<?xml version='1.0' encoding='utf-8' ?>
<!-- Made with love by pretalx v2025.2.3+39c3. -->
<schedule>
    <generator name="pretalx" version="2025.2.3+39c3" />
    <version>2</version>
    <conference>
        <title>38C3 Community Stages</title>
        <acronym>38c3-community-stages</acronym>
        <start>2024-12-27</start>
        <end>2024-12-30</end>
        <days>4</days>
        <timeslot_duration>00:05</timeslot_duration>
        <base_url>https://cfp.cccv.de</base_url>
        <logo>https://cfp.cccv.de/media/38c3-community-stages/img/logo-simple_efslkz4.svg</logo>
        <time_zone_name>Europe/Berlin</time_zone_name>
        
        
        <track name="CCC" slug="8-ccc"  color="#f2f006" />
        
        <track name="Diversity &amp; Inclusion" slug="15-diversity-inclusion"  color="#30736b" />
        
        <track name="Hack, Make &amp; Break" slug="16-hack-make-break"  color="#ca2cde" />
        
        <track name="Privacy, Anonymity &amp; Decentralisation" slug="17-privacy-anonymity-decentralisation"  color="#e9861f" />
        
        <track name="Open Source &amp; Platform Decay" slug="18-open-source-platform-decay"  color="#677065" />
        
        <track name="Sustainability" slug="19-sustainability"  color="#441ede" />
        
        <track name="Entry-Level &amp; Education" slug="20-entry-level-education"  color="#11d6ad" />
        
        <track name="Entertainment" slug="21-entertainment"  color="#4d4d4c" />
        
        <track name="Art &amp; Play" slug="24-art-play"  color="#39d2f9" />
        
    </conference>
    <day index='1' date='2024-12-27' start='2024-12-27T04:00:00+01:00' end='2024-12-28T03:59:00+01:00'>
        <room name='Stage HUFF' guid='53f436a0-705b-40eb-974f-2bfce8857b1b'>
            <event guid='6df243b9-ad58-5d92-9104-54ff6076608d' id='690'>
                <room>Stage HUFF</room>
                <title>sixos: a nix os without systemd</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-27T12:15:00+01:00</date>
                <start>12:15</start>
                <duration>01:00</duration>
                <abstract>This talk announces the first public release of sixos, a two year project to create a nixpkgs-based operating system using skarnet&apos;s s6 supervisor instead of systemd.</abstract>
                <slug>38c3-community-stages-690-sixos-a-nix-os-without-systemd</slug>
                <track>Open Source &amp; Platform Decay</track>
                
                <persons>
                    <person id='733'>Adam Joseph</person>
                </persons>
                <language>en</language>
                <description>The monolithic design of `systemd` is inconsistent with the UNIX userspace philosophy.  Its our-way-or-fork-off policy attracts influence-seekers, and thereby encourages *platform decay* within the free software ecosystem.  Systemd&apos;s failure to provide Linux-grade ABI stability (&#8222;we don&apos;t break userspace&#8220;) creates a large and tempting attack surface for *enshittification*.

This talk announces the first public release of [sixos](https://codeberg.org/amjoseph/sixos), a two year project to create a nixpkgs-based operating system using [skarnet](https://skarnet.org/software/)&apos;s [`s6`](https://skarnet.org/software/s6/) instead of `systemd`.

Sixos replaces NixOS modules with the simpler [`infuse`](https://codeberg.org/amjoseph/infuse.nix) combinator.  This allows sixos to treat services the same way nixpkgs handles packages:
- A service (`svcs/by-name/.../service.nix`) in sixos is a Nix expression, just like an uninstantiated package (`pkgs/by-name/.../package.nix`) in nixpkgs.
- A sixos target is a derivation, just like an instantiated package in nixpkgs.
- The sixos target set (`targets`) is a scoped fixpoint, just like the nixpkgs instantiated-package set (`pkgs`).
- The `override`, `callPackage`, and `overrideAttrs` tools work on targets and services, just like they do on instantiated and   uninstantiated packages.

Whenever possible, sixos retains good ideas pioneered by NixOS, like atomically-activated immutable configurations and the layout of `/run`.

Sixos is not a fork of NixOS.  It shares no code with `nixpkgs/nixos`, nor is any part of it derived from NixOS.  Sixos and NixOS both depend on `nixpkgs/pkgs`.

On [ownerboot](https://codeberg.org/amjoseph/ownerboot) hardware all [mutable firmware](https://codeberg.org/amjoseph/ownerboot/src/branch/master/doc/owner-controlled.md#clarifications) -- all the way back to the reset vector -- is versioned, managed, and built as part of the sixos configuration.  This *eliminates the artificial distinction between firmware software and non-firmware software*.  On NixOS, either the initrd &#8222;secrets&#8220; or the software that decrypts them ([ESP](https://en.wikipedia.org/wiki/EFI_system_partition), [initrd ssh keys](https://github.com/NixOS/nixpkgs/blob/6b88838224de5b86f449e9d01755eae4efe4a1e4/nixos/modules/system/boot/initrd-ssh.nix#L73-L76)) is stored unencrypted on writable media.  Ownerbooted sixos closes this loophole without any &#8222;trusted computing&#8220; voodoo, eliminating all unencrypted storage except for an eeprom whose hardware write-protect pin is connected to ground.

The speaker runs ownerbooted sixos on his workstations, servers, twelve routers, stockpile of disposable laptops, and on his company&apos;s 24-server/768-core buildfarm.  So far all of his attempts to run sixos on his snowboard have failed.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/8QZKGS/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/8QZKGS/feedback/</feedback_url>
            </event>
            <event guid='9dee529b-4a70-58c3-82fd-c51497bc7c77' id='765'>
                <room>Stage HUFF</room>
                <title>CTF: WTF?! - Capture The Flag f&#252;r Einsteiger</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-27T13:30:00+01:00</date>
                <start>13:30</start>
                <duration>01:00</duration>
                <abstract>Capture The Flag (CTF) f&#252;r Einsteiger: Wie man legal &quot;hacken&quot; ueben kann, warum man das tun sollte und wo man anfaengt.</abstract>
                <slug>38c3-community-stages-765-ctf-wtf-capture-the-flag-fur-einsteiger</slug>
                <track>Entry-Level &amp; Education</track>
                
                <persons>
                    <person id='207'>Hubert &apos;hubertf&apos; Feyrer</person>
                </persons>
                <language>de</language>
                <description>&quot;Hacken&quot; ist l&#228;ngst nicht mehr nur Hobby. WTF? CTF!

Was ist ein &quot;Capture The Flag&quot;, wie passt das in die aktuelle Menge aus Security Buzzwords, welchen Nutzen kann ich daraus ziehen und wie fange ich an? 
Es werden ein paar einfache Plattformen und Veranstaltungen zum starten und &#252;ben gezeigt. Dem folgen Spielarten, Wege &quot;hacken&quot; zu lernen, und ein Ausblick auf berufliche M&#246;glichkeiten. 

