<?xml version='1.0' encoding='utf-8' ?>
<iCalendar xmlns:pentabarf='http://pentabarf.org' xmlns:xCal='urn:ietf:params:xml:ns:xcal'>
    <vcalendar>
        <version>2.0</version>
        <prodid>-//Pentabarf//Schedule//EN</prodid>
        <x-wr-caldesc></x-wr-caldesc>
        <x-wr-calname></x-wr-calname>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>8QZKGS@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-8QZKGS</pentabarf:event-slug>
            <pentabarf:title>sixos: a nix os without systemd</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241227T121500</dtstart>
            <dtend>20241227T131500</dtend>
            <duration>1.00000</duration>
            <summary>sixos: a nix os without systemd</summary>
            <description>The monolithic design of `systemd` is inconsistent with the UNIX userspace philosophy.  Its our-way-or-fork-off policy attracts influence-seekers, and thereby encourages *platform decay* within the free software ecosystem.  Systemd&#x27;s failure to provide Linux-grade ABI stability („we don&#x27;t break userspace“) creates a large and tempting attack surface for *enshittification*.

This talk announces the first public release of [sixos](https://codeberg.org/amjoseph/sixos), a two year project to create a nixpkgs-based operating system using [skarnet](https://skarnet.org/software/)&#x27;s [`s6`](https://skarnet.org/software/s6/) instead of `systemd`.

Sixos replaces NixOS modules with the simpler [`infuse`](https://codeberg.org/amjoseph/infuse.nix) combinator.  This allows sixos to treat services the same way nixpkgs handles packages:
- A service (`svcs/by-name/.../service.nix`) in sixos is a Nix expression, just like an uninstantiated package (`pkgs/by-name/.../package.nix`) in nixpkgs.
- A sixos target is a derivation, just like an instantiated package in nixpkgs.
- The sixos target set (`targets`) is a scoped fixpoint, just like the nixpkgs instantiated-package set (`pkgs`).
- The `override`, `callPackage`, and `overrideAttrs` tools work on targets and services, just like they do on instantiated and   uninstantiated packages.

Whenever possible, sixos retains good ideas pioneered by NixOS, like atomically-activated immutable configurations and the layout of `/run`.

Sixos is not a fork of NixOS.  It shares no code with `nixpkgs/nixos`, nor is any part of it derived from NixOS.  Sixos and NixOS both depend on `nixpkgs/pkgs`.

On [ownerboot](https://codeberg.org/amjoseph/ownerboot) hardware all [mutable firmware](https://codeberg.org/amjoseph/ownerboot/src/branch/master/doc/owner-controlled.md#clarifications) -- all the way back to the reset vector -- is versioned, managed, and built as part of the sixos configuration.  This *eliminates the artificial distinction between firmware software and non-firmware software*.  On NixOS, either the initrd „secrets“ or the software that decrypts them ([ESP](https://en.wikipedia.org/wiki/EFI_system_partition), [initrd ssh keys](https://github.com/NixOS/nixpkgs/blob/6b88838224de5b86f449e9d01755eae4efe4a1e4/nixos/modules/system/boot/initrd-ssh.nix#L73-L76)) is stored unencrypted on writable media.  Ownerbooted sixos closes this loophole without any „trusted computing“ voodoo, eliminating all unencrypted storage except for an eeprom whose hardware write-protect pin is connected to ground.

The speaker runs ownerbooted sixos on his workstations, servers, twelve routers, stockpile of disposable laptops, and on his company&#x27;s 24-server/768-core buildfarm.  So far all of his attempts to run sixos on his snowboard have failed.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/8QZKGS/</url>
            <location>Stage HUFF</location>
            
            <attendee>Adam Joseph</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>VDLGBQ@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-VDLGBQ</pentabarf:event-slug>
            <pentabarf:title>CTF: WTF?! - Capture The Flag für Einsteiger</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241227T133000</dtstart>
            <dtend>20241227T143000</dtend>
            <duration>1.00000</duration>
            <summary>CTF: WTF?! - Capture The Flag für Einsteiger</summary>
            <description>&quot;Hacken&quot; ist längst nicht mehr nur Hobby. WTF? CTF!

Was ist ein &quot;Capture The Flag&quot;, wie passt das in die aktuelle Menge aus Security Buzzwords, welchen Nutzen kann ich daraus ziehen und wie fange ich an? 
Es werden ein paar einfache Plattformen und Veranstaltungen zum starten und üben gezeigt. Dem folgen Spielarten, Wege &quot;hacken&quot; zu lernen, und ein Ausblick auf berufliche Möglichkeiten. 

Der Vortrag richtet sich an Einsteiger die neue Herausforderungen suchen und ihr Wissen um IT-Sicherheit vertiefen wollen.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/VDLGBQ/</url>
            <location>Stage HUFF</location>
            
            <attendee>Hubert &#x27;hubertf&#x27; Feyrer</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>RE7TLR@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-RE7TLR</pentabarf:event-slug>
            <pentabarf:title>read &amp; delete</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241227T143000</dtstart>
            <dtend>20241227T152500</dtend>
            <duration>0.05500</duration>
            <summary>read &amp; delete</summary>
            <description>...</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/RE7TLR/</url>
            <location>Stage HUFF</location>
            
            <attendee>Elektra</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>8PCNSP@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-8PCNSP</pentabarf:event-slug>
            <pentabarf:title>Reverse engineering U-Boot for fun and profit</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241227T160000</dtstart>
            <dtend>20241227T170000</dtend>
            <duration>1.00000</duration>
            <summary>Reverse engineering U-Boot for fun and profit</summary>
            <description>Working on hacking a babyphone and encountering a locked bootloader, we were faced with a major roadblock. So, naturally, we bashed our head against said problem for 2 weeks, coming out the other side with a few fun challenges, solutions and tid-bits.

I want to recreate this experience here in this talk, by doing the whole process all over again, but this time live, in front of an audience.
Includes:
    - getting serial logs
    - dumping firmware
    - extracting firmware
    - reverse engineering the U-Boot bootloader, to extract the bootloader password
together with some tips, tricks and snark remarks.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/8PCNSP/</url>
            <location>Stage HUFF</location>
            
            <attendee>zeno</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>TSNJHG@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-TSNJHG</pentabarf:event-slug>
            <pentabarf:title>Was tun gegen den Rechtsruck (in Ostdeutschland)? - Solidarität! - Das Netzwerk Polylux stellt sich vor!</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241227T171500</dtstart>
            <dtend>20241227T181500</dtend>
            <duration>1.00000</duration>
            <summary>Was tun gegen den Rechtsruck (in Ostdeutschland)? - Solidarität! - Das Netzwerk Polylux stellt sich vor!</summary>
            <description>Wir sind ein ehrenamtliches Netzwerk, das seit 2019 aktiv ist um antifaschistische Projekte in Ostdeutschland (vor allem) finanziell zu unterstützen. Schon damals brachte uns die Sorge um wegbrechende Finanzierungsmöglichkeiten angesichts einer schwachen Linken und der immer stärker werdenden Rechten auf die Idee, eine finanzielle, nachhaltige Unabhängigkeit für die aktive Zivilgesellschaft zu schaffen. In den letzten Jahren haben wir über 200.000 Euro an linke Projekte in Ostdeutschland weiterverteilen können und zeigen somit, dass wir eine Unterstützungsplattform aufgebaut haben, die uns unabhängig macht von staatlichen Förderungen und für eine emanzipatorische Bewegung eine dauerhafte und nachhaltige Alternative sein kann. Denn unser Netzwerk ist unabhängig von aktuellen politischen Machtverteilungen und Mehrheiten.

Im &quot;Superwahljahr&quot; 2024 hatten wir uns vorgenommen auf 1000 monatlich zahlende Fördermitglieder zu kommen, um dem Rechtsruck nach den anstehenden Kommunal- und Landtagswahlen in Sachsen, Thüringen und Brandenburg noch mehr entgegen setzen zu können. Dieses Ziel haben wir gleich doppelt erreicht. Im Oktober 2024 hatten wir 2500 Fördermitglieder und sehr viele Einzelspenden und mediale Aufmerksamkeit.

Unser Prinzip ist recht einfach: Wir sammeln Gelder über Fördermitgliedschaften und Spenden und verteilen sie an Projekte im ländlichen ostdeutschen Raum um. Durch das Netzwerk bekommen die Initiativen größere Sichtbarkeit. Dabei halten wir unser Antragsprozedere für die Projekte so einfach und simple wie möglich. Denn diese sollen für eine Förderung nicht noch mehr arbeit haben uns sich auf ihre Arbeit vor Ort konzentrieren können. Dabei Grenzen wir uns ganz bewusst, von &quot;normalen&quot; Fördertöpfen ab. Denn wir sind selbst alle in der Szene aktiv, leben in Ostdeutschland und kennen die Verhältnisse im ländlichen Raum aus eigener Erfahrung sehr gut. Wir wissen selbst, wie es ist als Queere Menschen, als Migrant*innen, als Linke hier gegen eine Politik aktiv zu sein, die alles kritische kriminalisiert und versucht einzuschüchtern. 
Mehr zu unserer Arbeit und wen wir unterstützen findet Ihr auf unserer Website: www.polylux.network

Auf dem 38C3 wollen wir uns, unsere Idee, unser Netzwerk und ein paar der tollen Projekte im Osten kurz vorstellen. Im Rahmen des Talks gehen wir kurz darauf ein woher der Rechtsruck in Ostdeutschland kommt und was Besonderheiten im Vergleich mit den alten Bundesländern sind - vor allem aber wollen wir aufzeigen, wie wir eine langfristige und nachhaltige Struktur aufbauen können.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/TSNJHG/</url>
            <location>Stage HUFF</location>
            
            <attendee>Jaša Hiergeblieben, Polylux</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>3DHBRS@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-3DHBRS</pentabarf:event-slug>
            <pentabarf:title>Warum Nutzende Logins nerven</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241227T191500</dtstart>
            <dtend>20241227T195500</dtend>
            <duration>0.04000</duration>
            <summary>Warum Nutzende Logins nerven</summary>
            <description>Die Authentifizierung mit Nutzername und Passwort ist weit verbreitet und so gut wie überall Standard. Für uns ist das alltäglich und wird deshalb selten hinterfragt. Mit der Hilfe von Passwort-Managern machen wir uns das Leben leichter. Doch wie sieht es für Menschen aus, die weniger Erfahrung mit Technik haben?

Als Frontend-Entwicklerin habe ich Erfahrungen gesammelt, die dazu einladen, unseren Blickwinkel zu erweitern. Denn oft betrachten wir ITler die Welt der Technik nicht mehr aus der Perspektive des Endnutzers.

In diesem Vortrag versetzen wir uns gemeinsam in die Perspektive von durchschnittlichen Nutzenden und gehen den Prozess eines typischen Login-Verfahrens durch. Dabei finden wir heraus, welche Aspekte Frustration auslösen und warum aktuelle Ansätze wie Passwort-Manager nicht unbedingt eine sinnvolle Lösung für alle darstellen.

Außerdem werfen wir einen Blick auf mögliche Alternativen zu herkömmlichen Login-Verfahren wie zum Beispiel Passkeys, die sowohl Sicherheit als auch Nutzerfreundlichkeit erheblich verbessern. Ich zeige auf, wie wir Logins für alle einfacher, frustfreier und sicherer gestalten können – eine Herausforderung, die nicht nur technisches Know-how, sondern auch ein besonderes Verständnis für die Nutzenden erfordert.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/3DHBRS/</url>
            <location>Stage HUFF</location>
            
            <attendee>Lena</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>NUMFZU@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-NUMFZU</pentabarf:event-slug>
            <pentabarf:title>Decentralize Your Internet with Self-Hosting</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241227T201500</dtstart>
            <dtend>20241227T205500</dtend>
            <duration>0.04000</duration>
            <summary>Decentralize Your Internet with Self-Hosting</summary>
            <description>In diesem Vortrag zeigen wir euch alle Schritte zu einer vollständig funktionsfähigen, internet-reichbaren Nextcloud-Instanz zum Filehosting im Internet. Wer bisher noch keine eigene Software betreibt, aber neugierig auf die Möglichkeiten ist, ist hier genau richtig. 

Dafür wird der Aufbau Schritt für Schritt dargestellt: vom Hardware-Setup über die Auswahl des passenden Betriebssystems und notwendiger Hilfssoftware bis hin zur Installation der Anwendung und der anschließenden Absicherung. 

Wir schauen uns ausserdem an, wie ein Nextcloud-Server aktuell gehalten werden kann und im Internet erreichbar gemacht werden kann. Dabei geben wir praktische Tipps zur Absicherung der Applikation. 

Der Vortrag soll dabei praxisnah gestaltet werden und Demos enthalten, wo immer immer das möglich ist. Die komplette Anleitung inklusive aller Skripte wird es in einem Open Source Repo geben.

Das Companion Repo befindet sich hier: https://github.com/hackerbande-nbg/decentralize-your-internet</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/NUMFZU/</url>
            <location>Stage HUFF</location>
            
            <attendee>Andreas</attendee>
            
            <attendee>seb</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>JD9TGQ@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-JD9TGQ</pentabarf:event-slug>
            <pentabarf:title>A dive into DNS</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241227T211000</dtstart>
            <dtend>20241227T215000</dtend>
            <duration>0.04000</duration>
            <summary>A dive into DNS</summary>
            <description>This talk will show some data about DNS to see differences between TLD&#x27;s, will show how the entire thing works and the current problems in some setups. Then show how to make our own authoritative DNS servers in a secure and redundant way to claim ownership of it and decentralise it from the big providers.

ERRATUM : 
A sitting duck attack isn&#x27;t what I described in the talk. CLOUDFARE is a really bad example to illustrate what I&#x27;m talking about. 

Also, NS records are very much required to show that the nameserver is authoritative for the zone.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/JD9TGQ/</url>
            <location>Stage HUFF</location>
            
            <attendee>altf4</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>7Q9MMM@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-7Q9MMM</pentabarf:event-slug>
            <pentabarf:title>Hardware hacking mit Bluetooth Low Energy</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241227T220500</dtstart>
            <dtend>20241227T224500</dtend>
            <duration>0.04000</duration>
            <summary>Hardware hacking mit Bluetooth Low Energy</summary>
            <description>Want to build a connected [soap bubble maker | water boiler | door lock | ...]?
This talk briefly covers the basics of Bluetooth Low Energy, outlining the effort needed to implement such a technology with raw code.
It then focuses on how to leverage said technology without getting your hands dirty by replacing programming with a bit of configuration, demonstrating the usage of the [BLEnky](https://structure.nullco.de/?node_id=66216cdb1a95fb4425f23212&amp;token=3c55f7bb1de0e79c9020dbb09deac741df56fc5474825407abb94f96714ce134&amp;focused_node=6622041d1a95fb4425f2323a) project for quick results.

[Click here for many more examples](https://structure.nullco.de/?node_id=66216cdb1a95fb4425f23212&amp;token=3c55f7bb1de0e79c9020dbb09deac741df56fc5474825407abb94f96714ce134&amp;focused_node=6622041d1a95fb4425f2323a)

Some notable projects will be described, as well as a live hack of some stupid gadget to make it &quot;smart&quot;.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/7Q9MMM/</url>
            <location>Stage HUFF</location>
            
            <attendee>Daniel Dakhno</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>U9MSHY@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-U9MSHY</pentabarf:event-slug>
            <pentabarf:title>Einstieg in die Teilchenphysik</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241227T230000</dtstart>
            <dtend>20241227T234000</dtend>
            <duration>0.04000</duration>
            <summary>Einstieg in die Teilchenphysik</summary>
            <description>Ich werde die Grundlagen des Standardmodells der Teilchenphysik erklären, einen Einblick in Experimente wie den Large Hadron Collider (LHC) geben und zeigen, welche Rolle
Teilchen wie das Higgs-Boson oder Neutrinos spielen. Der Fokus liegt darauf, die Teilchenphysik verständlich und anschaulich zu machen - ganz ohne Vorkenntnisse, aber mit viel Raum für Fragen.
Dieser Talk richtet sich an alle, die mehr über die Grundbausteine der Materie und die Arbeit moderner Physiker:innen erfahren möchten. Egal ob Schüler:in, Student: in oder einfach nur Wissenschaftsinteressierte - hier seid ihr richtig!</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/U9MSHY/</url>
            <location>Stage HUFF</location>
            
            <attendee>Rosa</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>BTGW8C@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-BTGW8C</pentabarf:event-slug>
            <pentabarf:title>Instructions unclear - Über die (In-)Accessibility von Symbolen</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241227T235500</dtstart>
            <dtend>20241228T003500</dtend>
            <duration>0.04000</duration>
            <summary>Instructions unclear - Über die (In-)Accessibility von Symbolen</summary>
            <description>Kommunikation ist ja schon mit Worten manchmal schwierig - Wie ist das eigentlich, wenn man NICHT mit Worten kommunizieren kann? (Sei dies durch Sprachbarrieren, Psychische oder körperliche Beeinträchtigungen oder einfach nur aus Platzmangel)
In diesem Talk werde ich mich auf eine ehrliche und hoffentlich auch etwas humoristische Art mit der Kommunikation mithilfe von Symbolen auseinandersetzen.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/BTGW8C/</url>
            <location>Stage HUFF</location>
            
            <attendee>sebz</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>FRD7CR@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-FRD7CR</pentabarf:event-slug>
            <pentabarf:title>Reticulum: Unstoppable Networks for The People</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T005000</dtstart>
            <dtend>20241228T013000</dtend>
            <duration>0.04000</duration>
            <summary>Reticulum: Unstoppable Networks for The People</summary>
            <description>On this talk we shall present Reticulum, a highly resilient cryptography-based networking stack, that you can use to get out of the shackles of surveillance corporate networks. Reticulum is a tool for building networks. Networks without kill-switches, surveillance, censorship and control. Networks that can freely interoperate, associate and disassociate with each other. Reticulum is Networks for Human Beings.
It solves the same problem that any network stack does, namely to get data reliably from one point to another over a number of intermediaries. But it does so in a way that is very different from other networking technologies:

- Reticulum does not use source addresses. No packets transmitted include information about the address, place, machine or person they originated from.
- There is no central control over the address space in Reticulum. Anyone can allocate as many addresses as they need, when they need them.
- Reticulum ensures end-to-end connectivity. Newly generated addresses become globally reachable in a matter of seconds to a few minutes.
- Addresses are self-sovereign and portable. Once an address has been created, it can be moved physically to another place in the network, and continue to be reachable.
- All communication is secured with strong, modern encryption by default.
- All encryption keys are ephemeral, and communication offers forward secrecy by default.
- It is not possible to establish unencrypted links in Reticulum networks.
- It is not possible to send unencrypted packets to any destinations in the network.
- Destinations receiving unencrypted packets will drop them as invalid.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/FRD7CR/</url>
            <location>Stage HUFF</location>
            
            <attendee>Mark</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>QUGQQC@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-QUGQQC</pentabarf:event-slug>
            <pentabarf:title>Breaking the Mirror – A Look at Apple’s New iPhone Remote Control Feature</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241227T110000</dtstart>
            <dtend>20241227T114000</dtend>
            <duration>0.04000</duration>
            <summary>Breaking the Mirror – A Look at Apple’s New iPhone Remote Control Feature</summary>
            <description>The tight integration between devices is something you only get in Apple’s Continuity ecosystem. It enables seamless interaction between devices, such as using your iPhone as a webcam for your Mac and even letting an iPad act as a second screen with stylus input. 

