAG Door</room>
        <slug>38c3-45-corebooting-intel-based-systems</slug>
        <title>corebooting Intel-based systems</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Gaining a reasonable level of trust on the firmware that runs your everyday activities</abstract>
        <description>Corebootable or not corebootable, that is the question.&#13;
&#13;
The nerdiest nerds already corebooted their old X230 ThinkPads... but what about your new ThinkPad, or even your gaming rig? Well, Intel has a trick called the "BootGuard" inside the Management Engine.&#13;
It is supposed to protect the firmware and only allow updates from signed sources... somewhat like the Secure Boot. This means we can't coreboot our newer machines, right?&#13;
&#13;
..right? Well, for that to work... it needs team-play between OEMs and Intel, which doesn't always work out. &#13;
&#13;
In this talk you will learn how to port coreboot to modern Intel systems - how we did it and even got to game on them.&#13;
&#13;
We'll go over coreboot development, tell you how to find ~~potential subjects~~ compatible mainboards and what it would take to boot on them!). We'll explain what are "payloads", which one is right for you, and what it takes to make such system run mainline Linux.&#13;
&#13;
We'll also take a look at current state of AMD systems and how they're doing with OpenSIL (which will replace AGESA in the coming years).</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="29" guid="bdd813d7-4bc8-597c-be5b-23672c423d36">aprl</person>
          <person id="95" guid="2c269072-47d4-56e6-b0e1-472a8e69adc8">elly</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Saal GLITCH Door" guid="7202df07-050c-552f-8318-992f94e40ef2">
      <event id="527" guid="76ee194a-c269-50e0-b616-04f38fa329cb">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/PEN9QU/</url>
        <date>2024-12-30T11:00:00+01:00</date>
        <start>11:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-527-dude-where-s-my-crypto-real-world-impact-of-weak-cryptocurrency-keys</slug>
        <title>Dude, Where's My Crypto? - Real World Impact of Weak Cryptocurrency Keys</title>
        <subtitle/>
        <track>Security</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>We present Milksad, our research on a class of vulnerabilities that exposed over a billion dollars worth of cryptocurrency to anyone willing to 'crunch the numbers'.&#13;
The fatal flaw? Not enough chaos.&#13;
Learn how we found and disclosed issues in affected open source wallet software, brute-forced thousands of individual affected wallets on a budget, and traced over a billion US dollars worth of prior transactions through them.</abstract>
        <description>In July 2023, people in our circle of friends noticed a series of seemingly impossible cryptocurrency thefts, which added up to over one million US dollars. &#13;
A common denominator was discovered across the set of victims we knew: the wallet software `libbitcoin-explorer`. Vulnerable versions used a weak pseudorandom number generator when creating cryptocurrency wallets. Within a short period of time, we disclosed the vulnerability, [CVE-2023-39910](https://milksad.info/disclosure.html). &#13;
Using this weakness, attackers were able to compute private keys of victims, which is supposed to be impossible under normal circumstances.&#13;
&#13;
In this talk we &#13;
* 📜 - tell the story of uncovering a digital currency heist&#13;
* 🌐 - dive into similar vulnerabilities&#13;
* 🔍 - trace the movement of coins&#13;
* ⚖ - outline ethical challenges of cryptocurrency security research&#13;
* 🛡 - explore methods to defend and protect against this bug class&#13;
&#13;
Our intention is to share the story of how little details can have big consequences and the importance of quality chaos.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="361" guid="84eedbb8-c286-5534-b772-ae7c938276e8">John Naulty</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="358" guid="13802a20-4b8f-5848-9611-1f0b260605c9">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/BQFULL/</url>
        <date>2024-12-30T12:00:00+01:00</date>
        <start>12:00</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/BQFULL/carbonrecyclinginternational-1280_Zq87xgS.jpg</logo>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-358-is-green-methanol-the-missing-piece-for-the-energy-transition-</slug>
        <title>Is Green Methanol the missing piece for the Energy Transition?</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>In an accelerating climate crisis, renewable energy and electrification are the most important tools to reduce greenhouse gas emissions. However, in sectors where electrification is infeasible or impossible, other solutions will be needed. While hydrogen gets a lot of attention, it suffers from challenges like being difficult to transport and store. While it does not receive nearly as much attention as hydrogen, another molecule, methanol, could play a crucial role in bringing down emissions in challenging sectors like shipping, aviation, or the chemical industry.</abstract>