Der Vortrag richtet sich an Einsteiger die neue Herausforderungen suchen und ihr Wissen um IT-Sicherheit vertiefen wollen.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/VDLGBQ/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/VDLGBQ/feedback/</feedback_url>
            </event>
            <event guid='823e5321-df0f-5e6d-a2ba-8166f6fa8be3' id='713'>
                <room>Stage HUFF</room>
                <title>read &amp; delete</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-27T14:30:00+01:00</date>
                <start>14:30</start>
                <duration>00:55</duration>
                <abstract>Das Duo &apos;read &amp; delete&apos; pr&#228;sentiert radikale philosophische Texte mit musikalischer Begleitung</abstract>
                <slug>38c3-community-stages-713-read-delete</slug>
                <track>Entertainment</track>
                
                <persons>
                    <person id='753'>Elektra</person>
                </persons>
                <language>de</language>
                <description>...</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/RE7TLR/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/RE7TLR/feedback/</feedback_url>
            </event>
            <event guid='05f6851b-4892-51ba-a2d1-06a1a9896857' id='723'>
                <room>Stage HUFF</room>
                <title>Reverse engineering U-Boot for fun and profit</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-27T16:00:00+01:00</date>
                <start>16:00</start>
                <duration>01:00</duration>
                <abstract>A field guide to dumping and reverse engineering a bare-metal U-Boot binary, including all the good stuff like funky hardware setups, UART logs, a locked bootloader and unknown base addresses.</abstract>
                <slug>38c3-community-stages-723-reverse-engineering-u-boot-for-fun-and-profit</slug>
                <track>Hack, Make &amp; Break</track>
                
                <persons>
                    <person id='757'>zeno</person>
                </persons>
                <language>en</language>
                <description>Working on hacking a babyphone and encountering a locked bootloader, we were faced with a major roadblock. So, naturally, we bashed our head against said problem for 2 weeks, coming out the other side with a few fun challenges, solutions and tid-bits.

I want to recreate this experience here in this talk, by doing the whole process all over again, but this time live, in front of an audience.
Includes:
    - getting serial logs
    - dumping firmware
    - extracting firmware
    - reverse engineering the U-Boot bootloader, to extract the bootloader password
together with some tips, tricks and snark remarks.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/8PCNSP/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/8PCNSP/feedback/</feedback_url>
            </event>
            <event guid='0b03d192-fa2b-5ebe-a983-0d1ba2551cf7' id='780'>
                <room>Stage HUFF</room>
                <title>Was tun gegen den Rechtsruck (in Ostdeutschland)? - Solidarit&#228;t! - Das Netzwerk Polylux stellt sich vor!</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-27T17:15:00+01:00</date>
                <start>17:15</start>
                <duration>01:00</duration>
                <abstract>Das Netzwerk Polylux hat sich vor 5 Jahren gegr&#252;ndet um dem Rechtsruck in Ostdeutschland etwas entgegen zu setzen. Polylux f&#246;rdert, was die AfD hasst. Solidarisch, Unb&#252;rokratisch und Antifaschistisch. F&#252;r eine kritische und starke Zivilgesellschaft wo es sie am meisten braucht: Im l&#228;ndlichen Raum in Ostdeutschland.</abstract>
                <slug>38c3-community-stages-780-was-tun-gegen-den-rechtsruck-in-ostdeutschland-solidaritat-das-netzwerk-polylux-stellt-sich-vor</slug>
                <track>Diversity &amp; Inclusion</track>
                <logo>/media/38c3-community-stages/submissions/TSNJHG/P4180048_6s6W9OR.JPG</logo>
                <persons>
                    <person id='372'>Ja&#353;a Hiergeblieben, Polylux</person>
                </persons>
                <language>de</language>
                <description>Wir sind ein ehrenamtliches Netzwerk, das seit 2019 aktiv ist um antifaschistische Projekte in Ostdeutschland (vor allem) finanziell zu unterst&#252;tzen. Schon damals brachte uns die Sorge um wegbrechende Finanzierungsm&#246;glichkeiten angesichts einer schwachen Linken und der immer st&#228;rker werdenden Rechten auf die Idee, eine finanzielle, nachhaltige Unabh&#228;ngigkeit f&#252;r die aktive Zivilgesellschaft zu schaffen. In den letzten Jahren haben wir &#252;ber 200.000 Euro an linke Projekte in Ostdeutschland weiterverteilen k&#246;nnen und zeigen somit, dass wir eine Unterst&#252;tzungsplattform aufgebaut haben, die uns unabh&#228;ngig macht von staatlichen F&#246;rderungen und f&#252;r eine emanzipatorische Bewegung eine dauerhafte und nachhaltige Alternative sein kann. Denn unser Netzwerk ist unabh&#228;ngig von aktuellen politischen Machtverteilungen und Mehrheiten.

Im &quot;Superwahljahr&quot; 2024 hatten wir uns vorgenommen auf 1000 monatlich zahlende F&#246;rdermitglieder zu kommen, um dem Rechtsruck nach den anstehenden Kommunal- und Landtagswahlen in Sachsen, Th&#252;ringen und Brandenburg noch mehr entgegen setzen zu k&#246;nnen. Dieses Ziel haben wir gleich doppelt erreicht. Im Oktober 2024 hatten wir 2500 F&#246;rdermitglieder und sehr viele Einzelspenden und mediale Aufmerksamkeit.

Unser Prinzip ist recht einfach: Wir sammeln Gelder &#252;ber F&#246;rdermitgliedschaften und Spenden und verteilen sie an Projekte im l&#228;ndlichen ostdeutschen Raum um. Durch das Netzwerk bekommen die Initiativen gr&#246;&#223;ere Sichtbarkeit. Dabei halten wir unser Antragsprozedere f&#252;r die Projekte so einfach und simple wie m&#246;glich. Denn diese sollen f&#252;r eine F&#246;rderung nicht noch mehr arbeit haben uns sich auf ihre Arbeit vor Ort konzentrieren k&#246;nnen. Dabei Grenzen wir uns ganz bewusst, von &quot;normalen&quot; F&#246;rdert&#246;pfen ab. Denn wir sind selbst alle in der Szene aktiv, leben in Ostdeutschland und kennen die Verh&#228;ltnisse im l&#228;ndlichen Raum aus eigener Erfahrung sehr gut. Wir wissen selbst, wie es ist als Queere Menschen, als Migrant*innen, als Linke hier gegen eine Politik aktiv zu sein, die alles kritische kriminalisiert und versucht einzusch&#252;chtern. 
Mehr zu unserer Arbeit und wen wir unterst&#252;tzen findet Ihr auf unserer Website: www.polylux.network

Auf dem 38C3 wollen wir uns, unsere Idee, unser Netzwerk und ein paar der tollen Projekte im Osten kurz vorstellen. Im Rahmen des Talks gehen wir kurz darauf ein woher der Rechtsruck in Ostdeutschland kommt und was Besonderheiten im Vergleich mit den alten Bundesl&#228;ndern sind - vor allem aber wollen wir aufzeigen, wie wir eine langfristige und nachhaltige Struktur aufbauen k&#246;nnen.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/TSNJHG/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/TSNJHG/feedback/</feedback_url>
            </event>
            <event guid='85d3fc62-fa24-5040-9a18-70628dea4249' id='748'>
                <room>Stage HUFF</room>
                <title>Warum Nutzende Logins nerven</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T19:15:00+01:00</date>
                <start>19:15</start>
                <duration>00:40</duration>
                <abstract>Die Verwendung von Nutzernamen und Passw&#246;rtern bei Logins ist f&#252;r uns selbstverst&#228;ndlich. F&#252;r technisch weniger versierte Nutzende stellt dieser Prozess jedoch h&#228;ufig eine nervenaufreibende Herausforderung dar &#8211; sowohl in Bezug auf die Nutzerfreundlichkeit als auch auf die Sicherheit. Tauchen wir in die Perspektive genau dieser Nutzenden ein und finden heraus, wo die Probleme liegen. Zudem schauen wir uns alternative L&#246;sungen an, die die Nutzerfreundlichkeit und Sicherheit verbessern k&#246;nnen.</abstract>
                <slug>38c3-community-stages-748-warum-nutzende-logins-nerven</slug>
                <track>Entry-Level &amp; Education</track>
                
                <persons>
                    <person id='177'>Lena</person>
                </persons>
                <language>de</language>
                <description>Die Authentifizierung mit Nutzername und Passwort ist weit verbreitet und so gut wie &#252;berall Standard. F&#252;r uns ist das allt&#228;glich und wird deshalb selten hinterfragt. Mit der Hilfe von Passwort-Managern machen wir uns das Leben leichter. Doch wie sieht es f&#252;r Menschen aus, die weniger Erfahrung mit Technik haben?