All of this relies on Apple’s Continuity framework, a system that builds on local wireless protocols such as Bluetooth and Wi-Fi to communicate among a user’s devices. The interactions enabled between the devices result in a complex threat model that researchers have started to explore over the past years.

This summer, Apple newly introduced iPhone Mirroring, a feature that allows users to remote control their locked iPhone wirelessly from their Mac, further blurring the security boundaries in the ecosystem. 

How does this new feature work? Are the security and privacy checks introduced for iPhone Mirroring sufficient or is it possible to trick the system? What do they protect against and how might this differ from how iOS devices are used in practice? In this talk, you will get demos and explanations of bypasses found in early versions of the iOS 18 beta along with an explanation of why and how they work.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/QUGQQC/</url>
            <location>Stage YELL</location>
            
            <attendee>Aaron Schlitt</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>UQJGJW@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-UQJGJW</pentabarf:event-slug>
            <pentabarf:title>Passierschein SBGG oder auch Geschichten, die mir und anderen auf ihrem Weg passiert sind</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241227T120000</dtstart>
            <dtend>20241227T124000</dtend>
            <duration>0.04000</duration>
            <summary>Passierschein SBGG oder auch Geschichten, die mir und anderen auf ihrem Weg passiert sind</summary>
            <description>Das Gesetz über die Selbstbestimmung in Bezug auf den Geschlechtseintrag (SBGG) hat das alte (und in einigen Teilen als verfassungswidrig erklärte) Transsexuellengesetz abgelöst.
Auch bei uns im Chaosumfeld haben wir nicht wenige Personen, die sich nicht mit ihrem bei der Geburt zugewiesenen Geschlecht identifizieren. Laut Gesetz ist der Weg zur Änderung von Geschlechtseintrag (Personenstandsänderung) und Vornamen relativ einfach: Im Standesamt die Erklärung anmelden, warten und dann drei Monate später die Erklärung im gleichen Standesamt abgeben und schon ist die Personenstandsänderung durch. 

In diesem Vortrag möchte ich euch einladen, dass wir einmal den Weg einer Personenstandsänderung durchspielen und euch einen roten Faden an die Hand geben, wie man Schritt für Schritt diese Änderung angeht. 
Das Ganze wird gespickt mit kleinen positiven und negativen Erfahrungen von verschiedenen Personen aus dem Chaosumfeld, die wir auf dem Weg zur erfolgreichen Änderung gemacht haben. Die meisten Hürden auf diesem Weg können bewältigt werden und führen zu der einen oder anderen Geschichte, die man später im Leben erzählen und mit anderen gemeinsam darüber lachen kann.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/UQJGJW/</url>
            <location>Stage YELL</location>
            
            <attendee>captain maramo</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>FCF38M@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-FCF38M</pentabarf:event-slug>
            <pentabarf:title>Building Your First LoRa Mesh Network From Scratch</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241227T125500</dtstart>
            <dtend>20241227T133500</dtend>
            <duration>0.04000</duration>
            <summary>Building Your First LoRa Mesh Network From Scratch</summary>
            <description>Ever wondered how to create your own independent communication network? This practical introduction demonstrates how to build resilient mesh networks using affordable, readily available components. We&#x27;ll demystify the process while emphasizing legal and responsible deployment.

The talk breaks down into four key segments:

Hardware Selection &amp; Setup

• Understanding LoRa, ESP, and other low-cost communication devices
• Choosing the right antennas for your environment
• Basic hardware configuration and initial setup
• Cost-effective shopping guide and alternatives

Network Planning 101

• Basic principles of mesh network topology
• Coverage planning and node placement strategy
• Utilizing existing structures (old TV antennas, tall buildings)
• Tools and software for network planning
• Range testing and optimization

Practical Deployment

• Weather-proofing your nodes
• Power considerations (solar, battery, mains)
• Legal considerations and responsible deployment
• Documentation and network monitoring
• Common pitfalls and how to avoid them

Advanced Topics &amp; Future Expansion

• Adding encryption and security layers
• Integration with other network types
• Scaling strategies
• Community building and maintenance</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/FCF38M/</url>
            <location>Stage YELL</location>
            
            <attendee>WillCrash</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>TRFYFT@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-TRFYFT</pentabarf:event-slug>
            <pentabarf:title>How Roaming Agreements Enable 5G MitM Attacks</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241227T135000</dtstart>
            <dtend>20241227T143000</dtend>
            <duration>0.04000</duration>
            <summary>How Roaming Agreements Enable 5G MitM Attacks</summary>
            <description>Machine-in-the-Middle (MitM) attackers aim to overhear and manipulate network traffic. The MitM position can also be used as an entry point for baseband exploitation. Proceeding from there, attackers can gain full control of a user’s phone. Standardization bodies pushed many mitigations against MitM into the specification of cellular networks. However, roaming agreements still enable powerful attackers to perform seamless attacks – even in 5G!

In this talk, you’ll learn about the complex nature of cellular roaming and how roaming is implemented in recent smartphones. The specification puts a lot of trust in network operators. This impedes security in real-world deployments. We show that the capabilities of network operators exceed the intended capabilities of lawful interception. If those are abused, end-users have no possibility of noticing the attacks.

Attacks on roaming are challenging to prevent or even detect in practice. The specification needs a major update to make cellular roaming secure. Users at risk should be aware of the current state of the system. We discuss multiple mitigations, including solutions for end-user devices.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/TRFYFT/</url>
            <location>Stage YELL</location>
            
            <attendee>Swantje Lange</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>RLS3TQ@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-RLS3TQ</pentabarf:event-slug>
            <pentabarf:title>BinDa, die flexible Anwesenheitserfassung für Schulen</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241227T144500</dtstart>
            <dtend>20241227T152500</dtend>
            <duration>0.04000</duration>
            <summary>BinDa, die flexible Anwesenheitserfassung für Schulen</summary>
            <description>Mit dem Talk soll Mut gemacht werden, mehr freie Software zu schaffen, die sich in die IT Landschaft von Schulen gut einfügt und die Bedürfnisse von Schulen in den Vordergrund stellt. 
Im Rahmen des Projektes wurde viel Wert darauf gelegt, eine klare Abgrenzung zu existierenden Lösungen an den Schulen im Blick zu behalten und Daten mittels Integration aus diesen Lösungen zu übernehmen. Das ganze unter einer freien Lizenz und freier Software. 
SchulIT ist oft geprägt von abgeschlossenen Systemen, die sich nur unzureichend in existerende Lösungen einbinden lassen. Dies endet dann all zu oft in Mehrarbeit, Dateninkonsistenzen und viel Frustration bei allen Beteiligten. 
Wir möchten mit dem Projekt einen kleinen Impuls liefern, die Art und Weise wie heute Software für Schulen entsteht zu überdenken und auch konkrete Vorschläge dafür liefern.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/RLS3TQ/</url>
            <location>Stage YELL</location>
            
            <attendee>derMicha</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>FXT7QY@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-FXT7QY</pentabarf:event-slug>
            <pentabarf:title>Was tun wenn&#x27;s brennt – Verhaltenstipps für politische Aktivist*innen</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241227T154500</dtstart>
            <dtend>20241227T162500</dtend>
            <duration>0.04000</duration>
            <summary>Was tun wenn&#x27;s brennt – Verhaltenstipps für politische Aktivist*innen</summary>
            <description>Die Rote Hilfe ist eine bundesweite, strömungsübergreifende und parteiunabhängige Solidaritätsstruktur der politischen Linken. Sie handelt nach dem Prinzip „von Aktivist*innen für Aktivist*innen“ und bietet für Betroffene staatlicher Repression (über ihre ca. 50 Ortsgruppen in Deutschland) eine Beratung an sowie finanzielle Unterstützung. 

Wir möchten einige unserer Verhaltens- und Rechtshilfetipps darstellen in Bezug auf typische Situationen wie Festnahmen auf Demonstrationen, Hausdurchsuchungen oder Post von Polizei und Staatsanwaltschaft. Darin fließen nicht nur juristische Erfahrungen ein (wir sind kein Jurist*innenverband), sondern auch Vorstellungen und Ideen dazu, wie wir einen solidarischen Umgang mit der Repression finden können und Einzelne nicht im Regen stehen lassen. 

Die Tipps sollen dazu beitragen, dass Aktivist*innen ihren politischen Alltag möglichst sicher gestalten können. Wer weiß, was unter Umständen auf eine*n zukommen kann, wird in der entsprechenden Situation leichter die Ruhe bewahren und richtig reagieren können. 

Wir freuen uns auf den Austausch!</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/FXT7QY/</url>
            <location>Stage YELL</location>
            
            <attendee>Rote Hilfe e.V.</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>RMYJMG@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-RMYJMG</pentabarf:event-slug>
            <pentabarf:title>Was tun, wenn man ein Datenleck entdeckt hat?</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241227T164000</dtstart>
            <dtend>20241227T172000</dtend>
            <duration>0.04000</duration>
            <summary>Was tun, wenn man ein Datenleck entdeckt hat?</summary>
            <description>Anhand von Beispielen aus der Praxis zeigt der Vortrag, welche Möglichkeiten Sicherheitsforscher haben wenn sie Datenlecks gefunden haben. Eine effektive Möglichkeit kann sein, frühzeitig die Datenschutz-Aufsichtsbehörden einzuschalten, denn diese haben zahlreiche Befugnisse, mit denen sie Datenlecks schnell und effektiv schließen und Beweise sammeln können. 

Denn im Gegensatz z.B. zum BSI und anderen Institutionen können die Datenschutz-Aufsichtsbehörden auch außerhalb kritischer Infrastrukturen Unternehmen und Behörden anweisen, Datenlecks unverzüglich zu schließen, den Weiterbetrieb eines entsprechenden Servers untersagen und Bußgelder verhängen.

Das sorgt dafür, dass Datenlecks in der Regel sehr schnell geschlossen werden können.

Zudem zeigt der Vortrag, welche Rechte die von einem Datenleck betroffenen Personen haben und wie die Bearbeitung solcher Fälle in der Praxis abläuft.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/RMYJMG/</url>
            <location>Stage YELL</location>
            
            <attendee>Alvar C.H. Freude</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>3M93CA@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-3M93CA</pentabarf:event-slug>
            <pentabarf:title>Beyond Cryptopartys - wie Aktivistis und Nerds voneinander lernen können</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241227T173500</dtstart>
            <dtend>20241227T181500</dtend>
            <duration>0.04000</duration>
            <summary>Beyond Cryptopartys - wie Aktivistis und Nerds voneinander lernen können</summary>
            <description>Link zum Hextivisti-Konzept: &lt;https://cryptpad.fr/pad/#/2/pad/view/RwZ3IxG-YtcMzIdSB0g2Ti66dL23s9VhPbvjVM2vKQc/&gt;
Link zu diversity-sensibler Lehre: &lt;https://www.genderdiversitylehre.fu-berlin.de/einstieg/leitlinien/index.html&gt;

Für gesellschaftlichen Wandel ist es unbedingt notwendig, dass sich mehr Menschen mit digitaler Selbstbestimmung auskennen. Vor allem Aktivist\*innen brauchen Grundwissen und Vernetzung, um Antworten für ihre konkreten Herausforderungen zu finden, insbesondere bei zunehmender Faschisierung von Staat &amp; Gesellschaft, Abhängigkeit von Big-Tech-Monopolen, und drohenden Klimakatastrophen.

Das Problem hierbei: anders als Nerds, die sich IT-Sicherheit oft mit Interesse und Angriffslust nähern, haben viele Aktivist\*innen mit Überforderung und Ängsten zu kämpfen.

Als Hindernis beim Lernen kommt oft strukturelle Diskriminierung dazu, und das (Wieder-)Erleben von Situationen, die damit einhergehen. Solche Stress-Situationen begünstigen Frust, Fehler, und Grenzüberschreitungen und verstärken Wissens- und Machtasymmetrien - insbesondere unter Zeit- und Repressionsdruck. Jedes frustrierende Erlebnis, jedes nicht verstandene Fachwort verschlimmert diese Hürden, und verschlechtert letztendlich die gelebte IT-Sicherheit.

Wir haben selbst jahrelang schlechte Erfahrungen mit Abend-Workshops gemacht, die in 2-3 Stunden alles Wichtige für Aktivist\*innen vermitteln sollen (sowohl als Trainer\*innen als auch als Teilnehmer\*innen). Wir sind zu dem Schluss gekommen, dass es eine andere Herangehensweise braucht, und man sich ein Wochenende dafür Zeit nehmen sollte.

Deshalb haben wir ein skalierbares Konzept entwickelt und getestet, welches ermöglicht, dass Nerds und Aktivist\*innen voneinander lernen können. Dieses Konzept wollen wir hiermit open-sourcen. Wir haben jetzt einige Erfahrung mit unserem Wochenend-Format, und weitere Workshop-Wochenden sind in Planung. 

Im Talk wollen wir unsere Idee, Learnings, Hürden und Erfolgserlebnisse teilen. Wir sprechen darüber, wie wir es schaffen können, Frust abzubauen und eine gute Lernatmosphäre zu schaffen, warum wir dafür ein all-gender-Format gewählt haben, und wieso am besten auch Leute mit wenig Erfahrung im Orga-Team sind. Entstanden ist ein Netzwerk, dass einen fortwährenden Wissens-Austausch ermöglicht und weitere Trainings organisiert.

Wenn es nach uns geht, gehören technische und soziale Skills zusammen. Dabei verschwimmen immer wieder die Grenzen, wer eigentlich von wem lernt.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/3M93CA/</url>
            <location>Stage YELL</location>
            
            <attendee>missytake</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>Q9UXFJ@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-Q9UXFJ</pentabarf:event-slug>
            <pentabarf:title>Rollstuhlgerechte Toiletten</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241227T191500</dtstart>
            <dtend>20241227T195500</dtend>
            <duration>0.04000</duration>
            <summary>Rollstuhlgerechte Toiletten</summary>
            <description>Toiletten sind ein schwieriges Thema. Sie sind selten zu finden und meistens auch relativ dreckig. Aber was ist, wenn eine rollstuhlgerechte oder oder eine &quot;Toilette für Alle&quot; benötigt wird?