        <description>Methanol is the simplest carbon-containing liquid and is currently almost exclusively made from fossil fuels. However, it could be made by utilizing renewable energy, green hydrogen, and carbon dioxide, and such green methanol could play an important role in a climate-neutral future - both as a fuel and as a chemical feedstock[1].&#13;
&#13;
Methanol is relatively easy to store and transport. It could provide energy during times with little sun and wind and possibly even balance multi-year fluctuations [2][3]. It could also serve as a shipping fuel and, indirectly, help make aviation fuels. Furthermore, it could form the basis of a fossil-free production of chemical products like plastics [4][5]. That raises important questions about stranded assets in today's chemical industry, as the existing plastic production with steam crackers could become obsolete.&#13;
&#13;
Despite its prospects, methanol is no magic silver bullet. Making it from CO2 requires enormous amounts of energy. It should be used carefully and only where efficient direct electrification is infeasible (no methanol car, sorry). Alternative production pathways using climate-friendly biomass and waste have turned out to be challenging in the past, but they could lower some of the enormous energy needs.&#13;
&#13;
[1] [From Coal enabler to the Minimal Green Methanol Economy, Industry Decarbonization Newsletter, 2024](https://industrydecarbonization.com/news/from-coal-enabler-to-the-minimal-green-methanol-economy.html)&#13;
&#13;
[2] [Ultra-long-duration energy storage anywhere: Methanol with carbon cycling, Joule, Brown, Hampp, 2023](https://www.cell.com/joule/abstract/S2542-4351(23)00407-5)&#13;
&#13;
[3] [Should we burn Methanol when the Wind does not blow?, Industry Decarbonization Newsletter, 2023](https://industrydecarbonization.com/news/should-we-burn-methanol-when-the-wind-does-not-blow.html)&#13;
&#13;
[4] [Climate change mitigation potential of carbon capture and utilization in the chemical industry, PNAS, Kätelhön et al, 2019](https://www.pnas.org/doi/full/10.1073/pnas.1821029116)&#13;
&#13;
[5] [How to make Plastics without Fossil Fuels, Industry Decarbonization Newsletter, 2023](https://industrydecarbonization.com/news/how-to-make-plastics-without-fossil-fuels.html)</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="383" guid="9ab9adbd-9ddb-52b6-9857-41b3e690c4c9">Hanno Böck</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="276" guid="ab0f568d-dd61-59e6-b264-8f44a4b32ff3">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/WCUKHB/</url>
        <date>2024-12-30T12:55:00+01:00</date>
        <start>12:55</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-276-going-long-sending-weird-signals-over-long-haul-optical-networks</slug>
        <title>Going Long! Sending weird signals over long haul optical networks</title>
        <subtitle/>
        <track>Hardware &amp; Making</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Computer network operators depend on optical transmission everywhere as it is what glues together our interconnected world. But most of the industry is running the same kinds of signals down the optical transceivers.&#13;
&#13;
As part of my need to "Trust, but verify" I wanted to check my assumptions on how the business end of modern optical modules worked, so join me in a adventure of sending weird signals many kilometres, and maybe set some records for the most wasteful bandwidth utilisation of optical spectrum in 2024!</abstract>
        <description>Computer network operators depend on optical stuff everywhere as it is what glues together our interconnected world. But most of the industry is running the same kinds of signals down the optical transceivers.&#13;
&#13;
As part of my need to "Trust, but verify" I wanted to check my assumptions on how the business end of modern optical modules worked, so join me in a adventure of sending weird signals many kilometres, and maybe set some records for the most wasteful bandwidth utilisation of optical spectrum in 2024!&#13;
&#13;
In this talk we will cover the basis of optical networks, how it fits in with networking, some of the weird things pluggable optics do, the perhaps odd industry defacto standards, and bending the intended use cases of existing tech to make signals that would would deeply probably confuse a modest signals intelligence agency</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="289" guid="3174e87b-3f4a-58f7-a0ba-6e8c2d63ba19">Ben Cartwright-Cox</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="557" guid="66187911-4b3e-5b23-8cd3-2f7cd0fdec83">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/F7MSNF/</url>
        <date>2024-12-30T13:50:00+01:00</date>
        <start>13:50</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/F7MSNF/curiosity_kDEmbPX.jpg</logo>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-557-microbes-vs-mars-a-hacker-s-guide-to-finding-alien-life</slug>
        <title>Microbes vs. Mars: A Hacker's Guide to Finding Alien Life</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>Mars is famously the only planet (we know of) that is entirely inhabited by robots. And these robots are working hard on looking for something that would be one of the most significant discoveries in the history of science: Alien life.&#13;