Als Frontend-Entwicklerin habe ich Erfahrungen gesammelt, die dazu einladen, unseren Blickwinkel zu erweitern. Denn oft betrachten wir ITler die Welt der Technik nicht mehr aus der Perspektive des Endnutzers.

In diesem Vortrag versetzen wir uns gemeinsam in die Perspektive von durchschnittlichen Nutzenden und gehen den Prozess eines typischen Login-Verfahrens durch. Dabei finden wir heraus, welche Aspekte Frustration ausl&#246;sen und warum aktuelle Ans&#228;tze wie Passwort-Manager nicht unbedingt eine sinnvolle L&#246;sung f&#252;r alle darstellen.

Au&#223;erdem werfen wir einen Blick auf m&#246;gliche Alternativen zu herk&#246;mmlichen Login-Verfahren wie zum Beispiel Passkeys, die sowohl Sicherheit als auch Nutzerfreundlichkeit erheblich verbessern. Ich zeige auf, wie wir Logins f&#252;r alle einfacher, frustfreier und sicherer gestalten k&#246;nnen &#8211; eine Herausforderung, die nicht nur technisches Know-how, sondern auch ein besonderes Verst&#228;ndnis f&#252;r die Nutzenden erfordert.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/3DHBRS/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/3DHBRS/feedback/</feedback_url>
            </event>
            <event guid='f6c28ce4-eb7b-5207-80a9-f6234d77a29c' id='838'>
                <room>Stage HUFF</room>
                <title>Decentralize Your Internet with Self-Hosting</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-27T20:15:00+01:00</date>
                <start>20:15</start>
                <duration>00:40</duration>
                <abstract>In einer Zeit, in der Privatsph&#228;re immer mehr untergraben wird &#8211; warum nicht die Kontrolle &#252;ber deine Daten &#252;bernehmen und eine eigene Cloud f&#252;r Filehosting aufbauen? 

Dieser Vortrag ist ein praktischer Leitfaden zum Selbsthosting von Nextcloud zu Hause, speziell gedacht f&#252;r Einsteiger mit grundlegenden Linux- und Bash-Kenntnissen. 

Von der Wahl der passenden Hardware bis zur sicheren Internetanbindung bauen wir  Schritt f&#252;r Schritt eine selbst gehostete Filehosting-App im eigenen Heimnetzwerk.

Das Companion Repo befindet sich hier: https://github.com/hackerbande-nbg/decentralize-your-internet</abstract>
                <slug>38c3-community-stages-838-decentralize-your-internet-with-self-hosting</slug>
                <track>Entry-Level &amp; Education</track>
                <logo>/media/38c3-community-stages/submissions/NUMFZU/38c3_hULrvw2.png</logo>
                <persons>
                    <person id='814'>Andreas</person><person id='841'>seb</person>
                </persons>
                <language>de</language>
                <description>In diesem Vortrag zeigen wir euch alle Schritte zu einer vollst&#228;ndig funktionsf&#228;higen, internet-reichbaren Nextcloud-Instanz zum Filehosting im Internet. Wer bisher noch keine eigene Software betreibt, aber neugierig auf die M&#246;glichkeiten ist, ist hier genau richtig. 

Daf&#252;r wird der Aufbau Schritt f&#252;r Schritt dargestellt: vom Hardware-Setup &#252;ber die Auswahl des passenden Betriebssystems und notwendiger Hilfssoftware bis hin zur Installation der Anwendung und der anschlie&#223;enden Absicherung. 

Wir schauen uns ausserdem an, wie ein Nextcloud-Server aktuell gehalten werden kann und im Internet erreichbar gemacht werden kann. Dabei geben wir praktische Tipps zur Absicherung der Applikation. 

Der Vortrag soll dabei praxisnah gestaltet werden und Demos enthalten, wo immer immer das m&#246;glich ist. Die komplette Anleitung inklusive aller Skripte wird es in einem Open Source Repo geben.

Das Companion Repo befindet sich hier: https://github.com/hackerbande-nbg/decentralize-your-internet</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/NUMFZU/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/NUMFZU/feedback/</feedback_url>
            </event>
            <event guid='8131bc80-bc4d-5767-b9dd-30a1d45a19ea' id='686'>
                <room>Stage HUFF</room>
                <title>A dive into DNS</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T21:10:00+01:00</date>
                <start>21:10</start>
                <duration>00:40</duration>
                <abstract>Everyone kind of forgot about DNS. How does it work, how to claim it back and why?</abstract>
                <slug>38c3-community-stages-686-a-dive-into-dns</slug>
                <track>Hack, Make &amp; Break</track>
                
                <persons>
                    <person id='222'>altf4</person>
                </persons>
                <language>en</language>
                <description>This talk will show some data about DNS to see differences between TLD&apos;s, will show how the entire thing works and the current problems in some setups. Then show how to make our own authoritative DNS servers in a secure and redundant way to claim ownership of it and decentralise it from the big providers.

ERRATUM : 
A sitting duck attack isn&apos;t what I described in the talk. CLOUDFARE is a really bad example to illustrate what I&apos;m talking about. 

Also, NS records are very much required to show that the nameserver is authoritative for the zone.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/JD9TGQ/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/JD9TGQ/feedback/</feedback_url>
            </event>
            <event guid='8e6f0aeb-d303-520e-997e-ee3da8fef901' id='688'>
                <room>Stage HUFF</room>
                <title>Hardware hacking mit Bluetooth Low Energy</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T22:05:00+01:00</date>
                <start>22:05</start>
                <duration>00:40</duration>
                <abstract>How to remote-control (and build) the weirdest devices with Bluetooth Low Energy and no programming.</abstract>
                <slug>38c3-community-stages-688-hardware-hacking-mit-bluetooth-low-energy</slug>
                <track>Hack, Make &amp; Break</track>
                
                <persons>
                    <person id='357'>Daniel Dakhno</person>
                </persons>
                <language>en</language>
                <description>Want to build a connected [soap bubble maker | water boiler | door lock | ...]?
This talk briefly covers the basics of Bluetooth Low Energy, outlining the effort needed to implement such a technology with raw code.
It then focuses on how to leverage said technology without getting your hands dirty by replacing programming with a bit of configuration, demonstrating the usage of the [BLEnky](https://structure.nullco.de/?node_id=66216cdb1a95fb4425f23212&amp;token=3c55f7bb1de0e79c9020dbb09deac741df56fc5474825407abb94f96714ce134&amp;focused_node=6622041d1a95fb4425f2323a) project for quick results.