Als Chaos-Gemeinschaft und Haecksen tragen wir durch das Mieten von Objekten eine Mitverantwortung, Toiletten entsprechend verfügbar zu machen. Leider hat eine informelle Umfrage in 2024 von den Haecksen gezeigt, dass in Sachen rollstuhlgerechter Toiletten viele Hackspaces kein Angebot machen können. Wir erklären in diesem Talk die passenden DIN-Normen für eine rollstuhlgerechte Toilette und weihen euch in die Details hinter einer höhenverstellbaren Toilette ein.
Wir möchten euch mit diesem Vortrag befähigen, euch in eurer Mietsituation konstruktiv aufzustellen um eine Verbesserung in eurer Umgebung erzielen zu können.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/Q9UXFJ/</url>
            <location>Stage YELL</location>
            
            <attendee>melzai</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>NE8UDU@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-NE8UDU</pentabarf:event-slug>
            <pentabarf:title>Mit dem Kärcher durch die Datentröge der Polizeien</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241227T201500</dtstart>
            <dtend>20241227T205500</dtend>
            <duration>0.04000</duration>
            <summary>Mit dem Kärcher durch die Datentröge der Polizeien</summary>
            <description>Nicht erst seit dem diesjährigen Sicherheitspaket befinden sich deutsche Geheimdienste und Polizeibehörden in einer Datensammelwut. Spätestens seit dem 11. September 2001 und dem Terrorismusbekämpfungsgesetz dienen terroristische Anschläge als Legitimation für die Politik, den Sicherheitsbehörden die Befugnisse zu geben, die diese ohnehin schon lange fordern. Dabei wachsen die Datenbanken der Behörden stetig. Ihre Namen sind INPOL-neu, PMS links/rechts/sport oder rosa Liste (IGVP), ATD, PIAV (Polizeilicher Informations- und Analyseverbund). Oft kommt es vor, dass auch eigentlich Unbeteiligte in diesen Listen landen, so bleiben z. B. Personen gegen die ermittelt wurde, weiterhin in INPOL gespeichert, nachdem das Verfahren längst eingestellt wurde. Ebenso sollen, wie im Sicherheitspaket geplant, biometrischer Daten mit öffentlich im Internet verfügbaren Daten abgeglichen werden. Den Betroffenen ist dabei meist nicht klar, ob und in welchen Datenbanken sie landen; der Dschungel an Datenbanken und Zuständigkeiten ist auch kaum zu überblicken. Betroffene werden weder automatisch informiert noch gilt die DSGVO für Ermittlungsbehörden. Teilweise werden sogar gesetzliche Informationspflichten, wie beispielsweise über Unbeteiligte in Funkzellenabfrage schlicht nicht eingehalten.

Die immer größer werdenden Datenmengen sind kaum durch Menschen zu verarbeiten. Deshalb soll auf sogenannte künstliche Intelligenz wie autmatisierte Gesichtserkennung, Ganganalysen oder Analysen von &quot;auffälligem Verhalten&quot; gesetzt werden. Dabei werden Entscheidungen, die bisher durch Menschen getroffenen wurden, an Computer ausgelagert. Der Computer entscheidet also, wer am Bahnhof kontrolliert wird und damit über den Eingriff in dessen Grundrechte.

Was können wir tun?
Janik steht selbst in diversen Datenbanken der Polizei. Er erzählt im Vortrag über seinen langen Weg, um Auskunft bei den verschiedenen Landes- und Bundesbehörden zu erhalten. Entlang dieses Weges musste er Klage einreichen, weil die Behörden keine Auskunft erteilte, er musste Beschwerden beim BfDI einreichen, da das BKA Fotos von seinem Gesicht aus einer erkennungsdienstlichen Behandlung zweckentfremdete, um damit eine Marktanalyse von Gesichtserkennungssoftwaren durchzuführen.

Seine Rechtsanwältin Bea erklärt die rechtlichen Hintergründe und setzt sich mit der Frage auseinander, mit welcher Vorstellung von Verantwortung im polizeilichen Dienst wir es zukünftig zu tun haben werden.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/NE8UDU/</url>
            <location>Stage YELL</location>
            
            <attendee>Beata Hubrig</attendee>
            
            <attendee>Janik Besendorf</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>NCPE7F@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-NCPE7F</pentabarf:event-slug>
            <pentabarf:title>Waiter, There&#x27;s An LLM In My Search!</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241227T211000</dtstart>
            <dtend>20241227T215000</dtend>
            <duration>0.04000</duration>
            <summary>Waiter, There&#x27;s An LLM In My Search!</summary>
            <description>Overall, the state of search right now is: not good. Search engine results are full of AI generated sludge, SEO spam and self-dealing by providers. This talk will look at the options that are open to us to improve search somewhat, including a few tips and tricks that anyone can take advantage of today to make hyperscale search providers like Google more functional again. But in many ways the most interesting question is whether we can find ways to discover stuff online that don&#x27;t rely on a handful of hyperscale providers to do all the web crawling and indexing, and servicing of people&#x27;s queries. In particular, what would happen if search was federated - how could we make that scaleable and performant, and what can we learn from the fediverse?</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/NCPE7F/</url>
            <location>Stage YELL</location>
            
            <attendee>Martin Hamilton</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>EPYY8M@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-EPYY8M</pentabarf:event-slug>
            <pentabarf:title>Die große Datenschutz-, Datenpannen- und DS-GVO-Show</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241227T220500</dtstart>
            <dtend>20241227T233500</dtend>
            <duration>1.03000</duration>
            <summary>Die große Datenschutz-, Datenpannen- und DS-GVO-Show</summary>
            <description>Datenschutz wird oftmals als lästige Pflicht wahrgenommen – aber was will und macht Datenschutz, für was ist er sinnvoll und was ist zu beachten? Die Datenschutz- und DSGVO-Show vermittelt spielerisch Datenschutzgrundlagen, bietet einen Einblick in die Praxis der Datenschutz-Aufsichtsbehörden und zeigt typische technische wie rechtliche Fehler im Umgang mit personenbezogenen Daten. Aber auch für Datenschutz-Profis und Superhirne sind einige harte Nüsse dabei.

Der Moderator arbeitet beim Landesbeauftragten für den Datenschutz und die Informationsfreiheit Baden-Württemberg und berichtet aus der praktischen Arbeit einer Aufsichtsbehörde, nennt rechtliche Grundlagen, gibt Hinweise zu notwendigen technischen Maßnahmen nach Artikel 32 DS-GVO und die oftmals schwierige Risikoabschätzung nach „wir wurden gecybert“-Sicherheitsvorfällen.

Im Quiz selbst müssen die Kandidat:innen in ihren Antworten praktische Lösungsvorschläge für häufige technische und rechtliche Probleme vorschlagen, zum Beispiel welche technischen Maßnahmen bei bestimmten Datenpannen nach dem „Stand der Technik“ angebracht sind, ob man als Website-Betreiber denn nun Google Analytics nutzen darf oder wie man sich gegen (rechtswidrige) Datensammler wehrt. Dadurch können Teilnehmer wie Zuschauer die praktische Anwendung der DS-GVO spielerisch lernen.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Game show</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/EPYY8M/</url>
            <location>Stage YELL</location>
            
            <attendee>Alvar C.H. Freude</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>KBMKY7@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-KBMKY7</pentabarf:event-slug>
            <pentabarf:title>Operation Mindfuck Vol. 7</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241227T235000</dtstart>
            <dtend>20241228T005000</dtend>
            <duration>1.00000</duration>
            <summary>Operation Mindfuck Vol. 7</summary>
            <description>- [Vol. 1](https://blinry.org/operation-mindfuck/) (German)
- [Vol. 2](https://blinry.org/operation-mindfuck-2/) (German)
- [Vol. 3](https://blinry.org/operation-mindfuck-3/) (German)
- [Vol. 4](https://blinry.org/operation-mindfuck-4/) (English)
- [Vol. 5](https://blinry.org/operation-mindfuck-5/) (English)
- [Vol. 6](https://blinry.org/operation-mindfuck-6/) (English)</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Game show</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/KBMKY7/</url>
            <location>Stage YELL</location>
            
            <attendee>blinry</attendee>
            
            <attendee>bleeptrack</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>TXBX8K@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-TXBX8K</pentabarf:event-slug>
            <pentabarf:title>OpenPV - Calculate the solar potential of your building</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T011000</dtstart>
            <dtend>20241228T015000</dtend>
            <duration>0.04000</duration>
            <summary>OpenPV - Calculate the solar potential of your building</summary>
            <description>This talk is a deep dive into the open-source website [openpv.de](https://www.openpv.de/) - prepare yourself for lots of open geodata, physics-based solar irradiance simulation, some shady WebGL code, and insights on how to get funding from the German government for your open-source project.
We will look at the available open data of 3D buildings, laser scans, and elevation models from Germany and how we navigated through the jungle of governmental open datasets. Having these valuable datasets allows us to do fancy things - like building a browser-based tool for solar potential simulation. This includes the task of performing physics-based simulation in WebGL, a nice problem we planned to solve in one afternoon but that ended up taking several weekends.
In the talk, we also share about the evolution of our project and our experience along the way. We started as a simple free-time project, but evolved and even received public funding from the German Prototype Fund in the end.

Come and listen to our talk if you
1. think about installing your own PV system,
2. love open geodata,
3. want to see some fancy 3D simulations in the browser.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/TXBX8K/</url>
            <location>Stage YELL</location>
            
            <attendee>Florian Kotthoff</attendee>
            
            <attendee>Martin Grosshauser</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>9SSCAW@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-9SSCAW</pentabarf:event-slug>
            <pentabarf:title>From Critical Making via unmaking towards (un)making</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T110000</dtstart>
            <dtend>20241228T114000</dtend>
            <duration>0.04000</duration>
            <summary>From Critical Making via unmaking towards (un)making</summary>
            <description>As profit-making entities increasingly face pressure to claim—whether superficially or substantially—that they are reducing their environmental impact, the overall trend of relentless production remains largely unchanged and unchallenged. This raises a critical question: can we ever truly stop making? One reason we find it nearly impossible to stop is that the urge to make is deeply ingrained in our nervous systems.

While pioneering researchers have begun to explore this issue by moving beyond unlearning to the concept of unmaking, little insight has emerged regarding the dilemma of value creation. Put simply, people cannot stop making things because they need to keep earning. Universal Basic Income (UBI) is not a straightforward solution, as it could further reinforce the monetary logic of resource acquisition. Instead, we need to (re)develop skills to derive benefits from our surroundings with minimal effort.

This is precisely what Yoshinari Nishiki is exploring in his engineering PhD on (un)making. However, to address the historical complexities of production, it is essential to revisit the evolution of our modes of making. In this talk, Yoshinari carefully traces the origins of (un)making, from the Maker movement and Critical Making to the emerging concepts of unmaking and (un)making.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/9SSCAW/</url>
            <location>Stage HUFF</location>
            
            <attendee>Yoshinari Nishiki</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>FWETBE@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-FWETBE</pentabarf:event-slug>
            <pentabarf:title>Hackspace-Vorstellungen</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241228T120000</dtstart>
            <dtend>20241228T140000</dtend>
            <duration>2.00000</duration>
            <summary>Hackspace-Vorstellungen</summary>
            <description>Eine Vorstellung der Hackspaces

organisiert via wiki at https://events.ccc.de/congress/2024/hub/de/wiki/hackspace-vorstellungen/</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/FWETBE/</url>
            <location>Stage HUFF</location>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>7EEQF3@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-7EEQF3</pentabarf:event-slug>
            <pentabarf:title>Software accessibility without the fuzz</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T141500</dtstart>
            <dtend>20241228T143500</dtend>
            <duration>0.02000</duration>
            <summary>Software accessibility without the fuzz</summary>
            <description>Software accessibility is important, we all know that by now. In the past years while working as an accessibility consultant, many people have asked me the very same question: How do I get started with this? I&#x27;m overwhelmed by all the different resources! Heck, I can&#x27;t find anything useful!

In all fairness, I get you. There&#x27;s so much fuzz surrounding this. Social workers will feel right at home because of this, but frankly, for us techies, it just doesn&#x27;t work that way. We would like to know what to do precisely, or at least dive deeper into a topic on our own terms.

In this talk, I would like to give a brief overview over what&#x27;s important only for programmers and where you can educate yourself further. We can do this together!</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Educational (15min + 5 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/7EEQF3/</url>
            <location>Stage HUFF</location>
            
            <attendee>Casey Kreer</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>SVV78B@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-SVV78B</pentabarf:event-slug>
            <pentabarf:title>Prototypes to Props: How to Build and Hack in the Film/TV Industry</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T144500</dtstart>
            <dtend>20241228T152500</dtend>
            <duration>0.04000</duration>
            <summary>Prototypes to Props: How to Build and Hack in the Film/TV Industry</summary>
            <description>Have you ever been asked to build a smoke grenade or blow up a car? With over 8 years of experience in the film industry, Davis is one of the hackers with the skills to accommodate these unusual requests. In this talk, we&#x27;ll explore several of his favorite builds to highlight how anyone can get started combining art and hardware hacking on their own.

From CAD, to 3D printing, microcontroller programming, painting, weathering, cinematography, and more, discover how multiple disciplines blend together to create hacker movie magic!</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/SVV78B/</url>
            <location>Stage HUFF</location>
            
            <attendee>Davis DeWitt</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>VNGGJL@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-VNGGJL</pentabarf:event-slug>
            <pentabarf:title>Fehlercode 406: Request not acceptable. Digitalzwang als Human Security-Problem</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241228T154500</dtstart>
            <dtend>20241228T162500</dtend>
            <duration>0.04000</duration>
            <summary>Fehlercode 406: Request not acceptable. Digitalzwang als Human Security-Problem</summary>
            <description>Computer können das Leben verbessern. Digitalisierung macht viele Prozesse schneller und leichter umsetzbar, zumindest in der Theorie. Was aber, wenn man gar keinen Zugang zu digitalen Angeboten hat, oder ihn aus Sorge von Datenmissbrauch ausschließen muss? Armut, Behinderung, fehlende Umgangserfahrung oder eine hohe Datenhygiene führen dazu, dass Menschen sich im Alltag einschränken müssen, weil ihnen der Zugang zu einem Gut nicht offen steht. Das geht los bei Rabattaktionen im Supermarkt und geht bis zu Einschränkungen in der Mobilität – die Deutsch Bahn lässt grüßen.
Ich zeige, in welchen Bereichen des Lebens Digitalzwang auftritt und wie vielseitig er sich gestaltet. Hierfür habe ich Forschungsinterviews mit Menschen geführt, die sich von Digitalzwang betroffen sehen. Im Gespräch habe ich erfahren, mit welchen Formen des Zwangs sie konfrontiert waren und wie schwer diese Eingriffe waren. Dabei zeigt sich, dass Digitalzwang zwar ein Problem für sich ist, jedoch oft intersektionell wirkt: Armut, Behinderung oder fehlende Bildung werden durch eine exklusive Digitalisierung noch verstärkt. 
Digitalzwang ist damit nicht nur unangenehm, sondern wird in vielen Fällen zu einem Human Security-Problem. Dieses Konzept geht davon aus, dass Sicherheit nicht nur die Abwesenheit von Gewalt ist, sondern ein Zustand, indem sich Menschen frei entwickeln können. Ein Ausschluss aus einer Gesellschaft oder eine Beschränkung im eigenen Leben wirken diesem Zustand entgegen. Anhand der Beispiele, die ich durch die Interviews gesammelt habe, zeige ich, wie die Auswirkungen von Digitalzwang diese Probleme erzeugen können.
Dabei müssen wir uns die Frage stellen, wie wir mit der Digitalisierung umgehen wollen. Um dabei nicht ganz im Pessimismus zu versinken, gehe ich auch auf positive Beispiele ein: Wo wird gut und nutzerfreundlich digitalisiert?</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/VNGGJL/</url>
            <location>Stage HUFF</location>
            
            <attendee>Scherrie</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>A8BPKQ@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-A8BPKQ</pentabarf:event-slug>
            <pentabarf:title>7 Years Later: Why And How To Make Portable Open Hardware Computers</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T164000</dtstart>
            <dtend>20241228T172000</dtend>
            <duration>0.04000</duration>
            <summary>7 Years Later: Why And How To Make Portable Open Hardware Computers</summary>
            <description>The talk will illustrate, with many pictures and without holding back, interesting problems and solutions we encountered while creating 3 laptops on shoestring budgets.
Aiming to inspire more people to take custom hardware into their own hands, I will quickly walk through the essential tools and methods that you can use to create your own Open Source Hardware computing devices or modifying existing ones, like:
  - How and why I choose chips and components
  - How to get them into KiCAD for electronics, and get boards made
  - Use FreeCAD and OpenSCAD for 3D modeling, and get enclosures made, also from unorthodox materials
  - Cables, connectors and screws considerations
  - Firmware and Kernel troubles (designing Hardware for Linux)
  - Our basics of community participation (GitLab, IRC, Discourse)</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/A8BPKQ/</url>
            <location>Stage HUFF</location>
            
            <attendee>minute</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>MDKSQ9@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-MDKSQ9</pentabarf:event-slug>
            <pentabarf:title>Der Mythos der „gezielten Tötung”. Zur Verantwortung von KI-gestützten Zielsystemen am Beispiel „Lavender“</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241228T173500</dtstart>
            <dtend>20241228T181500</dtend>
            <duration>0.04000</duration>
            <summary>Der Mythos der „gezielten Tötung”. Zur Verantwortung von KI-gestützten Zielsystemen am Beispiel „Lavender“</summary>
            <description>Das Thema „KI in der Militärtechnik“ und die Beziehung zwischen Mensch und Maschine ist seit Jahrzehnten ein theoretisches Thema in der Philosophie, den Sozialwissenschaften und den kritischen Algorithmus-Studien. Doch in den letzten Jahren wurden Waffensysteme mit KI-Komponenten entwickelt und jüngst in bewaffneten Konflikten praktisch eingesetzt. Am Beispiel des KI-gestützten Zielwahlsystem Lavender, das vom israelischen Militär IDF im derzeit laufenden Gaza-Krieg eingesetzt wird, werden die aktuellen Entwicklungen aufgezeigt und in den historisch-technischen Kontext der „Signature Strikes“ der USA in Waziristan (Pakistan) oder Afghanistan gesetzt, sowie konkrete technische Designentscheidungen vorgestellt und kritisch diskutiert. Dabei entstehen auch Fragen von Verantwortungsverlagerung und Rechtsumgehung.