But how do you look for something that no one has ever seen? And would we recognize it if we find it?&#13;
Join me on a journey through Mars’ ancient past and Earth’s most extreme environments, where scientists hunt for strange microbes that defy all our expectations: Organisms thriving in salt lakes, breathing metal, and building bizarre microbial ‘cities’ out of rock. Are they the blueprint of what alien life might look like? I will introduce you to the cutting-edge technology we use to analyse and understand them, and how we detect their “biological fingerprints” that might one day help us to find Martian life.&#13;
This talk will not only give you a deep look behind the scenes of the search for life on Mars, but also a new appreciation for the strange and wonderful life on our own planet.</abstract>
        <description>I am a PhD student in astrobiology and planetary science at the University of Hong Kong and want to introduce you to the exciting research that is happening in the search for life on Mars. We will talk about what Earth and Mars looked like 3 billion years ago, you will get to know some truly weird microbes, learn about the instruments on Mars rovers and the exciting upcoming Mars sample return missions. I will also share highlights from my own research and fieldwork in Mars-like environments: From growing extremophiles in the lab to testing planetary rovers on Mount Etna, and research adventures in the remote deserts of the Atacama and western China.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="587" guid="6547464f-ebca-51c4-9733-120d8c917ee2">Anouk Ehreiser</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="130" guid="c2ba4839-32ad-5e6e-a998-cd2d07ac7448">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/PRLP7M/</url>
        <date>2024-12-30T14:45:00+01:00</date>
        <start>14:45</start>
        <logo>https://fahrplan.events.ccc.de/congress/2024/fahrplan/media/38c3/submissions/PRLP7M/IMG_9534_Nir7lTR.jpg</logo>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-130-von-ionen-zu-daten-die-funktionsweise-und-relevanz-von-quadrupol-massenspektrometern</slug>
        <title>Von Ionen zu Daten: Die Funktionsweise und Relevanz von (Quadrupol-)Massenspektrometern</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>de</language>
        <abstract>Massenspektrometer sind unverzichtbare Analysewerkzeuge in der Chemie und zudem hochinteressante und verblüffende Instrumente. In diesem Talk wird die Massenspektrometrie mit Schwerpunkt auf Quadrupolmassenspektrometer anschaulich vorgestellt.</abstract>
        <description>Massenspektrometer aus der Hacker-Perspektive:&#13;
Die Massenspektrometrie mag auf den ersten Blick kompliziert wirken, doch mit einem grundlegenden Verständnis der Physik und etwas logischem Denken kann man sich überraschend gut in diese Welt einarbeiten. Ich beschäftige mich seit vier Jahren intensiv mit Massenspektrometern – eine Technik, die mich immer mehr fasziniert und in die ich tief eintauche. Dieser Vortrag richtet sich an alle, die bisher wenig bis gar nichts über Massenspektrometrie wissen und erklärt auf zugängliche Weise, wie (Quadrupol-)Massenspektrometer funktionieren und warum sie so entscheidend für die chemische Analyse sind. Wir schauen uns an, wie diese Geräte auf molekularer Ebene arbeiten und welche spannenden Anwendungen es gibt, die unseren Alltag beeinflussen. Dabei werden die physikalischen Grundlagen verständlich erklärt, sodass jeder – auch ohne Vorkenntnisse – nachvollziehen kann, wie und warum diese Technologie so wichtig ist.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="100" guid="8dcae2a5-c3f6-5c56-9de2-4b3fb0e039d8">Sally</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="308" guid="7c34225e-8eca-56b9-ab3a-1e5a5093e671">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/DFATXZ/</url>
        <date>2024-12-30T15:45:00+01:00</date>
        <start>15:45</start>
        <logo/>
        <duration>00:40</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-308-philosophical-ethical-and-legal-aspects-of-brain-computer-interfaces</slug>
        <title>Philosophical, Ethical and Legal Aspects of Brain-Computer Interfaces</title>
        <subtitle/>
        <track>Science</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>This talk examines philosophical, legal, and ethical questions of the merging of human minds with intelligent machines through Brain-Computer-Interfaces, provides an overview of current debates and international regulatory development - and what might be at stake when technologies increasingly access the human brain.</abstract>
        <description>Human minds and machines, or organic and artificial intelligence (AI), are increasingly merging through neurotechnologies such as Brain-Computer-Interfaces (BCIs) that may record or alter brain activity. While most current devices are developed and used for rehabilitative purposes, more and more consumer devices are about to come on the market, and some stakeholders such as Elon Musk and his company Neuralink pursue more transhumanist objectives. This merging of minds and machines raises multiple intriguing philosophical, ethical, and legal questions: Do these devices become part of the person, even more, might the AI operating these devices become part of her? (I argue that it does under certain conditions, creating the most intimate conceivable connection between AI and persons). Are there ethical boundaries, and what is the legal situation, especially with respect to human rights? (I call for a renaissance of the right to freedom of thought to provide at least some principled protection for privacy of thought). &#13;