[Click here for many more examples](https://structure.nullco.de/?node_id=66216cdb1a95fb4425f23212&amp;token=3c55f7bb1de0e79c9020dbb09deac741df56fc5474825407abb94f96714ce134&amp;focused_node=6622041d1a95fb4425f2323a)

Some notable projects will be described, as well as a live hack of some stupid gadget to make it &quot;smart&quot;.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/7Q9MMM/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/7Q9MMM/feedback/</feedback_url>
            </event>
            <event guid='c40406b0-d210-54e7-863f-39fc472429a8' id='821'>
                <room>Stage HUFF</room>
                <title>Einstieg in die Teilchenphysik</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T23:00:00+01:00</date>
                <start>23:00</start>
                <duration>00:40</duration>
                <abstract>Was sind die fundamentalen Bestandteile der Materie, und wie interagieren sie miteinander? Die Teilchenphysik besch&#228;ftigt sich mit diesen grundlegenden Fragen und bildet die Basis unseres Verst&#228;ndnisses der Naturgesetze. In diesem Talk m&#246;chte ich euch einen Einstieg in die spannende Welt der Quarks, Leptonen und Bosonen geben.</abstract>
                <slug>38c3-community-stages-821-einstieg-in-die-teilchenphysik</slug>
                <track>Entry-Level &amp; Education</track>
                
                <persons>
                    <person id='159'>Rosa</person>
                </persons>
                <language>de</language>
                <description>Ich werde die Grundlagen des Standardmodells der Teilchenphysik erkl&#228;ren, einen Einblick in Experimente wie den Large Hadron Collider (LHC) geben und zeigen, welche Rolle
Teilchen wie das Higgs-Boson oder Neutrinos spielen. Der Fokus liegt darauf, die Teilchenphysik verst&#228;ndlich und anschaulich zu machen - ganz ohne Vorkenntnisse, aber mit viel Raum f&#252;r Fragen.
Dieser Talk richtet sich an alle, die mehr &#252;ber die Grundbausteine der Materie und die Arbeit moderner Physiker:innen erfahren m&#246;chten. Egal ob Sch&#252;ler:in, Student: in oder einfach nur Wissenschaftsinteressierte - hier seid ihr richtig!</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/U9MSHY/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/U9MSHY/feedback/</feedback_url>
            </event>
            <event guid='b1d47db5-3bb9-5e0b-8ce0-ed2fd143b1c6' id='747'>
                <room>Stage HUFF</room>
                <title>Instructions unclear - &#220;ber die (In-)Accessibility von Symbolen</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T23:55:00+01:00</date>
                <start>23:55</start>
                <duration>00:40</duration>
                <abstract>Ein Talk &#252;ber die Kommunikation ohne gesprochene oder geschriebene Sprache</abstract>
                <slug>38c3-community-stages-747-instructions-unclear-uber-die-in-accessibility-von-symbolen</slug>
                <track>Diversity &amp; Inclusion</track>
                
                <persons>
                    <person id='27'>sebz</person>
                </persons>
                <language>de</language>
                <description>Kommunikation ist ja schon mit Worten manchmal schwierig - Wie ist das eigentlich, wenn man NICHT mit Worten kommunizieren kann? (Sei dies durch Sprachbarrieren, Psychische oder k&#246;rperliche Beeintr&#228;chtigungen oder einfach nur aus Platzmangel)
In diesem Talk werde ich mich auf eine ehrliche und hoffentlich auch etwas humoristische Art mit der Kommunikation mithilfe von Symbolen auseinandersetzen.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/BTGW8C/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/BTGW8C/feedback/</feedback_url>
            </event>
            <event guid='4a3f8f57-3663-5834-96ff-5626aab41cea' id='837'>
                <room>Stage HUFF</room>
                <title>Reticulum: Unstoppable Networks for The People</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T00:50:00+01:00</date>
                <start>00:50</start>
                <duration>00:40</duration>
                <abstract>Reticulum is a cryptography-based networking stack for building local and wide-area networks with readily available hardware. Reticulum can continue to operate even in adverse conditions with very high latency and extremely low bandwidth. The vision of Reticulum is to allow anyone to operate their own sovereign communication networks, and to make it cheap and easy to cover vast areas with a myriad of independent, interconnectable and autonomous networks.</abstract>
                <slug>38c3-community-stages-837-reticulum-unstoppable-networks-for-the-people</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                
                <persons>
                    <person id='840'>Mark</person>
                </persons>
                <language>en</language>
                <description>On this talk we shall present Reticulum, a highly resilient cryptography-based networking stack, that you can use to get out of the shackles of surveillance corporate networks. Reticulum is a tool for building networks. Networks without kill-switches, surveillance, censorship and control. Networks that can freely interoperate, associate and disassociate with each other. Reticulum is Networks for Human Beings.
It solves the same problem that any network stack does, namely to get data reliably from one point to another over a number of intermediaries. But it does so in a way that is very different from other networking technologies:

- Reticulum does not use source addresses. No packets transmitted include information about the address, place, machine or person they originated from.
- There is no central control over the address space in Reticulum. Anyone can allocate as many addresses as they need, when they need them.
- Reticulum ensures end-to-end connectivity. Newly generated addresses become globally reachable in a matter of seconds to a few minutes.
- Addresses are self-sovereign and portable. Once an address has been created, it can be moved physically to another place in the network, and continue to be reachable.
- All communication is secured with strong, modern encryption by default.
- All encryption keys are ephemeral, and communication offers forward secrecy by default.
- It is not possible to establish unencrypted links in Reticulum networks.
- It is not possible to send unencrypted packets to any destinations in the network.
- Destinations receiving unencrypted packets will drop them as invalid.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/FRD7CR/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/FRD7CR/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Stage YELL' guid='e58b284a-d3e6-42cc-be2b-7e02c791bf95'>
            <event guid='415dc303-56fa-5127-aa84-3a20fcb22cde' id='786'>
                <room>Stage YELL</room>
                <title>Breaking the Mirror &#8211; A Look at Apple&#8217;s New iPhone Remote Control Feature</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T11:00:00+01:00</date>
                <start>11:00</start>
                <duration>00:40</duration>
                <abstract>Exploring the security of the new iPhone Mirroring feature as well as the current threat model of the iOS ecosystem</abstract>
                <slug>38c3-community-stages-786-breaking-the-mirror-a-look-at-apple-s-new-iphone-remote-control-feature</slug>
                <track>Hack, Make &amp; Break</track>
                <logo>/media/38c3-community-stages/submissions/QUGQQC/iphone_mirror_wfSeOYf.jpg</logo>
                <persons>
                    <person id='72'>Aaron Schlitt</person>
                </persons>
                <language>en</language>
                <description>The tight integration between devices is something you only get in Apple&#8217;s Continuity ecosystem. It enables seamless interaction between devices, such as using your iPhone as a webcam for your Mac and even letting an iPad act as a second screen with stylus input. 

All of this relies on Apple&#8217;s Continuity framework, a system that builds on local wireless protocols such as Bluetooth and Wi-Fi to communicate among a user&#8217;s devices. The interactions enabled between the devices result in a complex threat model that researchers have started to explore over the past years.

This summer, Apple newly introduced iPhone Mirroring, a feature that allows users to remote control their locked iPhone wirelessly from their Mac, further blurring the security boundaries in the ecosystem. 