Die hier vorgestellten Erkenntnisse beruhen auf einer gemeinsamen Analyse von Expert:innen des Forums InformatikerInnen für Frieden und Gesellschaftliche Verantwortung (FIfF e.V.) zusammen mit der Informationsstelle Militarisierung (IMI e.V.) und der Arbeitskreis gegen bewaffnete Drohnen e.V., die die Praxis der KI-basierten „gezielten Tötung“ wie etwa durch Lavender als Kriegsverbrechen zu ächten sucht.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/MDKSQ9/</url>
            <location>Stage HUFF</location>
            
            <attendee>Rainer Rehak</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>LU3PKP@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-LU3PKP</pentabarf:event-slug>
            <pentabarf:title>Windows BitLocker: Screwed without a Screwdriver</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T191500</dtstart>
            <dtend>20241228T201500</dtend>
            <duration>1.00000</duration>
            <summary>Windows BitLocker: Screwed without a Screwdriver</summary>
            <description>BitLocker is Microsoft’s implementation of full-volume encryption. It offers several modes of operation, but the most widely used is Secure Boot-based encryption.
Many consumer and corporate clients use it, and it’s starting to be enabled by default under &quot;Device Encryption&quot; on newer Windows 11 installations.

In this mode, the harddrive is encrypted at rest but is automatically unsealed when a legit windows boots, meaning users don&#x27;t need a separate decryption password. They just have to sign in with their usual user account.

Unfortunately, this configuration has been broken for quite a while. Hardware attacks against a dTPM are widely known, but software attacks are possible as well, at least since 2022, when Rairii discovered the bitpixie bug (CVE-2023-21563).
While this bug is &#x27;fixed&#x27; since Nov. 2022 and publically known since 2023, we can still use it today with a downgrade attack to decrypt BitLocker.

In this talk, we&#x27;ll dive into:

- How does Secure Boot work, and what role does the TPM play?
- How can Bitlocker leverage the TPM?
- How does the bitpixie exploit work? What are PXE boot and BCD?
- What are the prerequisites for running this exploit?
- How can you protect yourself against it?
- Why is it so challenging for Microsoft to fully fix this?
- How does this affect Linux secure boot?</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/LU3PKP/</url>
            <location>Stage HUFF</location>
            
            <attendee>th0mas</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>MDHLJV@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-MDHLJV</pentabarf:event-slug>
            <pentabarf:title>Binging on drug checking data</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T203000</dtstart>
            <dtend>20241228T213000</dtend>
            <duration>1.00000</duration>
            <summary>Binging on drug checking data</summary>
            <description>Berlin recently launched a public drug checking service — an admirable first for Germany.
What can the data unveil?

This talk aims to elevate your mental state towards clarity over party drug trends in 2024 by serving a mix of Berlin’s drug testing data – both public and unpublished – with a few potent adulterants: Snazzy info graphics, shoddy code and a bunch of original research.

Observe badly copy-pasted tag soup transform into beautiful and impactful open-eye visuals. Watch sales terms purportedly specifying precise chemical formulas exposed as mere smoke and mirrors, and find even names derived from each other labeling vastly different things. See patterns revealed and dots connected, like how an international interplay of both draconian and liberal legal frameworks created a perfect storm of unintended, risky consequences – or on the other hand, how the absence of reliable data creates a breeding ground for the viral spread of irrational fears. See through falsehoods regularly published on these topics in the press.

Before this risks turning into a bad trip, find zen with some practical risk management tips and pointers to helpful support services.

In less poetic terms, I’ll be covering recent trends regarding these psychoactive substances:
Ecstasy &amp; “blue punishers”, cocaine, fentanyl, mephedrone, 3-MMC, 2C-B, “tusi”, “monkey dust” and more.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/MDHLJV/</url>
            <location>Stage HUFF</location>
            
            <attendee>Christopher Clay (c3o)</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>ZWDXAQ@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-ZWDXAQ</pentabarf:event-slug>
            <pentabarf:title>Privacy-preserving (health) data processing is possible!</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T214500</dtstart>
            <dtend>20241228T224500</dtend>
            <duration>1.00000</duration>
            <summary>Privacy-preserving (health) data processing is possible!</summary>
            <description>The European Health Data Space is on the horizon, and it doesn&#x27;t look like we can be satisfied with its implementation for now. Health data of all European insurance holders will be collected and retended not only for individual medical care, but also for scientific use.

The so-called *secondary use* explicitly refers not only to academic research, but also to for-profit organizations. Not only universities will be able to access the data, but also, for example, the pharma industry and the big data companies such as Apple and Google. Claiming to improve the user experience of their proprietary health apps (anticipatory conjecture by the speakers), the most personal of all data will be placed in hands where it really does not belong to.

So are we doomed? We say no!

In this presentation, we will show how *probabilistic data structures* can be used to process personal data without compromising the privacy of individuals. We will show the results of a case study with exemplary health data.

With this presentation, we want to point out that it is quite possible to give third parties certain access to health data, while preserving privacy for individuals.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/ZWDXAQ/</url>
            <location>Stage HUFF</location>
            
            <attendee>mcnesium</attendee>
            
            <attendee>bngl</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>E3EXAV@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-E3EXAV</pentabarf:event-slug>
            <pentabarf:title>Retro-Chips selbst gemacht: Historische Hardware in FPGAs nachbilden</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241228T230000</dtstart>
            <dtend>20241228T234000</dtend>
            <duration>0.04000</duration>
            <summary>Retro-Chips selbst gemacht: Historische Hardware in FPGAs nachbilden</summary>
            <description>Der Begriff Maker ist inzwischen eng mit den Arduinos und dem Raspberry-Pi verbunden. Auch wenn es um den Erhalt historischer Systeme geht sind Nachbauten in Form von Emulatoren auf Raspi-Basis ganz vorne dabei. Das ist verständlich, wenn man sieht wie preisgünstig diese Geräte sind, wie viele entsprechende Retro-Projekte
es gibt und wie einsteigerfreundlich sie sich meistens nutzen lassen.

Aber neben der klassischen Software gibt es mehr zu erhalten: Die historische Hardware lässt sich leider nicht mal eben auf einen USB-Stick kopieren. Und mit den alten Geräten geht auch das Wissen dahinter verloren und die oft eleganten oder trickreichen Lösungen, die in der Anfangszeit nötig waren, um bezahlbare Hardware mit einfachsten Mitteln zu bauen.

Ich zeige, wie sich wesentliche Aspekte der Systeme mit Hilfe von konfigurierbarer Hardware erhalten und auf elegante Weise dokumentieren lassen. Ich zeige Euch, wie man mit geringem Materialeinsatz aber viel Neugierde Retro-Systeme in FPGA-Chips wieder zum Leben erweckt. Was braucht man? Wo bekommt man es her? Und wie wird daraus ein Heimcomputer der 80er? Das zeige ich unter anderem am konkreten Beispiel des NanoMig, der Nachbildung eines Commodore Amiga Homecomputer, dessen gesamte Hardware sich in einem modernen FPGA unterbringen lässt ... ganz ohne Arduino- oder Raspberry-Pi-Unterbau. 

FPGA-Retrocomputing ist in den letzten zehn Jahren populär geworden. Auch das von mir vor gut zehn Jahren entworfene MiST-Board aber vor allem das darauf folgende MiSTer-Projekt hatten ihren Anteil daran. Diese Systeme werden oft als etwas fortschrittlichere Emulatoren (miss-)verstanden, hinter ihnen steckt aber vor allem eine als rekonfigurierbare FPGA-Hardware bezeichnete recht ungewöhnliche Technik abseits üblicher CPUs, Speicher- und Peripheriebausteine.

Auf die Geschichte und Hintergründe werde ich nur kurz eingehen. In diesem Vortrag soll es um die Praxis gehen. Ich werde beschreiben, was man an Hard- und an Software für die ersten Schritte auf dem Weg zur Wiederbelebung von Retro-Hardware benötigt. Wie es sich für Open-Source gehört muss man auch hier nicht das Rad immer wieder neu erfinden. So wie die damaligen Computer viele Gemeinsamkeiten hatten, so sind auch in ihren FPGA-Nachbauten viele Komponenten
wiederverwendbar. Aber wie wird aus einem realen Chip überhaupt etwas, das einen realen FPGA-Baustein zu gleichem Verhalten animiert? Wie wird die Logik beschrieben? Was lässt sich aus alten Hardwareunterlagen direkt übernehmen? Was lässt sich in FPGAs (leider) nicht mehr direkt realisieren? 

Schließlich wird es darum gehen, wie man ein solches Projekt überhaupt angeht. Natürlich sind Klassiker wie der Commodore C64 oder der Amiga die verlockendsten Ziele für solche Vorhaben. Für die ersten Schritte eignen sich aber vor allem viele der einfacheren Maschinen oder sogar selbst erdachte Geräte. Ganz ohne Lötkolben verkabelt man sich den eigenen Retro-Computer und spätestens wenn der erste eigene Videochip das erste Testbild auf den VGA-Bildschirm bringt wird klar: Das ist
kein Arduino. Der Umgang mit konfigurierbare Hardware ist nicht unbedingt komplizierter als die Arbeit mit Arduino und Co. Aber sie ist fundamental anders. Viele Denkmuster, die erfahrenen Programmierern in Fleisch und Blut übergegangen sind, lassen sich nicht auf Hardware übertragen oder sind, wie sich zeigen wird, sogar
irreführend. Und wie debuggt man überhaupt einen selbstgebauten Chip? Und was wird aus Fernseher und Floppy-Diskette, die damals zwingendes Zubehör waren?

Und wenn selbst der Mikroprozessor Teil der Konfiguration ist, dann kann man natürlich beliebige Änderungen vornehmen. Fehlte Dir damals dieser eine Befehl, der alles revolutioniert hätte? Hätte der Atari ST den Amiga ausgestochen, wenn er Hardware-Sprites unterstützt hätte? Probier es aus! Konfigurierbare Hardware bedeutet auch, dass alles veränderbar ist. Ein Dual-Core C64? Ein ZX81 mit Tonausgabe und Farbdarstellung? Warum nicht gleich der eigene 8-Bit-Wunschcomputer? 

Und wem das alles noch viel zu einfach erscheint, der erfährt schließlich, wie er mit Hilfe von Platinenproduktion in Fernost und dem heimischen 3D-Drucker nicht nur Software und Hardware erhält, sondern gleich die ganze Maschine noch einmal zum Leben erweckt.

Am Ende meines kleinen Vortrags werdet ihr wissen, wie ihr Euer eigenes Retro-Projekt für kleines Budget startet und vielleicht mithelft, das Wissen hinter der ursprünglichen Hardware zu erhalten. Ihr lernt, wie man die ein oder andere Maschine wieder in einer Form erlebbar macht, die über die übliche Softwareemulation auf einem PC hinausgeht.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/E3EXAV/</url>
            <location>Stage HUFF</location>
            
            <attendee>Till Harbaum</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>EBWTNL@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-EBWTNL</pentabarf:event-slug>
            <pentabarf:title>Film &quot;Never Mind the Gigwork - Here&#x27;s the Coffeebots&quot;</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T235500</dtstart>
            <dtend>20241229T011000</dtend>
            <duration>1.01500</duration>
            <summary>Film &quot;Never Mind the Gigwork - Here&#x27;s the Coffeebots&quot;</summary>
            <description>It is the reconstruction of the filmed version of a puppet play that was never performed. The completion of a work long in the making, and it turned out to be a movie, in the end. The Movie uses the language of the Internet: Easy English with heavy accents and lots of technobabble.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Film</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/EBWTNL/</url>
            <location>Stage HUFF</location>
            
            <attendee>e-punc</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>ZWDFWB@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-ZWDFWB</pentabarf:event-slug>
            <pentabarf:title>Opt Green: Coordinating a Windows 10-to-Linux upcycling campaign across Free Software communities worldwide</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T110000</dtstart>
            <dtend>20241228T114000</dtend>
            <duration>0.04000</duration>
            <summary>Opt Green: Coordinating a Windows 10-to-Linux upcycling campaign across Free Software communities worldwide</summary>
            <description>This is a talk about digital sustainability and the role software plays in hardware longevity.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/ZWDFWB/</url>
            <location>Stage YELL</location>
            
            <attendee>Joseph P. De Veaugh-Geiss</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>VY9A8W@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-VY9A8W</pentabarf:event-slug>
            <pentabarf:title>Transitous - offener Routingdienst für öffentliche Verkehrsmittel</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241228T120000</dtstart>
            <dtend>20241228T124000</dtend>
            <duration>0.04000</duration>
            <summary>Transitous - offener Routingdienst für öffentliche Verkehrsmittel</summary>
            <description>Bestehende Routing-Lösungen aus der Community waren nur für Fahrräder, Autos oder Fußgänger verfügbar.

Dadurch blieb den Apps für den öffentlichen Verkehr nur die Möglichkeit, viele verschiedene Betreiber-APIs mit begrenzten Daten zu verwenden.

Einige überließen die Wahl der besten API der Nutzer*in oder versuchten, die beste API auf der Grundlage der regionalen Abdeckung automatisch auszuwählen.

Dies verhinderte, Verbindungen über größere Entfernungen einschließlich des Nahverkehrs mit einer einzelnen Anfrage finden zu können.

Mit neueren freien und quelloffenen intermodalen Routing-Engines wie MOTIS und der zunehmenden Verfügbarkeit von Fahrplänen der öffentlichen Verkehrsmittel im GTFS- und GTFS-RT-Format im Internet wurde es möglich, dieses Problem zu lösen.

In diesem Talk wird vorgestellt, was wir bisher erreicht haben und wie das Projekt weiterentwickelt und genutzt werden kann.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/VY9A8W/</url>
            <location>Stage YELL</location>
            
            <attendee>Jonah Brüchert</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>RQE8BW@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-RQE8BW</pentabarf:event-slug>
            <pentabarf:title>Schulen der Zukunft: Warum wir MakerSpaces brauchen</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241228T125500</dtstart>
            <dtend>20241228T133500</dtend>
            <duration>0.04000</duration>
            <summary>Schulen der Zukunft: Warum wir MakerSpaces brauchen</summary>
            <description>In diesem Talk, geht es darum, wie wir unsere Schulen für die Zukunft fit machen und den Anforderungen der Gegenwart gerecht werden können. Konkret werden wir uns auf einen Bereich konzentrieren - MakerSpaces. Viele kennen Sie aus dem eigenen Freundeskreis, doch in Schulen sind Sie noch selten vertreten. Doch an unserer Schule dem Gymnasium Neubiberg, haben wir so einen. Wir wollen aus Schülerperspektive erklären warum ein MakerSpace an der Schule so wichtig ist, wie das funktionieren kann(Vor allem in Hinblick auf wenig politischen Willen) und warum es noch mehr Unterstützung aus der Politik braucht.

Unser MakerSpace ist im Gegensatz zu klassischen Wahlkursen offen konzipiert, das heißt man trifft sich nicht einmal am Mittwoch Nachmittag, sondern kann an mehreren Tagen der Woche zum MakerSpace kommen und unsere Maschinen also bspw. 3D Drucker und Lasercutter aber auch T-Shirt Pressen in Anspruch nehmen.

Um die Maschinen benutzen zu dürfen, muss man zu diesen einen Kurs gemacht haben. Dieses System erlaubt den Schüler:innen autonom zu arbeiten.

Die Schüler tragen sich über unsere Lernplattform Bycs, an dem Nachmittag für einen offenen Termin ein, also reservieren sich bspw. einen 3D Drucker oder tragen sich eben für einen Kurs ein.

Der MakerSpace ist dabei für die Schüler:innen aller Jahrgangsstufen offen.

Der MakerSpace und dessen Ressourcen, können auch im Unterricht benutzt werden. So stellen wir bspw. Ionen Gitter Modelle für den Chemie Unterricht her oder modellieren 3D Höhenstufenmodelle im Geographie Unterricht in der 5. Jahrgangsstufe

Das alles ist allerdings nur durch die Arbeit einiger bestimmter Lehrkräfte möglich, die weit über ihre bezahlte Unterrichtszeit hinaus, den MakerSpace quasi im Alleingang stemmen.

So bin auch ich immer wieder bis abends im MakerSpace und arbeite noch an Projekten.

Der MakerSpace bietet mir als Schüler einen Raum, in dem ich meine eigenen Ideen entwickeln und umsetzen kann.