 &#13;
Moreover, the topic has received the attention of international organizations, which will negotiate the first international treaty on the ethics of neurotechnology under the auspices of UNESCO in the beginning of 2025 (expected to be concluded in late 2025). This will set the standards for the future trajectory of the technology, but whether agreement can be found is to be seen. The EU, US, and China have different regulatory approaches with different visions for the future.   &#13;
&#13;
This talk addresses these political, philosophical, legal and ethical questions and presents results of an international research cooperation on the topic, HYBRID MIND, that is funded in Germany by the Federal Ministry of Education and Research and comes to its official conclusion during the days of the 38C3.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="332" guid="4bb779a9-fe6f-565d-8e61-83b03b084ea6">Christoph Bublitz</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="315" guid="577adb5e-088c-5e0b-8828-0f9d7ff8011f">
        <url>https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/XKW9LG/</url>
        <date>2024-12-30T16:40:00+01:00</date>
        <start>16:40</start>
        <logo/>
        <duration>01:15</duration>
        <room>Saal GLITCH Door</room>
        <slug>38c3-315-38c3-infrastructure-review</slug>
        <title>38C3: Infrastructure Review</title>
        <subtitle/>
        <track>CCC</track>
        <type>Talk</type>
        <language>en</language>
        <abstract>This talks gives a behind the scenes on how the infrastructure side of the event is done.</abstract>
        <description>A lot of teams help to make this event happen. This talk gives them the opportunity to show you what they do and how they do it.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="336" guid="e5b459b2-9f87-50d0-93d5-9dc8a03505a8">nicoduck</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Stage HUFF Door" guid="53f436a0-705b-40eb-974f-2bfce8857b1d">
      <event id="734" guid="57bd7ae4-55db-50f7-bb16-430da7ac2ea0">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/7C7JLQ/</url>
        <date>2024-12-30T11:00:00+01:00</date>
        <start>11:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-734-mit-opentype-ein-x-fr-ein-u-vormachen</slug>
        <title>Mit OpenType ein X für ein U vormachen</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>In OpenType-Fonts stecken nicht nur Buchstaben, sondern auch Logik – und die kann man hacken.</abstract>
        <description>OpenType ist das verbreitetste Schriftformat und bietet nicht nur Buchstabenformen, sondern jede Menge kreative Möglichkeiten. Durch sogenannte „Features“ lassen sich Fonts so erweitern, dass sie alle möglichen typografischen Anforderungen erfüllen. Clever eingesetzt, kann man damit nicht nur lustige Dinge machen, sondern auch Menschen täuschen oder sogar endliche Automaten programmieren.&#13;
&#13;
In diesem Vortrag werfen wir einen Blick hinter die Kulissen und zeigen anhand von Beispielen, was OpenType kann – und wie leicht man damit ein X für ein U vormachen kann.&#13;
&#13;
Disclaimer: Dieser Vortrag dreht sich ausschließlich um Vanilla OpenType. Der Font-Shaper „Harfbuzz“, mit dem Turing-komplette Logiken möglich wären, bleibt außen vor.</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="765" guid="ca826c1d-9503-5a48-b073-e846e4c02f74">Martin Braun</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="733" guid="5cd161a5-9337-5488-89b7-fcb6a0e50022">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/ZDEK38/</url>
        <date>2024-12-30T12:00:00+01:00</date>
        <start>12:00</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-733-blackscreen-im-kopf-leben-mit-afantiasie</slug>
        <title>Blackscreen im Kopf – Leben mit Afantiasie</title>
        <subtitle/>
        <track>Diversity &amp; Inclusion</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Afantasie bedeutet, kein bildliches Vorstellungsvermögen zu besitzen. Bilder im Kopf zu haben ist für die meisten selbstverständlich, dem Vortragenden jedoch fremd. Erst vor kurzem hat er von diesem Unterschied erfahren und möchte nun seine Erfahrungen mitteilen.</abstract>
        <description>Rund 3 bis 5 Prozent der Menschen leben mit Afantasie – einer Form der Neurodivergenz, die in der Öffentlichkeit kaum bekannt und wenig erforscht ist. Menschen mit Afantasie sind nicht in der Lage, innere Bilder zu visualisieren. Der Vortragende selbst entdeckte erst 2023, dass er Afantasie hat und dass die Köpfe anderer Menschen ganz anders arbeiten. Für „Aphants“ ist diese Erkenntnis oft eine Überraschung, denn Afantasie ist weder Krankheit noch Behinderung und kein Grund, unglücklich zu sein. Doch die eigene Afantasie zu erkennen kann dabei helfen, besser zu verstehen, warum einem manchmal selbst einfache Dinge schwererfallen.</description>