How does this new feature work? Are the security and privacy checks introduced for iPhone Mirroring sufficient or is it possible to trick the system? What do they protect against and how might this differ from how iOS devices are used in practice? In this talk, you will get demos and explanations of bypasses found in early versions of the iOS 18 beta along with an explanation of why and how they work.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/QUGQQC/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/QUGQQC/feedback/</feedback_url>
            </event>
            <event guid='f529844d-c602-5472-8fa8-0f8eb0e03708' id='744'>
                <room>Stage YELL</room>
                <title>Passierschein SBGG oder auch Geschichten, die mir und anderen auf ihrem Weg passiert sind</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T12:00:00+01:00</date>
                <start>12:00</start>
                <duration>00:40</duration>
                <abstract>Das neue Gesetz &#252;ber die Selbstbestimmung in Bezug auf den Geschlechtseintrag (SBGG)  ist da und Menschen k&#246;nnen endlich unkompliziert ihren Geschlechtseintrag und ihre Vornamen &#228;ndern lassen. Doch der Weg dahin ist nicht einfach. Kommt mit auf eine Roadshow gespickt mit Tipps und Erfahrungen, damit ihr eurer Ziel einfacher erreicht.</abstract>
                <slug>38c3-community-stages-744-passierschein-sbgg-oder-auch-geschichten-die-mir-und-anderen-auf-ihrem-weg-passiert-sind</slug>
                <track>Diversity &amp; Inclusion</track>
                
                <persons>
                    <person id='780'>captain maramo</person>
                </persons>
                <language>de</language>
                <description>Das Gesetz &#252;ber die Selbstbestimmung in Bezug auf den Geschlechtseintrag (SBGG) hat das alte (und in einigen Teilen als verfassungswidrig erkl&#228;rte) Transsexuellengesetz abgel&#246;st.
Auch bei uns im Chaosumfeld haben wir nicht wenige Personen, die sich nicht mit ihrem bei der Geburt zugewiesenen Geschlecht identifizieren. Laut Gesetz ist der Weg zur &#196;nderung von Geschlechtseintrag (Personenstands&#228;nderung) und Vornamen relativ einfach: Im Standesamt die Erkl&#228;rung anmelden, warten und dann drei Monate sp&#228;ter die Erkl&#228;rung im gleichen Standesamt abgeben und schon ist die Personenstands&#228;nderung durch. 

In diesem Vortrag m&#246;chte ich euch einladen, dass wir einmal den Weg einer Personenstands&#228;nderung durchspielen und euch einen roten Faden an die Hand geben, wie man Schritt f&#252;r Schritt diese &#196;nderung angeht. 
Das Ganze wird gespickt mit kleinen positiven und negativen Erfahrungen von verschiedenen Personen aus dem Chaosumfeld, die wir auf dem Weg zur erfolgreichen &#196;nderung gemacht haben. Die meisten H&#252;rden auf diesem Weg k&#246;nnen bew&#228;ltigt werden und f&#252;hren zu der einen oder anderen Geschichte, die man sp&#228;ter im Leben erz&#228;hlen und mit anderen gemeinsam dar&#252;ber lachen kann.</description>
                <recording>
                    <license></license>
                    <optout>true</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/UQJGJW/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/UQJGJW/feedback/</feedback_url>
            </event>
            <event guid='af13ffb1-c049-55d5-98db-c13b064d1877' id='904'>
                <room>Stage YELL</room>
                <title>Building Your First LoRa Mesh Network From Scratch</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T12:55:00+01:00</date>
                <start>12:55</start>
                <duration>00:40</duration>
                <abstract>In a world of centralized internet control, building your own mesh network isn&apos;t just a technical challenge&#8212;it&apos;s digital independence. This beginner-friendly guide walks through creating resilient mesh networks using accessible hardware like LoRa and ESP devices. From antenna selection to node placement strategy, learn how to build networks that operate independently of traditional infrastructure.</abstract>
                <slug>38c3-community-stages-904-building-your-first-lora-mesh-network-from-scratch</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                
                <persons>
                    <person id='877'>WillCrash</person>
                </persons>
                <language>en</language>
                <description>Ever wondered how to create your own independent communication network? This practical introduction demonstrates how to build resilient mesh networks using affordable, readily available components. We&apos;ll demystify the process while emphasizing legal and responsible deployment.

The talk breaks down into four key segments:

Hardware Selection &amp; Setup

&#8226; Understanding LoRa, ESP, and other low-cost communication devices
&#8226; Choosing the right antennas for your environment
&#8226; Basic hardware configuration and initial setup
&#8226; Cost-effective shopping guide and alternatives

Network Planning 101

&#8226; Basic principles of mesh network topology
&#8226; Coverage planning and node placement strategy
&#8226; Utilizing existing structures (old TV antennas, tall buildings)
&#8226; Tools and software for network planning
&#8226; Range testing and optimization

Practical Deployment

&#8226; Weather-proofing your nodes
&#8226; Power considerations (solar, battery, mains)
&#8226; Legal considerations and responsible deployment
&#8226; Documentation and network monitoring
&#8226; Common pitfalls and how to avoid them

Advanced Topics &amp; Future Expansion

&#8226; Adding encryption and security layers
&#8226; Integration with other network types
&#8226; Scaling strategies
&#8226; Community building and maintenance</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/FCF38M/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/FCF38M/feedback/</feedback_url>
            </event>
            <event guid='2658199b-303a-5fe8-a7c4-17152071eab1' id='863'>
                <room>Stage YELL</room>
                <title>How Roaming Agreements Enable 5G MitM Attacks</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T13:50:00+01:00</date>
                <start>13:50</start>
                <duration>00:40</duration>
                <abstract>End-users in cellular networks are at risk of connecting to fake base stations, and we show that mitigations pushed in 5G are insufficient.</abstract>
                <slug>38c3-community-stages-863-how-roaming-agreements-enable-5g-mitm-attacks</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                <logo>/media/38c3-community-stages/submissions/TRFYFT/talk-image_leMLgHP.jpeg</logo>
                <persons>
                    <person id='22'>Swantje Lange</person>
                </persons>
                <language>en</language>
                <description>Machine-in-the-Middle (MitM) attackers aim to overhear and manipulate network traffic. The MitM position can also be used as an entry point for baseband exploitation. Proceeding from there, attackers can gain full control of a user&#8217;s phone. Standardization bodies pushed many mitigations against MitM into the specification of cellular networks. However, roaming agreements still enable powerful attackers to perform seamless attacks &#8211; even in 5G!

In this talk, you&#8217;ll learn about the complex nature of cellular roaming and how roaming is implemented in recent smartphones. The specification puts a lot of trust in network operators. This impedes security in real-world deployments. We show that the capabilities of network operators exceed the intended capabilities of lawful interception. If those are abused, end-users have no possibility of noticing the attacks.