Teile der an Deutschlands Schulen hinkenden Digitalisierung, kann meiner Ansicht nach nur gelöst werden, sofern die Schüler:innen die Möglichkeit kriegen, sich selber in diese Richtung unter Anleitung von Erwachsenen zu entfalten.
Der MakerSpace wird nicht nur dieser Anforderung gerecht, viel mehr, schafft er in der Schule einen Raum, in dem sich gleichgesinnte begegnen und austauschen können.

Oft fehlt es aber an Personal für einen MakerSpace, bzw. die Lehrkraft bekommt die entsprechenden Stunden nicht bezahlt. Ich bin daher der Ansicht, dass die Politik zu handeln hat und die Mittel zum Betrieb eines MakerSpaces einfach zur Verfügung gestellt gehören.

Der MakerSpace folgt ganz dem Motto des diesjährigen c3: &quot;Illegal instructions&quot;. Hierbei wurde selber die Initiative ergriffen, ohne die Forderung oder Unterstützung von oben. Wir möchten die Hackerethik in die Schule bringen und zeigen, dass Schule so viel mehr sein kann (und bereits ist) als trockener Unterricht.

Wenn ihr eine interaktive 360° Ansicht unseres Raumes wollt, findet ihr diese hier:
https://apps.zum.de/apps/23042
Ein Video von uns, mit welchem wir am Isi Digital Wettbewerb 2023 teilgenommen und den 3. Platz erreicht haben:
https://youtu.be/SE-TUa8TwZ4?si=PF8RFKxZgll7FIP2

Ich hoffe, dass ich mit dem Talk zeigen kann was möglich ist und dass vllt. in ein paar Jahren, auch Schüler:innen aus anderen Schulen in den Genuss dieser Erfahrung kommen.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/RQE8BW/</url>
            <location>Stage YELL</location>
            
            <attendee>Maximilian Wimmer</attendee>
            
            <attendee>Adam Bader</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>DXFLUN@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-DXFLUN</pentabarf:event-slug>
            <pentabarf:title>Automated Malfare - discriminatory effects of welfare automation</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T135000</dtstart>
            <dtend>20241228T143000</dtend>
            <duration>0.04000</duration>
            <summary>Automated Malfare - discriminatory effects of welfare automation</summary>
            <description>Social security benefits provide a safety net for those who are dependent on support in order to make a living. Poverty and other forms of discrimination often come together for those affected. But what happens, when states decide to use Social Benefit Systems as a playground for automated decision making? Promising more fair and effective public services, a closer investigation reveals reinforcements of discriminations due to the kind of algorithms and quality of the input data on the one hand and a large-scale use of mass surveillance techniques in order to generate data to feed the systems with on the other hand.

Amnesty International has conducted case studies in the Netherlands, India, Serbia and, most recently, Denmark. In the Netherlands, the fraud detection algorithm under investigation in 2021 was found to be clearly discriminatory. The algorithm uses nationality as a risk factor, and the automated decisions went largely unchallenged by the authorities, leading to severe and unjustified subsidy cuts for many families. The more recent Danish system takes a more holistic approach, taking into account a huge amount of private data and some dozens of algorithms, resulting in a system that could well fall under the EU&#x27;s own AI law definition of a social scoring system, which is prohibited. In the cases of India and Serbia, intransparency, problems with data integrity, automation bias and increased surveillance have also led to severe human rights violations.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/DXFLUN/</url>
            <location>Stage YELL</location>
            
            <attendee>codecivil</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>9C3DDQ@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-9C3DDQ</pentabarf:event-slug>
            <pentabarf:title>Navigating the grey</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T144500</dtstart>
            <dtend>20241228T154500</dtend>
            <duration>1.00000</duration>
            <summary>Navigating the grey</summary>
            <description>In an expanding digital world, the lines quickly blur between what&#x27;s good and what is bad (ethical and not) Without using big complicated words, Ethics are a reference for our action to know good from bad. In this talk we go over a framework of ethics to help predetermine which direction our actions would lead us. 
This is not a code of ethics saying what is good and what is bad, after all life is somewhere in between, and you do you. This is a more of a measurement tool, like a compass. A hacker&#x27;s compass, a pocket sized framework of three ethics to triangulate where we are on the gray, and where our actions would take us.

Prepared time for Q&amp;A and little discussion after the talk. I would be happy to learn more from other people&#x27;s experiences and Ideas on this topic.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/9C3DDQ/</url>
            <location>Stage YELL</location>
            
            <attendee>moe</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>DGGAVN@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-DGGAVN</pentabarf:event-slug>
            <pentabarf:title>Der Schlüssel zur COMpromittierung: Local Privilege Escalation Schwachstellen in AV/EDRs</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241228T160000</dtstart>
            <dtend>20241228T170000</dtend>
            <duration>1.00000</duration>
            <summary>Der Schlüssel zur COMpromittierung: Local Privilege Escalation Schwachstellen in AV/EDRs</summary>
            <description>COM-Hijacking ist vor allem als Technik bekannt, um auf Windows-Endpunkten Persistenz zu erreichen. In diesem Vortrag stellen wir jedoch eine weniger bekannte, aber äußerst wirkungsvolle Anwendung vor: Wir haben COM-Hijacking eingesetzt, um Code in die geschützten Frontend-Prozesse von Sicherheitsprodukten einzuschleusen. Dadurch konnten wir die Vertrauensbeziehung zwischen diesen Prozessen und den privilegierten Backends ausnutzen und hohe Privilegien auf dem Endpunkt erlangen.

In unserem Vortrag erläutern wir detailliert unsere Vorgehensweise zur Identifikation dieser Schwachstellen und stellen die technischen Aspekte der von uns entdeckten Lücken im Detail vor. Im ersten Teil des Vortrags zeigen wir, wie wir mittels COM-Hijacking in der Lage waren, Code im Kontext der geschützten Frontend-Prozesse auszuführen. Im zweiten Teil analysieren wir die Kommunikationsmechanismen zwischen Frontend und Backend und legen offen, wie wir diese Vertrauensverbindung kompromittieren konnten. Abschließend erklären wir verschiedene Techniken, die es uns ermöglichte, unsere Privilegien auf Systemebene erfolgreich zu erweitern und diskutieren Gegenmaßnahmen die ähnliche Schwachstellen verhindern könnten.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/DGGAVN/</url>
            <location>Stage YELL</location>
            
            <attendee>Kolja Grassmann</attendee>
            
            <attendee>Alain Rödel</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>XMGWZD@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-XMGWZD</pentabarf:event-slug>
            <pentabarf:title>From COVID-19 Conspiracy Channels to Russian State Influence: Guiding a University OSINT Research Project Through Telegram Disinformation</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T171500</dtstart>
            <dtend>20241228T181500</dtend>
            <duration>1.00000</duration>
            <summary>From COVID-19 Conspiracy Channels to Russian State Influence: Guiding a University OSINT Research Project Through Telegram Disinformation</summary>
            <description>This presentation details how a modest university research project evolved into an in-depth exploration of disinformation networks. Originally aiming to analyze German Telegram channels in the run-up to the European elections, the project uncovered much more than the usual COVID-19 conspiracy groups. Students found themselves navigating a maze of far-right activists, anti-“green agenda” groups, and farmers’ protests—all connected, surprisingly, to a sophisticated infrastructure linked to Russian state influence.

A key turning point occurred when the team encountered a video report from an Austrian broadcaster. What began as a typical fringe conspiracy video led them into a web involving former RTde personnel, social media influencers, several politicians, and connections that spanned from Austria to occupied Crimea. Thanks to lax digital security practices, they inadvertently revealed much of this network’s activity.

The project started with a simple intent: gather data on disinformation channels, focusing on topics like pandemic denial and conspiracy-theory communities. However, these initial findings quickly expanded beyond COVID-related content, uncovering ties to far-right and nationalist groups. 


Ex-RTde Executives and Influencers: Former employees of Russia Today’s German branch appeared to be mingling with domestic activists.
Public Figures and Politicians: Multiple officials, including politicians from a well-known right-wing party, surfaced in the channels and in places where you wouldn&#x27;t expect them.
Disinformation Ecosystem: Even small-scale or grassroots-looking groups can be part of larger, international efforts.

By studying these networks, researchers, students, and the public alike gain a clearer understanding of how seemingly trivial online chatter might connect to more structured, and sometimes state-sponsored initiatives. Recognizing these links is a step toward developing resilience against disinformation.

Conclusion:
This session offers an inside look at how a straightforward research assignment turned into a deep dive into organized disinformation. From conspiratorial Telegram groups to Russian state-linked activities, the project highlights just how interconnected (and at times comically careless) these networks can be. Attendees will come away with practical examples of how OSINT techniques can be employed to unveil hidden connections and a grasp of why critical thinking remains paramount in the digital age. Finally, we’ll discuss the role of the Meliorator system, share what the data revealed, and explain its significance in this sprawling puzzle of modern propaganda.

_________
Update after the conference: Due to new information turning up during the first day of the conference, I decided to rewrite the lecture script on the same day, trying to make it fit for recording and also somehow add the new information, which didn&#x27;t work out well. The lecture turned out a bit chaotic, and while several people reached out and kept in touch, I&#x27;m sure that everyone felt my frustration, I thank everyone for being a great audience and sticking it out and asking so many questions at the end. Either way, I hope you took away something useful, I sure learned my humble lesson. 
Many people asked me to send them the research publication and the slides. Feel free to reach out 38c3.echo721 at passmail.com to get in touch.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/XMGWZD/</url>
            <location>Stage YELL</location>
            
            <attendee>Martin Sona</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>9TLXBW@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-9TLXBW</pentabarf:event-slug>
            <pentabarf:title>Let’s spark children’s  interest in coding</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T191500</dtstart>
            <dtend>20241228T195500</dtend>
            <duration>0.04000</duration>
            <summary>Let’s spark children’s  interest in coding</summary>
            <description>Today it is impossible to imagine daily life  without software. The majority of us can’t spend a single day without using it. People use software in the workplace, on laptops, and on  mobile phones. Software is also found in less obvious places however: in  trains, cars, televisions, washing-machines, fridges, and many other  devices. None of these devices could function without software. Without  software we couldn’t write e-mails, make phone calls, go shopping, or  travel as we are accustomed to. Software is our society’s central tool.  How do we ensure that the next generation is motivated and capable of  shaping technology for society’s benefits?

The Free Software Foundation Europe’s volunteers and staff have  interacted with over 1700 children between 6 to 10 years in the past  months. Children, especially girls, afterwards were motivated to start  experimenting with hardware and software. In the discussions we saw that  they realise how crucial technology will be for them.  The story of Ada made it into a war hospital with children with disability that felt identified with it as one of the book characters has a 3D printed leg.

Furthermore with  the FSFE’s coding competition “Youth Hacking 4 Freedom” we gathered  experiences working with teenagers who program, tinker, and have fun  with software. YH4F has also been a place for diversity during its first three editions.

Learn more about the experiences how the FSFE sparks children’s and  teenagers interest to tinker, experiment and program. Furthermore you  will see how fulfilling those activities can be for yourself.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/9TLXBW/</url>
            <location>Stage YELL</location>
            
            <attendee>Ana Galan</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>9K9883@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-9K9883</pentabarf:event-slug>
            <pentabarf:title>Einstieg in den Amateurfunk</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241228T201500</dtstart>
            <dtend>20241228T205500</dtend>
            <duration>0.04000</duration>
            <summary>Einstieg in den Amateurfunk</summary>
            <description>Im Amateurfunk kann ich weltweit und über Satelliten kostenlos Gespräche führen. Dazu darf ich sogar selbstgebaute Empfänger und Sender benutzen. Oder auch einen Computer zur Kommunikation einsetzen. Damit das funktioniert, gibt es ein paar Regeln, die gelernt werden müssen und für die es eine Prüfung gibt.

Seit diesem Sommer gibt es für den Amateurfunk in Deutschland eine Prüfung für eine Einstiegs-Klasse. Ich zeige dir, was du für die Prüfung lernen musst. Und was du nach bestandener Prüfung für Neulinge machen darfst, damit du am weltweiten Amateurfunk teilnehmen kannst.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/9K9883/</url>
            <location>Stage YELL</location>
            
            <attendee>Lars DC4LW / Pylon</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>8ULTLH@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-8ULTLH</pentabarf:event-slug>
            <pentabarf:title>Geostationäre Satelliten als Hobby</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241228T211000</dtstart>
            <dtend>20241228T215000</dtend>
            <duration>0.04000</duration>
            <summary>Geostationäre Satelliten als Hobby</summary>
            <description>Was sind geostationäre Satelliten, was macht man damit, und warum hört man auf US-Militärsatelliten auch mal Leute Portugisisch sprechen oder Songs von den Bangles? Das sind nur einige Fragen die ich in diesem kleinen Ritt durch die Nachrichtentechnik der Fernmeldesatelliten beantworten werde. Das ganze mit Illustrationen und realen Beispielen sichtbar gemacht, sowie Praxistipps wie man diese Satelliten auch selbst nutzen kann.

Der Vortrag versucht für ein breites Publikum verständlich zu sein und dabei eine Balance zwischen didaktischer Vereinfachung und der korrekten Darstellung von Technologien und Verfahren. Es häufig gezeigt wohin man gehen kann, wenn man mehr wissen will.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/8ULTLH/</url>
            <location>Stage YELL</location>
            
            <attendee>Christian Berger (Casandro)</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>BDN3EA@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-BDN3EA</pentabarf:event-slug>
            <pentabarf:title>Cat ears were just the beginning: Six years in onesies &amp; what it taught me about life</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T220500</dtstart>
            <dtend>20241228T224500</dtend>
            <duration>0.04000</duration>
            <summary>Cat ears were just the beginning: Six years in onesies &amp; what it taught me about life</summary>
            <description>&quot;Who defines what &#x27;normal&#x27; clothing even is? Who says one can’t just wear a cat onesie as a regular, everyday outfit?&quot; - Kitty, a few years ago.
Ever wondered what it’s like to wear nothing but cat onesies every day, everywhere, all the time, for years? In this personal story, I’ll share how and why I started wearing onesies daily, how people reacted, which materials and sewing patterns turned out to be practical (and which didn’t), how you can make your own onesie, what all this taught me about life and the deeper reasons why so many of us are curious about this and other unconventional clothing styles.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/BDN3EA/</url>
            <location>Stage YELL</location>
            
            <attendee>Kitty</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>7F9XWM@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-7F9XWM</pentabarf:event-slug>
            <pentabarf:title>Hacking Disasters - eine Bastelanleitung für die Chaos-Community</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241228T230000</dtstart>
            <dtend>20241228T234000</dtend>
            <duration>0.04000</duration>
            <summary>Hacking Disasters - eine Bastelanleitung für die Chaos-Community</summary>
            <description>Die Klimakrise eskaliert, Naturkatastrophen und Kriege werden mehr: Großes globales Chaos ist absehbar und wer wäre da besser geeignet um zu helfen als die Chaos-Community. CADUS und LNOB zeigen anhand von realen Beispielen aus der Ukraine, vom Balkan, aus Afghanistan, aus Gaza und vom Hochwasser nebenan, wie humanitäre Helfer*innen, Aktivist*innen oder Hacker*innen, mit Software, 3D-Druckern und Akku-Schraubern im Katastrophenfall effizient helfen können - ganz ohne Blaulicht. Dieser Talk bietet der Chaos-Community eine Bauanleitung für humanitäre Interventionen zu Land, zu Wasser und im Internet.   

Mit dabei: Eine rollende Intensivstation für die Ukraine auf Basis eines ausrangierten Reisebusses, umgebaut per 3D-Drucker und Schweißgerät. Medikamente aus der Luft per ausgedienten Gleitschirmen für abgeschnittene Orte. Und wie kann an diesen Orten kommuniziert werden? Auch dafür wird an einer fliegenden Lösung gearbeitet.

In Gaza stellten wir fest, dass der UN-Standard für die Kommunikation über lebenswichtige Informationen wie die Lage von Evakuierungszonen darin besteht, KML-Dateien über WhatsApp-Gruppen zu verschicken. Schnell wurde ein Prototyp für eine Lagekarten-App gebaut, basierend auf einem aus der Chaos-Community supporteten Geoinformationssystem für die Koordination von Einsätzen der zivilen Rettungsflotte auf dem Mittelmeer. 

Als in Afghanistan die Taliban die Macht übernahmen dauerte es keine Woche bis sich Aktivist*innen bis zum Deutschen Außenminister persönlich und ins CIA Headquarter durchtelefoniert hatten. Mit Social Engineering Skills und freundlicher IT-Unterstützung aus der Chaos-Community gelang es schließlich, einen Airbus A320 in Kabul zu landen und gefährdete Menschen zu evakuieren. 