        <recording>
          <license/>
          <optout>true</optout>
        </recording>
        <persons>
          <person id="765" guid="ca826c1d-9503-5a48-b073-e846e4c02f74">Martin Braun</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="735" guid="70957a05-cf9a-5f5d-9480-785dab74f94b">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/JKPKY7/</url>
        <date>2024-12-30T12:55:00+01:00</date>
        <start>12:55</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/JKPKY7/projections_fkVqveW.png</logo>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-735-resource-consumption-of-ai-degrow-or-die</slug>
        <title>Resource Consumption of AI -  Degrow or Die</title>
        <subtitle/>
        <track>Sustainability</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>Not only the energy consumption of AI is exploding. Less known is that other resources like water or metal are also affected. The talk gives an overview on the devastating impact of datacenters on our environment.&#13;
&#13;
Degrowth scenarios seem to be the only way to escape from this ecological nightmare.</abstract>
        <description>Summarizing the known facts and serious predictions the talk gives an overview on the upcoming possible and impossible scenarios of the energy and resource consumptions. Even if predictions are not easy economical and ecological limits are discussed.  &#13;
&#13;
Finally, degrowth  will be discussed. Can we degrow datacenters without loosing too much of our digital life? How much can be saved using alternative technologies.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="230" guid="afee7511-7e8a-5821-b991-fe9b40a94d3f">Thomas Fricke</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="811" guid="36c8ab4c-ee54-5466-87ae-6c6bda80c5bf">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/FVSGUJ/</url>
        <date>2024-12-30T13:50:00+01:00</date>
        <start>13:50</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/FVSGUJ/PrototypeFund-Icon-2024-Square_n8qyzFI.png</logo>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-811-small-seeds-why-funding-new-ideas-matters</slug>
        <title>Small seeds - why funding new ideas matters</title>
        <subtitle/>
        <track>Open Source &amp; Platform Decay</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>More money for Free and Open Source Software - a never ending issue. In a tech world built on start-ups, venture capital and data-gathering apps, the fight for sustainable funding for ethical technology projects is a fierce one. After some big victories for FOSS funding in the last years, this talk is about the importance of not forgetting the small, underdog civil society projects.</abstract>
        <description>How do we fund technology in a sustainable way? Fund infrastructure, fund maintenance, fund that project some random person in Nebraska has been thanklessly maintaining since 2003. While infrastructure is extremely important (no questions asked), in this talk we want to explore why a diverse funding landscape that also allows for supporting new people and groups with fresh ideas can only be incredibly valuable to the field of FOSS.&#13;
&#13;
How can we use existing funding structures, bend and twist them to meet the real needs of communities? How can we make them more useful to projects and people who are not typically the recipients of their money? We want to talk about how to build support infrastructure that allows us to fund in ways that bring more diversity, more novel ideas and more inclusivity to our communities - and we want to talk about how to do this in a sustainable way. &#13;
&#13;
This talk is a call to government institutions, funders and other organisations with the power to distribute money to join forces, break down the barriers of their traditional funding models and create a broad and vibrant network of small, diverse and lightweight funds that meet the needs of different groups and communities. It is an invitation to communities to come together and share their needs in order to help build structures that can actually support their work. There is hope in FOSS projects, old and new, big and small. Let's hack all kinds of systems to give them the support they need.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="432" guid="80be3db0-7cad-5416-bf5f-50cee2888801">Marie Kreil</person>
          <person id="496" guid="c1db1c19-c4e1-561c-8e61-35cbaca2c2d9">Marie-Lena Wiese</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="799" guid="6512be33-401d-5040-9f0d-bd9f7bdfdee2">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/HKKJQ9/</url>
        <date>2024-12-30T14:45:00+01:00</date>
        <start>14:45</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-799-observability-is-just-contextualized-monitoring-change-my-mind-</slug>
        <title>Observability is just Contextualized Monitoring. Change my mind.</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>en</language>