Attacks on roaming are challenging to prevent or even detect in practice. The specification needs a major update to make cellular roaming secure. Users at risk should be aware of the current state of the system. We discuss multiple mitigations, including solutions for end-user devices.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/TRFYFT/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/TRFYFT/feedback/</feedback_url>
            </event>
            <event guid='76e6d65e-7bdd-50bc-8700-d777e05a8eca' id='902'>
                <room>Stage YELL</room>
                <title>BinDa, die flexible Anwesenheitserfassung f&#252;r Schulen</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T14:45:00+01:00</date>
                <start>14:45</start>
                <duration>00:40</duration>
                <abstract>Im Rahmen eines vom Prototype Fund gef&#246;rderten Projektes entstand zusammen mit 4 Schulen die Open Source Software BinBa. Diese Software wurde in enger Zusammenarbeit mit den Schulen konzipiert, umgesetzt und in Betrieb genommen. 
In dem Talk soll der Weg &#252;ber die Finanzierung mit Hilfe des Prototyp Funds, die Softwareentwicklung zusammen mit den LehrerInnen und Sch&#252;lerInnen also auch die Inbetriebnahme beleuchtet werden.</abstract>
                <slug>38c3-community-stages-902-binda-die-flexible-anwesenheitserfassung-fur-schulen</slug>
                <track>Entry-Level &amp; Education</track>
                <logo>/media/38c3-community-stages/submissions/RLS3TQ/BinDa_Logo_signet_full_gWYBP7e.png</logo>
                <persons>
                    <person id='722'>derMicha</person>
                </persons>
                <language>de</language>
                <description>Mit dem Talk soll Mut gemacht werden, mehr freie Software zu schaffen, die sich in die IT Landschaft von Schulen gut einf&#252;gt und die Bed&#252;rfnisse von Schulen in den Vordergrund stellt. 
Im Rahmen des Projektes wurde viel Wert darauf gelegt, eine klare Abgrenzung zu existierenden L&#246;sungen an den Schulen im Blick zu behalten und Daten mittels Integration aus diesen L&#246;sungen zu &#252;bernehmen. Das ganze unter einer freien Lizenz und freier Software. 
SchulIT ist oft gepr&#228;gt von abgeschlossenen Systemen, die sich nur unzureichend in existerende L&#246;sungen einbinden lassen. Dies endet dann all zu oft in Mehrarbeit, Dateninkonsistenzen und viel Frustration bei allen Beteiligten. 
Wir m&#246;chten mit dem Projekt einen kleinen Impuls liefern, die Art und Weise wie heute Software f&#252;r Schulen entsteht zu &#252;berdenken und auch konkrete Vorschl&#228;ge daf&#252;r liefern.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/RLS3TQ/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/RLS3TQ/feedback/</feedback_url>
            </event>
            <event guid='0f0930c9-5dfb-5c63-97a9-ea9a3804bcd6' id='784'>
                <room>Stage YELL</room>
                <title>Was tun wenn&apos;s brennt &#8211; Verhaltenstipps f&#252;r politische Aktivist*innen</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T15:45:00+01:00</date>
                <start>15:45</start>
                <duration>00:40</duration>
                <abstract>Staatliche Repression aufgrund der Teilnahme an Demonstrationen oder wegen anderer politischer T&#228;tigkeiten geh&#246;ren zur leidigen Erfahrung von Aktivist*innen. Wir geben Tipps und diskutieren, wie man mit einigen, typisch auftretenden Situationen bzw. Repressionsma&#223;nahmen umgehen kann.</abstract>
                <slug>38c3-community-stages-784-was-tun-wenn-s-brennt-verhaltenstipps-fur-politische-aktivist-innen</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                <logo>/media/38c3-community-stages/submissions/FXT7QY/1000013095_qYJI1GE.jpg</logo>
                <persons>
                    <person id='803'>Rote Hilfe e.V.</person>
                </persons>
                <language>de</language>
                <description>Die Rote Hilfe ist eine bundesweite, str&#246;mungs&#252;bergreifende und parteiunabh&#228;ngige Solidarit&#228;tsstruktur der politischen Linken. Sie handelt nach dem Prinzip &#8222;von Aktivist*innen f&#252;r Aktivist*innen&#8220; und bietet f&#252;r Betroffene staatlicher Repression (&#252;ber ihre ca. 50 Ortsgruppen in Deutschland) eine Beratung an sowie finanzielle Unterst&#252;tzung. 

Wir m&#246;chten einige unserer Verhaltens- und Rechtshilfetipps darstellen in Bezug auf typische Situationen wie Festnahmen auf Demonstrationen, Hausdurchsuchungen oder Post von Polizei und Staatsanwaltschaft. Darin flie&#223;en nicht nur juristische Erfahrungen ein (wir sind kein Jurist*innenverband), sondern auch Vorstellungen und Ideen dazu, wie wir einen solidarischen Umgang mit der Repression finden k&#246;nnen und Einzelne nicht im Regen stehen lassen. 

Die Tipps sollen dazu beitragen, dass Aktivist*innen ihren politischen Alltag m&#246;glichst sicher gestalten k&#246;nnen. Wer wei&#223;, was unter Umst&#228;nden auf eine*n zukommen kann, wird in der entsprechenden Situation leichter die Ruhe bewahren und richtig reagieren k&#246;nnen. 

Wir freuen uns auf den Austausch!</description>
                <recording>
                    <license></license>
                    <optout>true</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/FXT7QY/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/FXT7QY/feedback/</feedback_url>
            </event>
            <event guid='c7f33d43-7099-5a88-bfb3-72a78f21256d' id='881'>
                <room>Stage YELL</room>
                <title>Was tun, wenn man ein Datenleck entdeckt hat?</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T16:40:00+01:00</date>
                <start>16:40</start>
                <duration>00:40</duration>
                <abstract>Wenn Sicherheitsforscher und Hacker Datenlecks direkt dem daf&#252;r Verantwortlichen melden, setzen sich u.U. strafrechtlichem Risiko aus oder werden auch mal schlicht ignoriert. Stattdessen kann es in der Praxis aber auch sinnvoll sein, die M&#246;glichkeiten der DS-GVO und die Befugnisse der Datenschutz-Aufsichtsbeh&#246;rden zu nutzen, um Sicherheitsl&#252;cken schnell zu schlie&#223;en.</abstract>
                <slug>38c3-community-stages-881-was-tun-wenn-man-ein-datenleck-entdeckt-hat</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                
                <persons>
                    <person id='569'>Alvar C.H. Freude</person>
                </persons>
                <language>de</language>
                <description>Anhand von Beispielen aus der Praxis zeigt der Vortrag, welche M&#246;glichkeiten Sicherheitsforscher haben wenn sie Datenlecks gefunden haben. Eine effektive M&#246;glichkeit kann sein, fr&#252;hzeitig die Datenschutz-Aufsichtsbeh&#246;rden einzuschalten, denn diese haben zahlreiche Befugnisse, mit denen sie Datenlecks schnell und effektiv schlie&#223;en und Beweise sammeln k&#246;nnen. 

Denn im Gegensatz z.B. zum BSI und anderen Institutionen k&#246;nnen die Datenschutz-Aufsichtsbeh&#246;rden auch au&#223;erhalb kritischer Infrastrukturen Unternehmen und Beh&#246;rden anweisen, Datenlecks unverz&#252;glich zu schlie&#223;en, den Weiterbetrieb eines entsprechenden Servers untersagen und Bu&#223;gelder verh&#228;ngen.

Das sorgt daf&#252;r, dass Datenlecks in der Regel sehr schnell geschlossen werden k&#246;nnen.

Zudem zeigt der Vortrag, welche Rechte die von einem Datenleck betroffenen Personen haben und wie die Bearbeitung solcher F&#228;lle in der Praxis abl&#228;uft.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/RMYJMG/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/RMYJMG/feedback/</feedback_url>
            </event>
            <event guid='d425f8d8-a9f2-5761-b91a-465257e678ee' id='763'>
                <room>Stage YELL</room>
                <title>Beyond Cryptopartys - wie Aktivistis und Nerds voneinander lernen k&#246;nnen</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T17:35:00+01:00</date>
                <start>17:35</start>
                <duration>00:40</duration>
                <abstract>Seit Jahren bem&#252;ht sich die Cryptoparty-Bewegung, digitale Selbstbestimmung in der Gesellschaft zu verbreiten. Besonders Aktivist\*innen sind sehr auf dieses Wissen angewiesen - doch ein Abend-Workshop von 2-3 Stunden schafft bei ihnen oft mehr Unsicherheiten als vorher. Wie kann man zwischen Nerds und Aktivist*innen &#252;bersetzen?