Egal ob wir gemeinsam mit Aktivist*innen aus der Ukraine mit mobilen Makerspaces in Transportern von Ort zu Ort fahren um die Resilienz im russischen Angriffskrieg durch technische Interventionen zu stärken, oder gemeinsam eine Software für Freiwilligenmanagement schreiben, die beim nächsten Hochwasser nebenan mit einer mobilen Radlader Crew anrücken, es gibt unzählige Möglichkeiten wie sich die Chaos-Community einbringen kann. Wir wollen Mut machen für das &quot;prepping for future&quot;. Und auch wenn Weihnachten gerade rum ist, haben wir zum Abschluss noch eine Wunschliste mitgebracht.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/7F9XWM/</url>
            <location>Stage YELL</location>
            
            <attendee>corinna</attendee>
            
            <attendee>Sebastian Jünemann</attendee>
            
            <attendee>Ruben Neugebauer</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>XEN9ED@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-XEN9ED</pentabarf:event-slug>
            <pentabarf:title>Open, Large, and Complex: Managing a 3,500 m² *space with 400+ Members</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241228T235500</dtstart>
            <dtend>20241229T005500</dtend>
            <duration>1.00000</duration>
            <summary>Open, Large, and Complex: Managing a 3,500 m² *space with 400+ Members</summary>
            <description>What happens when a hack and make space scales to 3,500 m² with over 400 members? We will offer insights into the challenges and opportunities of managing a large, open community space for makers, hackers, artists and the genernal public. From navigating partnerships with public institutions to balancing open community management, we&#x27;ll discuss key lessons learned. Topics include the founding journey and public-sector collaboration, maintaining an inclusive culture within a massive member base, and meeting building code on a limited budget. We’ll also explore the dynamic between spontaneous initiatives and intentional space design, sharing experiences that range from community-driven projects to governance challenges. Join us to explore how scale impacts everything—from creative freedom to structural limitations—and how a space can thrive with size.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/XEN9ED/</url>
            <location>Stage YELL</location>
            
            <attendee>Julian &quot;codemonk&quot;</attendee>
            
            <attendee>Schumi</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>9HBWKS@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-9HBWKS</pentabarf:event-slug>
            <pentabarf:title>Illegal Infrastructure: 12 years of hosting in the greyzone</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241229T011000</dtstart>
            <dtend>20241229T015000</dtend>
            <duration>0.04000</duration>
            <summary>Illegal Infrastructure: 12 years of hosting in the greyzone</summary>
            <description>For over 12 years we are providing internet infrastructure (e.g. webspace, domains, servers) for those who need protection because they are not protected by the law. We share our experience that has brought us not only a constant source of technical challanges and puzzels, time and again we also experienced juridical and logistical challenges. We were subject to arbitrary persecution by the police and intelligence agencies and harassment by lawyers and angry individuals. But for a lot of reasons we are still fighting so that internet infrastructures remain accessible to everyone independent of their origin, their ability to get a bank- or paypal account and - hear hear - their need to stay completely anonymous and without surveillance.
Our journey that began with a radical and very liberal (admittingly naïve) view on a decentralized and free internet (which we in part still hold!), has taken many turbulent turns. It gave us a probably unique perspective on the internet. The 45.000 email complaints that have accumulated in our mailbox are our witness: We really saw a wide variety of weirdness. Motivated by this years motto &quot;legal illegal scheissegal -- whatever it takes&quot; we want to highlight some of the bizarre cases we got involved in by constantly operating in between legality and illegality.
However, obscure and questionable, sometimes controversial content is not what motivates us. We serve infrastructure to people and have been at the side of insipring collaborators for many years. Forging those connections we observe that the group of individuals, projects and organizations that reach out for protection has changed a lot over the years. With worry we observe that the group that needs protection is getting broader and broader. If someone had told us 10 years ago that a civil society organization which organizes school walk outs on Fridays for environmental protection would be knocking on our door, we would have reacted with complete disbelief: What on earth, has happened to our society?
In our talk we share our perspective on this development. We also provide concrete criticism of new and coming legislation and their consequences which we think are often overlooked. Our ability to protect those who have already been pushed beyond the margins is getting ever more difficult and risky. The rise of fascist governments all over the world will bring arbitrary persecution into new dimensions. We are gradually losing our abilities to protect others. New cybercrime laws that supposedly aim to protect citizens, or anti money laundry laws that aim to prevent the harmful use of digital currencies like shitcoin also have drastic consequences for those who need protection. By exploring these and other topics through our perspective we invite feelings of dissonance: complex issues can be contradicting and difficult to digest: Balancing on the margins of legality to provide new legal grounds  is a solidaric act that can increase our societies resilience. Grayzones need to be protected even when they are used by malicious actors. We argue that it is important that more people need to join the fight and dare to step into the grayzone in their own way, with the means they have available. Defending any freedom is best done with a diversity of tactics, direct action and in a decentralized fashion. Most importantly, through strong communities! Form gangs -- Bildet Banden!</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/9HBWKS/</url>
            <location>Stage YELL</location>
            
            <attendee>Kolja</attendee>
            
            <attendee>Mark</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>ACG3L7@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-ACG3L7</pentabarf:event-slug>
            <pentabarf:title>Lightning Talks Tag 3</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241229T110000</dtstart>
            <dtend>20241229T130000</dtend>
            <duration>2.00000</duration>
            <summary>Lightning Talks Tag 3</summary>
            <description>11:00	Opening Lightningtalks
11:05	&quot;Digital integrity of the human person, A new fundamental right&quot;,Alexis Roussel
11:10.     RDP to RCE in 5 minutes,Dor Dali
11:15	Static Security Analysis Tools for Java,Markus Toran
11:20	From Apple litigation to Legal Eduation: how the FSFE can help you,Ana Galan
11:25	Does the Doomguy live in a simulation? Gaming and Quantum Mechanics,gabriele
11:30	C02 negative energy production,coalburner3000
11:35	Detecting Fake Base Stations with CellGuard on iOS,jiska
11:40	How to build a giant inflatable crab,rahix
11:45	Illegal Instruction into Machine Learning,Dennis Eisermann
11:50	iOS Inactivity Reboot,jiska
12:55	LLMs hallucinate graphs too!,Erwan
12:00	LibreOffice WASM &amp; JS - Blending a C++ FOSS into a web app,kolAflash
12:05	Youth Hacking 4 Freedom,Sofía Aritz Albors Escobés
12:10	Shovel: leveraging Suricata for Attack-Defense CTF,quiet_table
12:15	A tiny self-contained piece of (home)automation infrastructure,luz
12:20	The helyOS Open Source Control Tower Framework - How to tell our robots what to do?,Felix
12:25	RDMA for No-Compromises Remote Desktop Experiences,Tim Dettmar</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/ACG3L7/</url>
            <location>Stage HUFF</location>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>V3PLAT@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-V3PLAT</pentabarf:event-slug>
            <pentabarf:title>Sharing Shells - Using tmux to take care of servers collectively</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241229T131500</dtstart>
            <dtend>20241229T133500</dtend>
            <duration>0.02000</duration>
            <summary>Sharing Shells - Using tmux to take care of servers collectively</summary>
            <description>We are a feminist server collective and take care of infrastructure for other groups - like their websites, email or mailinglists. Much of this work happens on the command line - in a so-called &quot;shell&quot; - and this is often a very lonely place. In our talk, we&#x27;d like to show you how we do this together, even though we are in different physical places.

We are using the simple tool `tmux`. It helps us in working together as if we are sitting next to each other and looking at the same screen. We have the same view into things, and can easily take turns with typing. And `tmux` has even more advantages - among other things, it remembers our session until the next meeting two weeks later!

In our talk, we want to show how you can use `tmux` - for instance, if you are also taking care of servers and want to do this together with others. 

The talk is based on our zine about the topic, and we will bring paper copies of it: https://sharingshells.diebin.at/</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Educational (15min + 5 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/V3PLAT/</url>
            <location>Stage HUFF</location>
            
            <attendee>kea</attendee>
            
            <attendee>tobi</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>ZYQH8J@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-ZYQH8J</pentabarf:event-slug>
            <pentabarf:title>Nein zur Bezahlkarte - Rechte Symbolpolitik mit Solidarität aushebeln</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241229T135000</dtstart>
            <dtend>20241229T143000</dtend>
            <duration>0.04000</duration>
            <summary>Nein zur Bezahlkarte - Rechte Symbolpolitik mit Solidarität aushebeln</summary>
            <description>Wir vernetzen und solidarisieren uns bundesweit mit Gruppen, die eine Tauschstelle einrichten und sich aktiv gegen die rechte Symbolpolitik stellen. Wir setzen uns dafür ein, dass die diskriminierende und entmündigende Bezahlkarte abgeschafft und durch ein Basiskonto ersetzt wird.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/ZYQH8J/</url>
            <location>Stage HUFF</location>
            
            <attendee>Anna Unglaublich &amp; Jot</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>RK8GWR@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-RK8GWR</pentabarf:event-slug>
            <pentabarf:title>Open Accessibility - (nicht nur) F/OSS barriereärmer gestalten!</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241229T144500</dtstart>
            <dtend>20241229T152500</dtend>
            <duration>0.04000</duration>
            <summary>Open Accessibility - (nicht nur) F/OSS barriereärmer gestalten!</summary>
            <description>Accessibility spielt bisher in Deutschland, wenn überhaupt, nur bei Webseiten eine Rolle. Desktop-Software, Online-Kommunikation, IT-Systeme generell sind hingegen für die meisten Menschen mit Behinderungen nicht oder nur mit großen Einschränkungen nutzbar. Diese Mängel werden bisher meist durch individuelle Workarounds versucht zu beheben, nur, damit beim nächsten Upgrade alles wieder vorbei ist. 
Für diese Misere gibt es technische, soziale wie gesellschaftliche und rechtliche Gründe, vielmehr: Defizite. Diese werde ich vorstellen. Darauf aufbauend plädiere ich für grundlegenden Verbesserungen und zeige mögliche Ansätze dafür u.a. den Bereichen Standards, individuelles Engagement, Prozesse und Organisation von Communities. Fragen, Diskussion und eigene Vorschläge sind erwünscht!</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/RK8GWR/</url>
            <location>Stage HUFF</location>
            
            <attendee>Irmhild Rogalla</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>MCTBUN@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-MCTBUN</pentabarf:event-slug>
            <pentabarf:title>we made a globally distributed DNS network for shits and giggles</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241229T154500</dtstart>
            <dtend>20241229T162500</dtend>
            <duration>0.04000</duration>
            <summary>we made a globally distributed DNS network for shits and giggles</summary>
            <description>What started as a joke shitpost on fedi ended up with us spending multiple weeks hacking on everything DNS: from infra setups, through automating DNSSEC deployments, up to writing a fully custom zone edit website.

With [Project SERVFAIL](https://beta.servfail.network), we set out to discover what we could do better than the status quo. With barely any progress in the past 15 years, the NS provider field has seemingly stagnated. We set out to change that - and while SERVFAIL is still a Work in Progress, we&#x27;re already at a point where we have a lot to share: stories of horror, upstream negligence, but also of hope and wonder for the future.

All of this while still bringing a vibe that wouldn&#x27;t let you mistake us for for an enterprise - and for free, OSS, of course.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/MCTBUN/</url>
            <location>Stage HUFF</location>
            
            <attendee>sdomi</attendee>
            
            <attendee>famfo</attendee>
            
            <attendee>Merlin</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>GJYNNR@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-GJYNNR</pentabarf:event-slug>
            <pentabarf:title>Vulnerability management with DefectDojo</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241229T164000</dtstart>
            <dtend>20241229T172000</dtend>
            <duration>0.04000</duration>
            <summary>Vulnerability management with DefectDojo</summary>
            <description>Vulnerability management is a try to integrate finding, managing and mitigating of vulnerabilities in code into your workflow. 

It usually starts with some tools to find vulnerabilities in different areas - let it be with image scanning like Trivy and Clair, classical vuln scanning like Nessus, Static code analysis like Sonar or dependency management with the OWASP dependency tracker. 

Defect Dojo takes all those reports, dedublicates findings, manages the handling of false positives and gives a Product Owner a tool to the hand how to move that on into your development tracking software like Jira or else. 

I will show how all of that works and what advantages this have. Also some insight how its used in a medium size critical infrastructure company.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/GJYNNR/</url>
            <location>Stage HUFF</location>
            
            <attendee>mc.fly</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>T8AHFW@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-T8AHFW</pentabarf:event-slug>
            <pentabarf:title>Sicherheitslücke gefunden... und nun?</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241229T173500</dtstart>
            <dtend>20241229T181500</dtend>
            <duration>0.04000</duration>
            <summary>Sicherheitslücke gefunden... und nun?</summary>
            <description>Bei angewandter Sicherheitsforschung führen Hackerparagraphen nach wie vor zu großer Unsicherheit. Meldende von Sicherheitslücken müssen befürchten, angezeigt und verklagt zu werden. Daher unterstützt der CCC bei der Meldung von Sicherheitslücken.

Wie läuft so ein Disclosure-Prozess eigentlich ab? In diesem Vortrag geben wir Einblicke in die Praxis und erläutern anhand aktueller Beispiele aus den vergangenen Monaten, wie wir Sicherheitslücken gemeldet haben. Dabei beleuchten wir typische Herausforderungen und mögliche Konflikte.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/T8AHFW/</url>
            <location>Stage HUFF</location>
            
            <attendee>Matthias Marx</attendee>
            
            <attendee>Linus Neumann</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>7R8P3N@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-7R8P3N</pentabarf:event-slug>
            <pentabarf:title>Woman in the Middle</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241229T203000</dtstart>
            <dtend>20241229T213000</dtend>
            <duration>1.00000</duration>
            <summary>Woman in the Middle</summary>
            <description>&quot;Wir leben doch längst in einer gleichberechtigten Welt!&quot;, sagen manche. Doch mal ehrlich, wer von euch denkt bei einem Man-in-the-Middle-Angriff an eine Hackerin? 

Wir sprechen über Hürden und Herausforderungen, denen Menschen, die nicht dem Stereotypen-Bild des IT-lers entsprechen, heute immer noch begegnen. Von absurd hohen Einstiegshürden über Kompetenzabsprechungen bis hin zu völlig anderen Maßstäben für Auftreten und Aussehen - wir decken Mechanismen von Benachteiligung und Diskriminierung auf. Mit lebhaften Geschichten, die wir selbst als Frauen in der Cybersecurity erlebt haben, vielen Interviews mit FINTAS und aktuellen Trendzahlen zeichnen wir ein anschauliches Bild dieser Realität. Wir erzählen darüber hinaus entsprechende Geschichten aus anderen Berufsfeldern. 

Doch das Bild hat zwei Seiten: Die Unterschätzung von Kompetenzen kann ein unerwarteter Vorteil sein, besonders in der Welt der Cyberkriminalität. Wenn Nicht-Stereotypische Hackende im digitalen Untergrund agieren, ergeben sich neue, überraschende Perspektiven. Wir beleuchten die Gleichstellung im Cybercrime und fragen uns: Was können wir hieraus lernen und für bessere Arbeitsbedingungen in legalen Berufszweigen übernehmen? Dazu haben wir einen Hack, den wir vorschlagen möchten und der aus unserer Perspektive helfen würde, dass alle Menschen Ihr Recht auf freie Berufswahl, freie Entfaltung und weitere Menschenrechte auch wirklich zugestanden bekommen - Damit alle Wesen dieses Universums ein Leben in Frieden und Freiheit genießen können.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/7R8P3N/</url>
            <location>Stage HUFF</location>
            
            <attendee>norberta</attendee>
            
            <attendee>Catrin</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>8L3LSM@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-8L3LSM</pentabarf:event-slug>
            <pentabarf:title>(K)Ein Beinbruch - Datenverarbeitung im CERT</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241229T214500</dtstart>
            <dtend>20241229T224500</dtend>
            <duration>1.00000</duration>
            <summary>(K)Ein Beinbruch - Datenverarbeitung im CERT</summary>
            <description>Jede\*r auf dem Congress kann mal Hilfe vom CERT benötigen. Um Einsätze zu verwalten, zu protokollieren und zu managen hat der Sanitäts- und Brandschutzdienst der CCC Veranstaltung GmbH in der Vergangenheit vor allem auf Whiteboards und Papier gesetzt. Durch das Wachstum der letzten Jahre skaliert das aber nicht mehr und es musste eine übersichtliche und auf die besonderen Bedürfnisse zugeschnittene Software entwickelt werden.

Auftritt: THOT - Trouble Handling Operations Terminal, die neue Einsatzsteuerungs- und Patient\*innenmanagementsoftware des CERT, das im Rahmen des Congresses als Open Source Projekt endlich in die Community entlassen wird.

Welche Daten erhoben und wie sie verarbeitet werden wenn es brennt, ihr euch verletzt oder schlimmeres passiert möchten wir euch in diesem Vortrag transparent machen, Fragen beantworten und die Möglichkeit geben, das System im Nachgang selbst unter die Lupe zu nehmen.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/8L3LSM/</url>
            <location>Stage HUFF</location>
            
            <attendee>TobiasG</attendee>
            
            <attendee>pennylane</attendee>
            
            <attendee>Blubbel</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>BHGS8F@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-BHGS8F</pentabarf:event-slug>
            <pentabarf:title>Die Entsiegelung des Spiegelpferdes</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241229T230500</dtstart>
            <dtend>20241229T234500</dtend>
            <duration>0.04000</duration>
            <summary>Die Entsiegelung des Spiegelpferdes</summary>
            <description>Als „Forschungsgruppe“ untersuchen wir das magische Phänomen des „Spiegelpferdes“. Mit einer wissenschaftlich-nüchternen Haltung schaffen wir Raum für poetische Fantasie, dargestellt in Form eines experimentellen Hörspiels, begleitet von Choreografie, Licht und Musik.