        <abstract>The infrastructure industry has recently started co-opting a well-established software engineering practice and is doing so badly. Observability is being overhyped as something revolutionary that you can only practice using the latest new shiny tool. Real observability provides insight only when we take the time to understand what we’re monitoring, why it matters to our organization, and how each metric connects to our goals.&#13;
&#13;
This talk critiques the tool-centric approach that has taken over infrastructure monitoring, encouraging infrastructure teams to step out of their offices, touch grass, and talk with their organizations to answer the essential question: What is it you want monitored anyway and why?&#13;
&#13;
We’ll explore the power of applying observability as a practice, not just a product, and highlight F/L/OSS tools that offer powerful, adaptable solutions without the hype. &#13;
&#13;
If you’re tired of replacing one flashy dashboard with the next, or if you’ve ever wondered whether observability is really the game-changer it’s made out to be, this talk is for you. Let’s take a cue from our software engineering friends and approach observability as a collaborative, cross-functional practice that builds on strategy rather than the next tool.</abstract>
        <description>The term “observability” is everywhere, packaged as the next game-changer for infrastructure. But beneath the hype, it’s little more than contextualized monitoring—and the infrastructure industry has co-opted it badly. This talk takes a critical look at the tool-centric approach to observability that’s dominating the market and offers an alternative: an approach to observability based on strategy, not the latest tool.&#13;
We’ll explore the origins of observability as a software engineering practice, where things went wrong as it moved into infrastructure, and how tool-driven marketing misses the point. From understanding why we’re monitoring to identifying what actually matters to our organizations, this session challenges infrastructure teams to rethink observability and ask essential questions that can transform monitoring into a true asset.&#13;
Finally, we’ll dig into powerful F/L/OSS tools that already do the job well, without the hype or the hefty price tag, and consider how infrastructure teams can use and contribute to open-source observability practices that support genuine insight. Join me in side-stepping the hype, and discover how real observability could mean thinking like a hacker—using practical, adaptable, and community-driven solutions that prioritize understanding over just another flashy dashboard.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="801" guid="2c0c8d9f-9507-5206-8a1a-b61eb726dda7">Ben Stewart</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="761" guid="c3d0b9e4-7768-5ed7-a1bd-6baca12f2160">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/CE8KSK/</url>
        <date>2024-12-30T16:40:00+01:00</date>
        <start>16:40</start>
        <logo/>
        <duration>00:40</duration>
        <room>Stage HUFF Door</room>
        <slug>38c3-community-stages-761-wie-man-auch-mit-foss-katastrophen-warnungen-bekommt</slug>
        <title>Wie man auch mit FOSS Katastrophen-Warnungen bekommt</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 40 (30min +10 Q&amp;A)</type>
        <language>de</language>
        <abstract>Wetter- und Notfallwarnungen empfangen zu können kann Leben retten. Nutzende, die ihre Privatsphäre nicht Google oder Apple ausliefern möchten sollten dabei nicht im Nachteil sein. Wir berichten über den aktuellen Stand der FOSS Entwicklung und allerlei Beobachtungen rund um Notfallwarnungen.</abstract>
        <description>Die Flutkatastrophe vom Juli 2021 hat schmerzlich bewusst gemacht, wie wichtig die effektive Verteilung von Katastrophenwarnungen ist. Mit der Einführung von Cell-Broadcast in Deutschland gab es diesbezüglich eine deutliche Verbesserung, andere Verbreitungswege werden dadurch aber nicht weniger relevant.&#13;
&#13;
Apps wie NINA oder KATWARN stellen mehr Informationen zur Verfügung als in einer Cell Broadcast Nachricht übermittelt werden kann, und ermöglichen es auch, Regionen zu beobachten, in denen man sich nicht selbst aufhält.&#13;
&#13;
Diese Apps sind allerdings nur für die Plattformen von Google und Apple verfügbar, Nutzende freier Plattformen sind außen vor. Kein befriedigender Zustand.&#13;
Was macht man in so einem Fall? Na, das, was man in so einem Fall immer macht: Wir bauen uns die Warn-Apps und die dazu nötige Infrastruktur halt selbst.&#13;
&#13;
Basis dafür bildet das Common Alerting Protocol (CAP) was seit vielen Jahren weltweit im Einsatz ist, und UnifiedPush als freie Alternative zu proprietären Push-Benachrichtigungen. Daraus ergibt sich ein Aggregations-Server der Warnmeldungen aus derzeit 100 Ländern einsammelt und Clients über Ereignisse in für sie relevanten Gebieten informiert.&#13;
&#13;
In diesem Talk erklären wir, wie CAP funktioniert, wie das in der Welt eingesetzt wird und welche merkwürdige Beobachtungen wir während der Entwicklung gemacht haben.&#13;
&#13;
Von den Entwicklern von FOSSWarn und dem FOSS Public Alert Server.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="540" guid="a49db383-84cb-5f59-99f5-78f1ae8ee85f">Nucleus</person>