Wir haben viel ausprobiert, teilen unser Konzept mit euch und erz&#228;hlen, welche Lernatmosph&#228;re &amp; p&#228;dagogischen Mittel es braucht, um die H&#252;rden f&#252;r nicht-Nerds abzubauen.</abstract>
                <slug>38c3-community-stages-763-beyond-cryptopartys-wie-aktivistis-und-nerds-voneinander-lernen-konnen</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                <logo>/media/38c3-community-stages/submissions/3M93CA/image_2024-05-03_02-05-20_K17HcW8.jpg</logo>
                <persons>
                    <person id='600'>missytake</person>
                </persons>
                <language>en</language>
                <description>Link zum Hextivisti-Konzept: &lt;https://cryptpad.fr/pad/#/2/pad/view/RwZ3IxG-YtcMzIdSB0g2Ti66dL23s9VhPbvjVM2vKQc/&gt;
Link zu diversity-sensibler Lehre: &lt;https://www.genderdiversitylehre.fu-berlin.de/einstieg/leitlinien/index.html&gt;

F&#252;r gesellschaftlichen Wandel ist es unbedingt notwendig, dass sich mehr Menschen mit digitaler Selbstbestimmung auskennen. Vor allem Aktivist\*innen brauchen Grundwissen und Vernetzung, um Antworten f&#252;r ihre konkreten Herausforderungen zu finden, insbesondere bei zunehmender Faschisierung von Staat &amp; Gesellschaft, Abh&#228;ngigkeit von Big-Tech-Monopolen, und drohenden Klimakatastrophen.

Das Problem hierbei: anders als Nerds, die sich IT-Sicherheit oft mit Interesse und Angriffslust n&#228;hern, haben viele Aktivist\*innen mit &#220;berforderung und &#196;ngsten zu k&#228;mpfen.

Als Hindernis beim Lernen kommt oft strukturelle Diskriminierung dazu, und das (Wieder-)Erleben von Situationen, die damit einhergehen. Solche Stress-Situationen beg&#252;nstigen Frust, Fehler, und Grenz&#252;berschreitungen und verst&#228;rken Wissens- und Machtasymmetrien - insbesondere unter Zeit- und Repressionsdruck. Jedes frustrierende Erlebnis, jedes nicht verstandene Fachwort verschlimmert diese H&#252;rden, und verschlechtert letztendlich die gelebte IT-Sicherheit.

Wir haben selbst jahrelang schlechte Erfahrungen mit Abend-Workshops gemacht, die in 2-3 Stunden alles Wichtige f&#252;r Aktivist\*innen vermitteln sollen (sowohl als Trainer\*innen als auch als Teilnehmer\*innen). Wir sind zu dem Schluss gekommen, dass es eine andere Herangehensweise braucht, und man sich ein Wochenende daf&#252;r Zeit nehmen sollte.

Deshalb haben wir ein skalierbares Konzept entwickelt und getestet, welches erm&#246;glicht, dass Nerds und Aktivist\*innen voneinander lernen k&#246;nnen. Dieses Konzept wollen wir hiermit open-sourcen. Wir haben jetzt einige Erfahrung mit unserem Wochenend-Format, und weitere Workshop-Wochenden sind in Planung. 

Im Talk wollen wir unsere Idee, Learnings, H&#252;rden und Erfolgserlebnisse teilen. Wir sprechen dar&#252;ber, wie wir es schaffen k&#246;nnen, Frust abzubauen und eine gute Lernatmosph&#228;re zu schaffen, warum wir daf&#252;r ein all-gender-Format gew&#228;hlt haben, und wieso am besten auch Leute mit wenig Erfahrung im Orga-Team sind. Entstanden ist ein Netzwerk, dass einen fortw&#228;hrenden Wissens-Austausch erm&#246;glicht und weitere Trainings organisiert.

Wenn es nach uns geht, geh&#246;ren technische und soziale Skills zusammen. Dabei verschwimmen immer wieder die Grenzen, wer eigentlich von wem lernt.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/3M93CA/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/3M93CA/feedback/</feedback_url>
            </event>
            <event guid='2abc31f7-32f9-5025-8b7c-97a4f67f7750' id='771'>
                <room>Stage YELL</room>
                <title>Rollstuhlgerechte Toiletten</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T19:15:00+01:00</date>
                <start>19:15</start>
                <duration>00:40</duration>
                <abstract>Toiletten &quot;f&#252;r alle&quot; sind in weiter Ferne. Wie muss eine Toilette gebaut werden, um tats&#228;chlich f&#252;r jede Person mit zum Beispiel einem Rollstuhl benutzbar zu sein? Diese Frage beantworten wir in diesem Talk.</abstract>
                <slug>38c3-community-stages-771-rollstuhlgerechte-toiletten</slug>
                <track>Diversity &amp; Inclusion</track>
                
                <persons>
                    <person id='796'>melzai</person>
                </persons>
                <language>de</language>
                <description>Toiletten sind ein schwieriges Thema. Sie sind selten zu finden und meistens auch relativ dreckig. Aber was ist, wenn eine rollstuhlgerechte oder oder eine &quot;Toilette f&#252;r Alle&quot; ben&#246;tigt wird?

Als Chaos-Gemeinschaft und Haecksen tragen wir durch das Mieten von Objekten eine Mitverantwortung, Toiletten entsprechend verf&#252;gbar zu machen. Leider hat eine informelle Umfrage in 2024 von den Haecksen gezeigt, dass in Sachen rollstuhlgerechter Toiletten viele Hackspaces kein Angebot machen k&#246;nnen. Wir erkl&#228;ren in diesem Talk die passenden DIN-Normen f&#252;r eine rollstuhlgerechte Toilette und weihen euch in die Details hinter einer h&#246;henverstellbaren Toilette ein.
Wir m&#246;chten euch mit diesem Vortrag bef&#228;higen, euch in eurer Mietsituation konstruktiv aufzustellen um eine Verbesserung in eurer Umgebung erzielen zu k&#246;nnen.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/Q9UXFJ/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/Q9UXFJ/feedback/</feedback_url>
            </event>
            <event guid='edf543d8-da0b-53fb-9966-255b78de7fb9' id='891'>
                <room>Stage YELL</room>
                <title>Mit dem K&#228;rcher durch die Datentr&#246;ge der Polizeien</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T20:15:00+01:00</date>
                <start>20:15</start>
                <duration>00:40</duration>
                <abstract>Daten, Daten, Daten. Sicherheitsbeh&#246;rden wollen immer mehr davon. Doch zu welchem Zweck und wo kommt machine learning ins Spiel? Wir liefern einen &#220;berblick und besprechen Auskunftsanspr&#252;che, Beschwerdem&#246;glichkeiten und Gegenma&#223;nahmen.</abstract>
                <slug>38c3-community-stages-891-mit-dem-karcher-durch-die-datentroge-der-polizeien</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                
                <persons>
                    <person id='447'>Beata Hubrig</person><person id='448'>Janik Besendorf</person>
                </persons>
                <language>de</language>
                <description>Nicht erst seit dem diesj&#228;hrigen Sicherheitspaket befinden sich deutsche Geheimdienste und Polizeibeh&#246;rden in einer Datensammelwut. Sp&#228;testens seit dem 11. September 2001 und dem Terrorismusbek&#228;mpfungsgesetz dienen terroristische Anschl&#228;ge als Legitimation f&#252;r die Politik, den Sicherheitsbeh&#246;rden die Befugnisse zu geben, die diese ohnehin schon lange fordern. Dabei wachsen die Datenbanken der Beh&#246;rden stetig. Ihre Namen sind INPOL-neu, PMS links/rechts/sport oder rosa Liste (IGVP), ATD, PIAV (Polizeilicher Informations- und Analyseverbund). Oft kommt es vor, dass auch eigentlich Unbeteiligte in diesen Listen landen, so bleiben z. B. Personen gegen die ermittelt wurde, weiterhin in INPOL gespeichert, nachdem das Verfahren l&#228;ngst eingestellt wurde. Ebenso sollen, wie im Sicherheitspaket geplant, biometrischer Daten mit &#246;ffentlich im Internet verf&#252;gbaren Daten abgeglichen werden. Den Betroffenen ist dabei meist nicht klar, ob und in welchen Datenbanken sie landen; der Dschungel an Datenbanken und Zust&#228;ndigkeiten ist auch kaum zu &#252;berblicken. Betroffene werden weder automatisch informiert noch gilt die DSGVO f&#252;r Ermittlungsbeh&#246;rden. Teilweise werden sogar gesetzliche Informationspflichten, wie beispielsweise &#252;ber Unbeteiligte in Funkzellenabfrage schlicht nicht eingehalten.