Das Publikum wird Teil einer &quot;Entsiegelung&quot; der Spiegelpferdskulptur, durch die eine Erzählung über Identität, Einsamkeit und Verbundenheit offengelegt wird, die zur Reflexion anregt und zum Eintauchen in eine surreal-fantastische Welt einlädt.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Experimental Audio Play</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/BHGS8F/</url>
            <location>Stage HUFF</location>
            
            <attendee>-Max Gausepohl</attendee>
            
            <attendee>Ada Grüter</attendee>
            
            <attendee>Daniel Almagor</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>WWDPAX@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-WWDPAX</pentabarf:event-slug>
            <pentabarf:title>Release–Keynote: ChaosGPT und das Large Congress Model</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241230T000500</dtstart>
            <dtend>20241230T003500</dtend>
            <duration>0.03000</duration>
            <summary>Release–Keynote: ChaosGPT und das Large Congress Model</summary>
            <description>Beim diesjährigen Kongress hat ChaosGPT erfolgreich hunderte von Anfragen prozessiert und dabei für alle erdenklichen User-Anfragen erstaunlich genaue Antworten erzeugt: und das ganz analog! Als _community-sourced_ generatives Wissensmodell wurden diese sensationellen Erfolge mit einem herausragenden Energieverbrauch von 0 kWh erreicht (in anderen Worten: extrem Klimaneutral!).

War es bisher eine Black Box? Ja! Wird es OpenSource? Auf jeden Fall!* Das Leitungsteam ist stolz, endlich den gesamten Code hinter ChaosGPT und dem Large Congress Modells (L38C3M) lüften zu können. Nach monatelanger Entwicklungszeit wird es Zeit, das Folle Potential von Analoge Intelligence an die Community zurückzugeben.**

Exklusiv geben CEO Gitte Schmitz und CRO Deliria Tremenz einen Einblick hinter die Kulissen des blühenden New-New-Tech StartUps. Mit spielender Leichtigkeit verbinden sie den Track **Queerness** mit dem **Digitalzwang**, und generieren mit ihren Antworten erheblichen Mehrwert für potentielle Angel Investors (und solche die es werden wollen). Lasst uns die verkannten Potentiale der AI lüften!

*Die genutzte Open Source-Definition von Studio Gitte Schmitz umfasst auch die _business models_ &quot;Open Window&quot; und  &quot;Freemium&quot;. 
** Eventuelle Nutzungsentgelte werden weiterhin entsprechend Nutzungsordnung (NuOrG §283 Abs.15f) erhoben.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/WWDPAX/</url>
            <location>Stage HUFF</location>
            
            <attendee>Simon Schultz</attendee>
            
            <attendee>Deliria</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>M9EHE8@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-M9EHE8</pentabarf:event-slug>
            <pentabarf:title>OMG WTF SSO - A beginner&#x27;s guide to SSO (mis)configuration</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241230T005000</dtstart>
            <dtend>20241230T013000</dtend>
            <duration>0.04000</duration>
            <summary>OMG WTF SSO - A beginner&#x27;s guide to SSO (mis)configuration</summary>
            <description>Single Sign-On (SSO) is sold as a way to
•	centralize managing your organization’s users,
•	make life easier for your colleagues, and
•	enforce consistent security standards.
But SSO protocols are just ways for an identity provider to share information about an authenticated identity with another service. Me having a way to tell my vendor “yeah, that’s Bob” doesn’t tell me what the vendor does with this information, or if the vendor always asks me who’s coming in the door.
A bad SSO implementation can make you think you’re safer, while hiding all the new and fun things that have gone wrong.
To get the most out of implementing SSO, I need to know what I’m trying to accomplish and what steps I need to follow to get there. To illustrate why SSO needs to be set up carefully, for each of the things you need to do right, I’ll give you some fun examples of creative ways you and your vendor can do this wrong. We all learn from failure, right???
I’m sharing this info because this year I got deeply involved in the SSO setup for several vendors at work. It turns out that I’m good at asking weird questions, and it’s an extremely valuable thing to do. If you know how things should be, then you know where they could be broken, and you can ask your vendors (and your colleagues!) “weird questions” before an adversary does.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/M9EHE8/</url>
            <location>Stage HUFF</location>
            
            <attendee>Adina Bogert-O&#x27;Brien</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>K7VDK7@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-K7VDK7</pentabarf:event-slug>
            <pentabarf:title>Queersupport - weil junge Queers ein offenes Ohr brauchen!</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241229T110000</dtstart>
            <dtend>20241229T120000</dtend>
            <duration>1.00000</duration>
            <summary>Queersupport - weil junge Queers ein offenes Ohr brauchen!</summary>
            <description>Der Queersupport vom Jugendnetzwerk Lambda (der einzige queere, bundesweite Jugendverband in Deutschland) supportet junge Queers (und auch deren Angehörige und gesetzliche Vertreter:innen) bei all ihren Fragen und Krisen rund um die Themen Coming Out, Transition, Identität, Familie, Schule, etc.
Das besondere am Queersupport ist, dass hier sowohl ehrenamtliche junge Queers, als auch hauptamtliche Fachberater*innen beraten. Dadurch entsteht ein super Netzwerk für die Ratsuchenden.

Neben dem Aspekt des Peer-to-Peer ist uns Intersektionalität sehr wichtig - denn wir wollen für viele queere Menschen da sein können. Das beginnt im hauptamtlichen Team (wir sind unterschiedlich positioniert: Queer, trans, be_hindert, Rom*ni, PoC, weiß, autistisch, ...) und geht weiter bei den ehrenamtlichen (die Peers sind fast alle auch mehrfachmarginalisiert).

Wir legen großen Wert auf souverän betriebene, freie Software, Datenschutz und Nutzer:innenfreundlichkeit. Wir entwickeln deshalb selbst, auf Basis verschiedener OpenSource Tools, ein für uns passendes Setting. Auch weil wir glauben, dass diese Themen gerade für marginalisierte Menschen besonders wichtig sind, da sie sich am wenigsten darauf verlassen können, dass Technik großer Internetgiganten ihre Interessen berücksichtigen oder propietärer Settings auch nutzbar bleiben, wenn der politische Wind sich dreht.

In unserem Talk wollen wir unsere Struktur konzeptionell und technisch vorstellen und mit euch diskutieren, wie wir solche Arbeit  unabhängig und nachhaltig gestalten können. Wir gehen darauf ein, welche Bedarfe junge Queers (online) haben und führen aus, welches technische Setting wir ihnen derzeit anbieten können und perspektivisch anbieten wollen. 
Wir möchten diskutieren, welche besonderen Anforderungen  (marginalisierte) Queers an gegenseitige Unterstützung online haben – konzeptionell und technisch. Und wie wir in bessere Kooperation kommen können, über marginalisierte Gruppen hinweg eine souveräne digitale Infrastruktur zur Selbsthilfe aufzubauen.

Einen ersten Blick könnt ihr hier schon mal wagen: https://queersupport.de 
Oder uns auf dem CCC in unserer Assembly besuchen und mit uns quatschen.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/K7VDK7/</url>
            <location>Stage YELL</location>
            
            <attendee>J</attendee>
            
            <attendee>V</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>ZWT39Y@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-ZWT39Y</pentabarf:event-slug>
            <pentabarf:title>Barrierefreiheit und Inklusion - Eine Einführung, alltägliche Erfahrungen und Absurditäten, und warum es uns alle angeht</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241229T121500</dtstart>
            <dtend>20241229T131500</dtend>
            <duration>1.00000</duration>
            <summary>Barrierefreiheit und Inklusion - Eine Einführung, alltägliche Erfahrungen und Absurditäten, und warum es uns alle angeht</summary>
            <description>Im ersten Teil des Vortrags wird es einen Überblick zu den Grundlagen von Barrierefreiheit und Inklusion geben: was bedeuten Barrierefreiheit und Inklusion wirklich? Wir betrachten kurz die rechtlichen Rahmenbedingungen, von der UN-Behindertenrechtskonvention bis zu nationalen Vorgaben und Regelungen, die eine Welt ohne Barrieren versprechen – zumindest auf dem Papier. Sie sollen eigentlich den Rahmen für eine Gesellschaft bilden, in der Zugang und Teilhabe keine Ausnahmen, sondern die Regel sind. Denn Barrierefreiheit und Inklusion sind nicht bloß ein „nice to have“, sondern als Menschrenrecht ein grundlegender und essentieller Bestandteil einer gerechten Gesellschaft.

Anschließend widmen wir uns den Absurditäten, die der Alltag für Menschen mit Behinderung bereithält, die von außen betrachtet fast schon humorvoll wirken, aber in Wahrheit ein frustrierendes Trauerspiel für alle darstellen, die täglich damit umgehen müssen. Wir sprechen über Grundlegendes wie Sprache, Konzepte wie die „Disability Tax“, Hilfsmittel und wie die Gesellschaft mit Behinderten umgeht und dass behinderte Menschen am Ende des Tages auch nur ein Teil der Gesellschaft sein wollen.
Die Beispiele und Erfahrungen sind nicht nur Zeichen für fehlende Umsetzung – sie zeigen auch, wie oberflächlich bis ignorant die Probleme oft behandelt werden (wenn sie es überhaupt werden) und wie tief die Grundsteine und Überzeugungen für Ableismus und Ausgrenzung in der Gesellschaft verwurzelt sind.

Damit der Talk nicht ausschließlich ein frustrierender und hoffnungsloser Rant wird, werden praktische Ansätze vorgestellt, um den Status Quo zu verbessern. Dabei sprechen wir nicht nur über die Verantwortung derer, die Entscheidungen treffen, sondern auch darüber, wie wir alle dazu beitragen können, Barrieren abzubauen eine inklusivere Gesellschaft voranzubringen. Erste Schritte sind zum Beispiel das Hinterfragen eigener Vorurteile und das Erkennen von Barrieren, die wir selbst vielleicht noch nie wahrgenommen haben. Denn am Ende des Tages geht es nicht nur um Gesetze oder gut gemeinte politische Entscheidungen auf geduldigem Papier, sondern darum, ob wir Barrierefreiheit und Inklusion wirklich als Selbstverständlichkeit sehen, umsetzen und leben. Der Vortrag bietet praktische Tipps und Denkanstöße, wie wir alle Barrieren abbauen können – und warum dies letztendlich uns allen zugutekommt.

Die Folien zum Vortrag werden von mir kurz vor dem Vortrag unter folgender Adresse veröffentlicht: https://elfy.dev/38c3-vortrag/ (die Links sind am Ende der Seite).</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/ZWT39Y/</url>
            <location>Stage YELL</location>
            
            <attendee>elfy</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>GHQWVV@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-GHQWVV</pentabarf:event-slug>
            <pentabarf:title>A fully free BIOS with GNU Boot</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241229T133000</dtstart>
            <dtend>20241229T143000</dtend>
            <duration>1.00000</duration>
            <summary>A fully free BIOS with GNU Boot</summary>
            <description>It&#x27;s getting harder and harder to find hardware that works with 100% free (as in freedom) software. To counter this, the promotion and development of fully free boot firmware is ever more crucial.

Firmwares are software that sit in between the hardware and the operating system. They play a crucial role in making our computers work. However most of the time they are proprietary (nonfree). This limits users&#x27; freedom who are forced to trust black boxes. Being able to use 100% free firmwares can not only
guarantee security but also enable transparency and control by the community.

In this talk we will look at what is a boot firmware, and why it is essential that it is free software, and how it works in practice. We will also look at GNU Boot, a fully free boot firmware distribution: we will look at how the project is organized, what are features it provides, and its role within the movement for a fully free software BIOS/UEFI replacement.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/GHQWVV/</url>
            <location>Stage YELL</location>
            
            <attendee>neox</attendee>
            
            <attendee>Denis &#x27;GNUtoo&#x27; Carikli</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>JKHRNK@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-JKHRNK</pentabarf:event-slug>
            <pentabarf:title>The whois protocol for internet routing policy, or how plaintext retrieved over TCP/43 ends up in router configurations</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241229T144500</dtstart>
            <dtend>20241229T154500</dtend>
            <duration>1.00000</duration>
            <summary>The whois protocol for internet routing policy, or how plaintext retrieved over TCP/43 ends up in router configurations</summary>
            <description>Whois is one of the older protocols still in use on the Internet, playing a critical role in managing and distributing information about domain names and Internet numbers, such as IP addresses and autonomous system numbers (ASNs). This talk focuses on using whois for internet routing information, aka as an internet routing registry.

It&#x27;s well known that BGP is a trust-based protocol for distributing internet routes. When network operators configure a BGP link with a peer [another network], they often want to restrict the routes accepted from that peer; A small customer is very unlikely to be the upstream network of a hyperscaler. But how do you gather information about what prefixes and networks are likely announced by that network?

The session will start by exploring what whois databases contain (&quot;RPLS - Routing Policy Specification Language&quot;), and how they have a role as a database for internet routing registry (IRR) information. We explain the various (authoritative and non-authoritative) IRR databases and how they differ. We then continue by describing the routing policy present in these databases.

After introducing the information present, we will explain how this policy is applied to routers... as well as the surprisingly fragile aspects of this mechanism (unauthenticated retrieval channels, updates via email with plaintext passwords).

Finally, we introduce the more modern alternatives under development; not only for access to the same IRR information (Registration Data Access Protocol) but also the Routing Public Key Infrastructure, that is currently actively being deployed. We will gloss over the RPKI architecture, and explain that it stores part of the information available in the IRR (and how policy from this distributed system is fed into routers), including the trade-off (centralisation).</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/JKHRNK/</url>
            <location>Stage YELL</location>
            
            <attendee>Ties de Kock</attendee>
            
            <attendee>Vesna Manojlovic</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>NAZEZR@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-NAZEZR</pentabarf:event-slug>
            <pentabarf:title>UX for Hackers: Why It Matters and What Can You Do</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241229T160000</dtstart>
            <dtend>20241229T170000</dtend>
            <duration>1.00000</duration>
            <summary>UX for Hackers: Why It Matters and What Can You Do</summary>
            <description>Over the last couple of years, I have been working on making Qubes OS - a secure operating system - more usable for both hackers and the less technically brilliant users. It has been a very interesting journey that has taught me a lot about clever hackers, so-called normal people and the way you can make security and usability work together, not against each other. In this talk, I will share those insights, show how UX and usability are in fact part of security, discuss some common human interface mistakes open source developers and hackers make - and tell you how you can improve the UX of your projects without dying inside.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/NAZEZR/</url>
            <location>Stage YELL</location>
            
            <attendee>Marta &quot;marmarta&quot; Marczykowska-Górecka</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>KKZ993@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-KKZ993</pentabarf:event-slug>
            <pentabarf:title>The ongoing (silent) storm in the medical devices industry and since when cybersecurity is a thing</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241229T171500</dtstart>
            <dtend>20241229T181500</dtend>
            <duration>1.00000</duration>
            <summary>The ongoing (silent) storm in the medical devices industry and since when cybersecurity is a thing</summary>
            <description>- Intro and giving a tangible sense of how heavily regulated is medical device industry
- Dates and ongoing movements in the industry (eStar evolution, regulatory bodies, manufacturers, notified bodies, security companies, pentest providers)
- How are the new aspects affecting new products and product updates: SBOM, threat modeling, security risk management
- The long list of challenges, pitfalls and other fun aspects: legacy, embedded, certifications, SBOMs, CPEs, NVD chaos, risk management, etc.)</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/KKZ993/</url>
            <location>Stage YELL</location>
            
            <attendee>Haitham Abbadi</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>KKTLUM@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-KKTLUM</pentabarf:event-slug>
            <pentabarf:title>HAPPS! Der weisse Hai</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241229T193000</dtstart>
            <dtend>20241229T212000</dtend>
            <duration>1.05000</duration>
            <summary>HAPPS! Der weisse Hai</summary>
            <description>Die Theatergruppe Candlelight Dynamite um Nadine Geyersbach und Denis
Geyersbach sucht seit 2009 nach Erzählweisen, die von kleinen Mitteln ausgehend
große Effekte erzielen: Mithilfe ausgefallener Objekte sowie blitzschneller Rollen- und
Perspektivwechsel entsteht Theater zwischen Poesie und Chaos. Ein pures Vergnügen für die ganze Familie – keine Hafung, vor allem nicht für Ihre Garderobe!
(Text: Sonja Szillinsky)
Von und mit:
Nadine Geyersbach, Denis Geyersbach, Jorid Lukaczik, Anne Sophie
Domenz
Outside Eye: Sonja Szillinsky</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Theatre</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/KKTLUM/</url>
            <location>Stage YELL</location>
            
            <attendee>Anna</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>7V73TY@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-7V73TY</pentabarf:event-slug>
            <pentabarf:title>Mini Playback Show</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241229T220500</dtstart>
            <dtend>20241230T000500</dtend>
            <duration>2.00000</duration>
            <summary>Mini Playback Show</summary>
            <description>The concept: You choose a song you want to perform, you dress up, go on stage and pretend to sing. No real singing needed ;) It&#x27;s all about your style and moves.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Game show</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/7V73TY/</url>
            <location>Stage YELL</location>
            
            <attendee>Jana</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>VQAKKG@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-VQAKKG</pentabarf:event-slug>
            <pentabarf:title>Selbstverteidigungskurs Meme Warfare</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241230T002000</dtstart>
            <dtend>20241230T004000</dtend>
            <duration>0.02000</duration>
            <summary>Selbstverteidigungskurs Meme Warfare</summary>
            <description>Wenig Dinge begegnen uns in unserem Alltag heutzutage häufiger wie Werbung, Propaganda und Desinformation. Dass diese Dinge messbare Effekte auf die Psyche haben und nur deswegen so omnipräsent sein können, machen wir uns als Gesellschaft schon gar nicht mehr klar. Wir sehen aber immer wieder in den Wahlergebnissen und politischen Skandalen der letzen 10 Jahre wie die öffentliche Meinung gezielt beeinflusst wird und wir spüren wie da etwas kippt in unserer Demokratie. 