          <person id="545" guid="6dd040e3-abf0-5b1e-9aec-5da616cfd6a0">Volker Krause</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
    <room name="Stage YELL Door" guid="e58b284a-d3e6-42cc-be2b-7e02c791bf97">
      <event id="692" guid="90ca3d2c-ac12-5542-8eac-aa7876a9c104">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/MCTQQD/</url>
        <date>2024-12-30T11:00:00+01:00</date>
        <start>11:00</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/MCTQQD/Stadt-Land-Klima-Logo-quadratisch_Lz86iaK.png</logo>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-692-stadt-land-klima-fr-transparenz-im-kommunalen-klimaschutz</slug>
        <title>Stadt.Land.Klima! - Für Transparenz im Kommunalen Klimaschutz</title>
        <subtitle/>
        <track>Sustainability</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>de</language>
        <abstract>Kommunaler Klimaschutz ist oft undurchsichtig, komplex und bürokratisch – das wollen wir ändern!&#13;
&#13;
Als gemeinsames bewegungsübergreifendes Projekt "Stadt.Land.Klima!" machen wir (fehlenden) kommunalen Klimaschutz sichtbar, messbar &amp; verständlich!&#13;
Mit einem einheitlichen Maßnahmenkatalog können alle klimainteressierten Menschen den Fortschritt ihrer Stadt oder Gemeinde bewerten und in unserem Ranking sichtbar machen: https://www.stadt-land-klima.de/municipalities&#13;
&#13;
Darüber hinaus möchten wir die vielen verschiedenen lokalen Akteure der Klimagerechtigkeitsbewegung in den einzelnen Kommunen zusammenbringen, Kooperationen fördern und Erfolgsprojekte einzelner Gruppen deutschlandweit teilen!</abstract>
        <description>Kommunaler Klimaschutz ist oft undurchsichtig, komplex und bürokratisch – das wollen wir ändern!&#13;
&#13;
Stadt.Land.Klima! ist ein gemeinsames bewegungsübergreifendes Portal für kommunalen Klimaschutz, was den Forschritt von Kommunen beim Klimaschutz sichtbar &amp; messbar machen will.&#13;
Das Herzstück davon ist ein klares Ranking, das zeigt, wie viele Klimaschutzmaßnahmen ein Ort bereits umgesetzt hat. Statt komplizierter CO₂-Bilanzen zählt der Maßnahmenkatalog konkrete Schritte zur Klimaneutralität - und ist gleichzeitig eine Roadmap für die Kommune auf dem Weg zur Klimaneutralität.&#13;
&#13;
Die Bewertungen kommen direkt von den Klimaaktiven vor Ort – z.B. von ForFuture-Ortsgruppen, LocalZero-Lokalteams oder lokalen Klimainitiativen. &#13;
&#13;
Aber der Plan geht über das Ranking hinaus: Wir wollen die vielen Initiativen, Angebote und Projekte der Klimabewegung vor Ort zusammenbringen, Kooperationen zwischen Organisationen fördern und Klima-Erfolgsprojekte einzelner Gruppen deutschlandweit teilen!&#13;
&#13;
Stadt.Land.Klima! wird komplett ehrenamtlich betrieben - von den Lokalteams, unserem SocialMedia-Team, unseren Designer- und Developer:innen und verschiedensten Fachexpert:innen. Die Applikation ist Open-Source und freut sich immer über Contributions: https://github.com/StrategieLukas/stadt-land-klima &#13;
&#13;
Gemeinsam wird kommunaler Klimaschutz sichtbar und wirksam.&#13;
Mach mit &amp; bewerte DEINE Kommune!</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="736" guid="973b767d-2d9a-5f83-81dd-ce0f8e424887">Lukas (@strategielukas)</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="874" guid="06c33a51-a3d5-582a-b736-6548e41282e2">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/BBNTXL/</url>
        <date>2024-12-30T12:15:00+01:00</date>
        <start>12:15</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/BBNTXL/cg_signal_group_logo_88Vp3VO.png</logo>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-874-computing-genomes-what-that-has-to-do-with-privacy</slug>
        <title>Computing Genomes &amp; what that has to do with privacy</title>
        <subtitle/>
        <track>Privacy, Anonymity &amp; Decentralisation</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>What does it take to get a Genome into the computer?&#13;
A slightly technical, political and personal dive into the field of genomics.</abstract>
        <description>This will be in the first part an introductory talk to Genomics, covering "How do you get a genome into your computer?".  As I'm a bioinformaticist, i will briefly mention sequencing, but focus on the computation. Because it turns out  that getting a human genome into your computer involves a lot of computation! &#13;
&#13;
In the second part i will outline where privacy comes in here, and why it is essential, if we want to do work with genomic data responsibly. Understanding privacy goes beyond the technical: economic incentives, legal policy and security need to be taken into consideration to protect genomic data adequately. &#13;
&#13;
In the third part i will tell of a University program which i organized in which we did our own Genomic Analysis with students, as privacy preserving and digitally sovereign as possible, and tell of the challenges we faced and the learnings we made.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="362" guid="0d1ff0da-57ef-58f7-a236-41d087bead0f">Polaris</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="797" guid="91c6a308-67a7-5dac-84b3-5a5c981177e9">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/7BBM93/</url>