Der Talk ist eine kurze Einführung ins Thema und umfasst drei kurz und knackige Themenblöcke: Was ist überhaupt Propaganda und warum sollte mich das interessieren? Wie sieht Propaganda im Zeitalter von Internet und Social Media aus? Und wie kann ich mich und meine nächsten vor Beeinflussung schützen?</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Educational (15min + 5 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/VQAKKG/</url>
            <location>Stage YELL</location>
            
            <attendee>Ap_Saegge</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>FU9BC9@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-FU9BC9</pentabarf:event-slug>
            <pentabarf:title>PC-Abkürzungen: Eine Lesung</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241230T005500</dtstart>
            <dtend>20241230T011500</dtend>
            <duration>0.02000</duration>
            <summary>PC-Abkürzungen: Eine Lesung</summary>
            <description>Abkürzungen können alle verwirren, die sich noch nicht länger mit Computern beschäftigen. Aber auch der:dem Veteran:in sind nicht alle Abkürzungen bekannt oder weißt Du, dass IFE für intelligent front end steht, CAFS für Content Adressable File System oder RUN der Befehl ist, um Programme in BASIC auszuführen? Dieser Missstand muss behoben werden und wird es durch eine Lesung aus einem Kompendium gängiger PC-Abkürzungen. Damit auch was für Kenner:innen dabei ist, stammt das Kompendium aus 1994.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Educational (15min + 5 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/FU9BC9/</url>
            <location>Stage YELL</location>
            
            <attendee>hexchen</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>7C7JLQ@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-7C7JLQ</pentabarf:event-slug>
            <pentabarf:title>Mit OpenType ein X für ein U vormachen</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241230T110000</dtstart>
            <dtend>20241230T114000</dtend>
            <duration>0.04000</duration>
            <summary>Mit OpenType ein X für ein U vormachen</summary>
            <description>OpenType ist das verbreitetste Schriftformat und bietet nicht nur Buchstabenformen, sondern jede Menge kreative Möglichkeiten. Durch sogenannte „Features“ lassen sich Fonts so erweitern, dass sie alle möglichen typografischen Anforderungen erfüllen. Clever eingesetzt, kann man damit nicht nur lustige Dinge machen, sondern auch Menschen täuschen oder sogar endliche Automaten programmieren.

In diesem Vortrag werfen wir einen Blick hinter die Kulissen und zeigen anhand von Beispielen, was OpenType kann – und wie leicht man damit ein X für ein U vormachen kann.

Disclaimer: Dieser Vortrag dreht sich ausschließlich um Vanilla OpenType. Der Font-Shaper „Harfbuzz“, mit dem Turing-komplette Logiken möglich wären, bleibt außen vor.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/7C7JLQ/</url>
            <location>Stage HUFF</location>
            
            <attendee>Martin Braun</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>ZDEK38@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-ZDEK38</pentabarf:event-slug>
            <pentabarf:title>Blackscreen im Kopf – Leben mit Afantiasie</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241230T120000</dtstart>
            <dtend>20241230T124000</dtend>
            <duration>0.04000</duration>
            <summary>Blackscreen im Kopf – Leben mit Afantiasie</summary>
            <description>Rund 3 bis 5 Prozent der Menschen leben mit Afantasie – einer Form der Neurodivergenz, die in der Öffentlichkeit kaum bekannt und wenig erforscht ist. Menschen mit Afantasie sind nicht in der Lage, innere Bilder zu visualisieren. Der Vortragende selbst entdeckte erst 2023, dass er Afantasie hat und dass die Köpfe anderer Menschen ganz anders arbeiten. Für „Aphants“ ist diese Erkenntnis oft eine Überraschung, denn Afantasie ist weder Krankheit noch Behinderung und kein Grund, unglücklich zu sein. Doch die eigene Afantasie zu erkennen kann dabei helfen, besser zu verstehen, warum einem manchmal selbst einfache Dinge schwererfallen.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/ZDEK38/</url>
            <location>Stage HUFF</location>
            
            <attendee>Martin Braun</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>JKPKY7@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-JKPKY7</pentabarf:event-slug>
            <pentabarf:title>Resource Consumption of AI -  Degrow or Die</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241230T125500</dtstart>
            <dtend>20241230T133500</dtend>
            <duration>0.04000</duration>
            <summary>Resource Consumption of AI -  Degrow or Die</summary>
            <description>Summarizing the known facts and serious predictions the talk gives an overview on the upcoming possible and impossible scenarios of the energy and resource consumptions. Even if predictions are not easy economical and ecological limits are discussed.  

Finally, degrowth  will be discussed. Can we degrow datacenters without loosing too much of our digital life? How much can be saved using alternative technologies.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/JKPKY7/</url>
            <location>Stage HUFF</location>
            
            <attendee>Thomas Fricke</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>FVSGUJ@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-FVSGUJ</pentabarf:event-slug>
            <pentabarf:title>Small seeds - why funding new ideas matters</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241230T135000</dtstart>
            <dtend>20241230T143000</dtend>
            <duration>0.04000</duration>
            <summary>Small seeds - why funding new ideas matters</summary>
            <description>How do we fund technology in a sustainable way? Fund infrastructure, fund maintenance, fund that project some random person in Nebraska has been thanklessly maintaining since 2003. While infrastructure is extremely important (no questions asked), in this talk we want to explore why a diverse funding landscape that also allows for supporting new people and groups with fresh ideas can only be incredibly valuable to the field of FOSS.

How can we use existing funding structures, bend and twist them to meet the real needs of communities? How can we make them more useful to projects and people who are not typically the recipients of their money? We want to talk about how to build support infrastructure that allows us to fund in ways that bring more diversity, more novel ideas and more inclusivity to our communities - and we want to talk about how to do this in a sustainable way. 

This talk is a call to government institutions, funders and other organisations with the power to distribute money to join forces, break down the barriers of their traditional funding models and create a broad and vibrant network of small, diverse and lightweight funds that meet the needs of different groups and communities. It is an invitation to communities to come together and share their needs in order to help build structures that can actually support their work. There is hope in FOSS projects, old and new, big and small. Let&#x27;s hack all kinds of systems to give them the support they need.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/FVSGUJ/</url>
            <location>Stage HUFF</location>
            
            <attendee>Marie Kreil</attendee>
            
            <attendee>Marie-Lena Wiese</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>HKKJQ9@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-HKKJQ9</pentabarf:event-slug>
            <pentabarf:title>Observability is just Contextualized Monitoring. Change my mind.</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241230T144500</dtstart>
            <dtend>20241230T152500</dtend>
            <duration>0.04000</duration>
            <summary>Observability is just Contextualized Monitoring. Change my mind.</summary>
            <description>The term “observability” is everywhere, packaged as the next game-changer for infrastructure. But beneath the hype, it’s little more than contextualized monitoring—and the infrastructure industry has co-opted it badly. This talk takes a critical look at the tool-centric approach to observability that’s dominating the market and offers an alternative: an approach to observability based on strategy, not the latest tool.
We’ll explore the origins of observability as a software engineering practice, where things went wrong as it moved into infrastructure, and how tool-driven marketing misses the point. From understanding why we’re monitoring to identifying what actually matters to our organizations, this session challenges infrastructure teams to rethink observability and ask essential questions that can transform monitoring into a true asset.
Finally, we’ll dig into powerful F/L/OSS tools that already do the job well, without the hype or the hefty price tag, and consider how infrastructure teams can use and contribute to open-source observability practices that support genuine insight. Join me in side-stepping the hype, and discover how real observability could mean thinking like a hacker—using practical, adaptable, and community-driven solutions that prioritize understanding over just another flashy dashboard.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/HKKJQ9/</url>
            <location>Stage HUFF</location>
            
            <attendee>Ben Stewart</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>CE8KSK@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-CE8KSK</pentabarf:event-slug>
            <pentabarf:title>Wie man auch mit FOSS Katastrophen-Warnungen bekommt</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241230T164000</dtstart>
            <dtend>20241230T172000</dtend>
            <duration>0.04000</duration>
            <summary>Wie man auch mit FOSS Katastrophen-Warnungen bekommt</summary>
            <description>Die Flutkatastrophe vom Juli 2021 hat schmerzlich bewusst gemacht, wie wichtig die effektive Verteilung von Katastrophenwarnungen ist. Mit der Einführung von Cell-Broadcast in Deutschland gab es diesbezüglich eine deutliche Verbesserung, andere Verbreitungswege werden dadurch aber nicht weniger relevant.

Apps wie NINA oder KATWARN stellen mehr Informationen zur Verfügung als in einer Cell Broadcast Nachricht übermittelt werden kann, und ermöglichen es auch, Regionen zu beobachten, in denen man sich nicht selbst aufhält.

Diese Apps sind allerdings nur für die Plattformen von Google und Apple verfügbar, Nutzende freier Plattformen sind außen vor. Kein befriedigender Zustand.
Was macht man in so einem Fall? Na, das, was man in so einem Fall immer macht: Wir bauen uns die Warn-Apps und die dazu nötige Infrastruktur halt selbst.

Basis dafür bildet das Common Alerting Protocol (CAP) was seit vielen Jahren weltweit im Einsatz ist, und UnifiedPush als freie Alternative zu proprietären Push-Benachrichtigungen. Daraus ergibt sich ein Aggregations-Server der Warnmeldungen aus derzeit 100 Ländern einsammelt und Clients über Ereignisse in für sie relevanten Gebieten informiert.

In diesem Talk erklären wir, wie CAP funktioniert, wie das in der Welt eingesetzt wird und welche merkwürdige Beobachtungen wir während der Entwicklung gemacht haben.

Von den Entwicklern von FOSSWarn und dem FOSS Public Alert Server.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 40 (30min +10 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/CE8KSK/</url>
            <location>Stage HUFF</location>
            
            <attendee>Nucleus</attendee>
            
            <attendee>Volker Krause</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>MCTQQD@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-MCTQQD</pentabarf:event-slug>
            <pentabarf:title>Stadt.Land.Klima! - Für Transparenz im Kommunalen Klimaschutz</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241230T110000</dtstart>
            <dtend>20241230T120000</dtend>
            <duration>1.00000</duration>
            <summary>Stadt.Land.Klima! - Für Transparenz im Kommunalen Klimaschutz</summary>
            <description>Kommunaler Klimaschutz ist oft undurchsichtig, komplex und bürokratisch – das wollen wir ändern!

Stadt.Land.Klima! ist ein gemeinsames bewegungsübergreifendes Portal für kommunalen Klimaschutz, was den Forschritt von Kommunen beim Klimaschutz sichtbar &amp; messbar machen will.
Das Herzstück davon ist ein klares Ranking, das zeigt, wie viele Klimaschutzmaßnahmen ein Ort bereits umgesetzt hat. Statt komplizierter CO₂-Bilanzen zählt der Maßnahmenkatalog konkrete Schritte zur Klimaneutralität - und ist gleichzeitig eine Roadmap für die Kommune auf dem Weg zur Klimaneutralität.

Die Bewertungen kommen direkt von den Klimaaktiven vor Ort – z.B. von ForFuture-Ortsgruppen, LocalZero-Lokalteams oder lokalen Klimainitiativen. 

Aber der Plan geht über das Ranking hinaus: Wir wollen die vielen Initiativen, Angebote und Projekte der Klimabewegung vor Ort zusammenbringen, Kooperationen zwischen Organisationen fördern und Klima-Erfolgsprojekte einzelner Gruppen deutschlandweit teilen!

Stadt.Land.Klima! wird komplett ehrenamtlich betrieben - von den Lokalteams, unserem SocialMedia-Team, unseren Designer- und Developer:innen und verschiedensten Fachexpert:innen. Die Applikation ist Open-Source und freut sich immer über Contributions: https://github.com/StrategieLukas/stadt-land-klima 

Gemeinsam wird kommunaler Klimaschutz sichtbar und wirksam.
Mach mit &amp; bewerte DEINE Kommune!</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/MCTQQD/</url>
            <location>Stage YELL</location>
            
            <attendee>Lukas (@strategielukas)</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>BBNTXL@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-BBNTXL</pentabarf:event-slug>
            <pentabarf:title>Computing Genomes &amp; what that has to do with privacy</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241230T121500</dtstart>
            <dtend>20241230T131500</dtend>
            <duration>1.00000</duration>
            <summary>Computing Genomes &amp; what that has to do with privacy</summary>
            <description>This will be in the first part an introductory talk to Genomics, covering &quot;How do you get a genome into your computer?&quot;.  As I&#x27;m a bioinformaticist, i will briefly mention sequencing, but focus on the computation. Because it turns out  that getting a human genome into your computer involves a lot of computation! 

In the second part i will outline where privacy comes in here, and why it is essential, if we want to do work with genomic data responsibly. Understanding privacy goes beyond the technical: economic incentives, legal policy and security need to be taken into consideration to protect genomic data adequately. 

In the third part i will tell of a University program which i organized in which we did our own Genomic Analysis with students, as privacy preserving and digitally sovereign as possible, and tell of the challenges we faced and the learnings we made.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/BBNTXL/</url>
            <location>Stage YELL</location>
            
            <attendee>Polaris</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>7BBM93@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-7BBM93</pentabarf:event-slug>
            <pentabarf:title>Basics of software publication</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241230T133000</dtstart>
            <dtend>20241230T143000</dtend>
            <duration>1.00000</duration>
            <summary>Basics of software publication</summary>
            <description>This talk is based on the training [Foundations of Research Software Publication](https://codebase.helmholtz.cloud/hifis/software/education/hifis-workshops/foundations-of-research-software-publication/workshop-materials-data-pub). The target is to enable developers to create and publish sustainable software which can be used and built up on by others.
While this talk is an introduction, even more experienced developers might take something home.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/7BBM93/</url>
            <location>Stage YELL</location>
            
            <attendee>Carina Haupt</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>WHBTK9@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-WHBTK9</pentabarf:event-slug>
            <pentabarf:title>What&#x27;s inside my train ticket?</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>en</pentabarf:language>
            <pentabarf:language-code>en</pentabarf:language-code>
            <dtstart>20241230T144500</dtstart>
            <dtend>20241230T154500</dtend>
            <duration>1.00000</duration>
            <summary>What&#x27;s inside my train ticket?</summary>
            <description>After getting my shiny new Deutschlandsemesterticket from University I was so annoyed with the quality of the SaarVV app that I set out to put my train tickets into Apple Wallet - whether the train companies wanted me to or not.

What followed was several weeks of banging my head against the wall and googling various terms with &quot;filetype:pdf&quot; until I understood how they&#x27;re encoded.

This talk is a highly condensed executive summary of the most interesting parts of that journey - from the surprising to the downright weird. Finally, I&#x27;ll cover how you can issue your own train tickets - for fun and absolutely no profit!</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/WHBTK9/</url>
            <location>Stage YELL</location>
            
            <attendee>Q Misell</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>LCNH8Y@@cfp.cccv.de</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-LCNH8Y</pentabarf:event-slug>
            <pentabarf:title>Lokalnews-Mining</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>de</pentabarf:language>
            <pentabarf:language-code>de</pentabarf:language-code>
            <dtstart>20241230T160000</dtstart>
            <dtend>20241230T170000</dtend>
            <duration>1.00000</duration>
            <summary>Lokalnews-Mining</summary>
            <description>Wie viele Orte in Deutschland hat Lübeck eine von diesen etwas schrägen Lokalnews-Seiten, die wirken, als wären sie in der Zeit stecken geblieben. Aber dennoch sind sie irgendwie wichtig sind für das Leben in der Region. Der schnöde Wetterbericht, Beschwerden über Baustellen, Filz-Workshops und Veranstaltungsankündigungen für die LAN-Party des CDU-Ortsverbandes - alles kann einem hier begegnen. Natürlich garniert von Kommentaren aus dem ganzen Spektrum des Wahnsinns.
Seit über einem Jahr sammle ich die Daten, die diese obskure Seite ins Internet bläst, werte sie aus und bastele daraus nützliche oder wenigstens lustige Dinge. Von all diesen Abenteuern meines Hobby-Projekts „hl-lol“ möchte ich euch berichten.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Talk 60 (45min +15 Q&amp;A)</category>
            <url>https://cfp.cccv.de/38c3-community-stages/talk/LCNH8Y/</url>
            <location>Stage YELL</location>
            
            <attendee>Alexton</attendee>
            
        </vevent>
        
    </vcalendar>
</iCalendar>