        <date>2024-12-30T13:30:00+01:00</date>
        <start>13:30</start>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/submissions/7BBM93/Bild1_KcKaH3U.png</logo>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-797-basics-of-software-publication</slug>
        <title>Basics of software publication</title>
        <subtitle/>
        <track>Entry-Level &amp; Education</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>You want to share your code with the world. That's great! But how? Just uploading it to Github? Or how do I do this? &#13;
In this talk I want to give you an overview about the minimal steps you should take to prepare your code for publication. Covering what belongs into a repository, how to make your code sharable and which license to pick.</abstract>
        <description>This talk is based on the training [Foundations of Research Software Publication](https://codebase.helmholtz.cloud/hifis/software/education/hifis-workshops/foundations-of-research-software-publication/workshop-materials-data-pub). The target is to enable developers to create and publish sustainable software which can be used and built up on by others.&#13;
While this talk is an introduction, even more experienced developers might take something home.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="39" guid="66ae95d8-5606-5791-90cd-47a0f982a29e">Carina Haupt</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="802" guid="cf4a49d8-4717-52ec-ad96-4a250c5abf83">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/WHBTK9/</url>
        <date>2024-12-30T14:45:00+01:00</date>
        <start>14:45</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-802-what-s-inside-my-train-ticket-</slug>
        <title>What's inside my train ticket?</title>
        <subtitle/>
        <track>Hack, Make &amp; Break</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>en</language>
        <abstract>Ever wondered what data is stored inside DB print-at-home train tickets or those in your local transport association's app? Join me for the deep dive into digital railway ticketing you didn't know you needed.</abstract>
        <description>After getting my shiny new Deutschlandsemesterticket from University I was so annoyed with the quality of the SaarVV app that I set out to put my train tickets into Apple Wallet - whether the train companies wanted me to or not.&#13;
&#13;
What followed was several weeks of banging my head against the wall and googling various terms with "filetype:pdf" until I understood how they're encoded.&#13;
&#13;
This talk is a highly condensed executive summary of the most interesting parts of that journey - from the surprising to the downright weird. Finally, I'll cover how you can issue your own train tickets - for fun and absolutely no profit!</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="235" guid="7fa522b7-3b42-5b1c-8f62-eb9a7c3c5dab">Q Misell</person>
        </persons>
        <links/>
        <attachments/>
      </event>
      <event id="854" guid="41121e23-9a94-5c8b-9eb4-28e18492d0ae">
        <url>https://cfp.cccv.de/38c3-community-stages/talk/LCNH8Y/</url>
        <date>2024-12-30T16:00:00+01:00</date>
        <start>16:00</start>
        <logo/>
        <duration>01:00</duration>
        <room>Stage YELL Door</room>
        <slug>38c3-community-stages-854-lokalnews-mining</slug>
        <title>Lokalnews-Mining</title>
        <subtitle/>
        <track>Entertainment</track>
        <type>Talk 60 (45min +15 Q&amp;A)</type>
        <language>de</language>
        <abstract>Ihr wolltet schon immer wissen was der „Morgenthau-Plan“ mit Kreisverkehren und „Schönwetterfreizeitsportgeräten“ zu tun hat? Dann lasst mich euch mitnehmen in die wundersamen, obskuren und humoristisch wertvollen Untiefen eines lokalen Nachrichtenportals. Was kann die interessierte Beobachterin von außen über das System lernen? Welche Werkzeuge brauchen wir für diese Expedition? Welche Kreaturen der Nacht kriechen durch die Untiefen der anonymen Kommentarfunktion? Und kann man eigentlich auch etwas Schönes aus den Daten machen, die da täglich ins Netz gekippt werden?</abstract>
        <description>Wie viele Orte in Deutschland hat Lübeck eine von diesen etwas schrägen Lokalnews-Seiten, die wirken, als wären sie in der Zeit stecken geblieben. Aber dennoch sind sie irgendwie wichtig sind für das Leben in der Region. Der schnöde Wetterbericht, Beschwerden über Baustellen, Filz-Workshops und Veranstaltungsankündigungen für die LAN-Party des CDU-Ortsverbandes - alles kann einem hier begegnen. Natürlich garniert von Kommentaren aus dem ganzen Spektrum des Wahnsinns.&#13;
Seit über einem Jahr sammle ich die Daten, die diese obskure Seite ins Internet bläst, werte sie aus und bastele daraus nützliche oder wenigstens lustige Dinge. Von all diesen Abenteuern meines Hobby-Projekts „hl-lol“ möchte ich euch berichten.</description>
        <recording>
          <license/>
          <optout>false</optout>
        </recording>
        <persons>
          <person id="849" guid="71a8f593-3fa7-5b9e-9c54-cf7ab1b89fcc">Alexton</person>
        </persons>
        <links/>
        <attachments/>
      </event>
    </room>
  </day>
</schedule>