Die immer gr&#246;&#223;er werdenden Datenmengen sind kaum durch Menschen zu verarbeiten. Deshalb soll auf sogenannte k&#252;nstliche Intelligenz wie autmatisierte Gesichtserkennung, Ganganalysen oder Analysen von &quot;auff&#228;lligem Verhalten&quot; gesetzt werden. Dabei werden Entscheidungen, die bisher durch Menschen getroffenen wurden, an Computer ausgelagert. Der Computer entscheidet also, wer am Bahnhof kontrolliert wird und damit &#252;ber den Eingriff in dessen Grundrechte.

Was k&#246;nnen wir tun?
Janik steht selbst in diversen Datenbanken der Polizei. Er erz&#228;hlt im Vortrag &#252;ber seinen langen Weg, um Auskunft bei den verschiedenen Landes- und Bundesbeh&#246;rden zu erhalten. Entlang dieses Weges musste er Klage einreichen, weil die Beh&#246;rden keine Auskunft erteilte, er musste Beschwerden beim BfDI einreichen, da das BKA Fotos von seinem Gesicht aus einer erkennungsdienstlichen Behandlung zweckentfremdete, um damit eine Marktanalyse von Gesichtserkennungssoftwaren durchzuf&#252;hren.

Seine Rechtsanw&#228;ltin Bea erkl&#228;rt die rechtlichen Hintergr&#252;nde und setzt sich mit der Frage auseinander, mit welcher Vorstellung von Verantwortung im polizeilichen Dienst wir es zuk&#252;nftig zu tun haben werden.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/NE8UDU/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/NE8UDU/feedback/</feedback_url>
            </event>
            <event guid='9f1d2d2b-f237-50af-a884-0e02478d9d70' id='885'>
                <room>Stage YELL</room>
                <title>Waiter, There&apos;s An LLM In My Search!</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-27T21:10:00+01:00</date>
                <start>21:10</start>
                <duration>00:40</duration>
                <abstract>This year Large Language Models (LLMs) in search engines told us to put glue on our pizza and eat a small rock every day. This is not ideal, and the consequences of &quot;AI Overviews&quot; and similar features could even be deadly for some people, like mushroom foragers. Maybe it&apos;s time for a new sort of search? In this talk I&apos;ll sketch out some possible futures and look at how we can put search back in the hands of the searcher. Also, there will be memes!</abstract>
                <slug>38c3-community-stages-885-waiter-there-s-an-llm-in-my-search</slug>
                <track>Open Source &amp; Platform Decay</track>
                
                <persons>
                    <person id='19'>Martin Hamilton</person>
                </persons>
                <language>en</language>
                <description>Overall, the state of search right now is: not good. Search engine results are full of AI generated sludge, SEO spam and self-dealing by providers. This talk will look at the options that are open to us to improve search somewhat, including a few tips and tricks that anyone can take advantage of today to make hyperscale search providers like Google more functional again. But in many ways the most interesting question is whether we can find ways to discover stuff online that don&apos;t rely on a handful of hyperscale providers to do all the web crawling and indexing, and servicing of people&apos;s queries. In particular, what would happen if search was federated - how could we make that scaleable and performant, and what can we learn from the fediverse?</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/NCPE7F/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/NCPE7F/feedback/</feedback_url>
            </event>
            <event guid='8a0381de-2d0e-5c2f-8903-288ca64975e4' id='948'>
                <room>Stage YELL</room>
                <title>Die gro&#223;e Datenschutz-, Datenpannen- und DS-GVO-Show</title>
                <subtitle></subtitle>
                <type>Game show</type>
                <date>2024-12-27T22:05:00+01:00</date>
                <start>22:05</start>
                <duration>01:30</duration>
                <abstract>Datenschutz darf auch Spa&#223; machen, und alle k&#246;nnen dabei etwas lernen, egal ob Einsteiger oder Profi-Hacker: Bei dem Datenschutz- und Datenpannen-Quiz k&#228;mpfen vier Kandidat:innen aus dem Publikum zusammen mit dem Publikum um den Sieg. Nicht nur Wissen rund um IT-Sicherheit und Datenschutz, sondern auch eine schnelle Reaktion und das n&#246;tige Qu&#228;ntchen Gl&#252;ck entscheiden &#252;ber Sieg und Niederlage. Die Unterhaltsame Datenschutz-Quiz-Show mit Bildungsauftrag!</abstract>
                <slug>38c3-community-stages-948-die-groe-datenschutz-datenpannen-und-ds-gvo-show</slug>
                <track>Entertainment</track>
                
                <persons>
                    <person id='569'>Alvar C.H. Freude</person>
                </persons>
                <language>de</language>
                <description>Datenschutz wird oftmals als l&#228;stige Pflicht wahrgenommen &#8211; aber was will und macht Datenschutz, f&#252;r was ist er sinnvoll und was ist zu beachten? Die Datenschutz- und DSGVO-Show vermittelt spielerisch Datenschutzgrundlagen, bietet einen Einblick in die Praxis der Datenschutz-Aufsichtsbeh&#246;rden und zeigt typische technische wie rechtliche Fehler im Umgang mit personenbezogenen Daten. Aber auch f&#252;r Datenschutz-Profis und Superhirne sind einige harte N&#252;sse dabei.

Der Moderator arbeitet beim Landesbeauftragten f&#252;r den Datenschutz und die Informationsfreiheit Baden-W&#252;rttemberg und berichtet aus der praktischen Arbeit einer Aufsichtsbeh&#246;rde, nennt rechtliche Grundlagen, gibt Hinweise zu notwendigen technischen Ma&#223;nahmen nach Artikel 32 DS-GVO und die oftmals schwierige Risikoabsch&#228;tzung nach &#8222;wir wurden gecybert&#8220;-Sicherheitsvorf&#228;llen.

Im Quiz selbst m&#252;ssen die Kandidat:innen in ihren Antworten praktische L&#246;sungsvorschl&#228;ge f&#252;r h&#228;ufige technische und rechtliche Probleme vorschlagen, zum Beispiel welche technischen Ma&#223;nahmen bei bestimmten Datenpannen nach dem &#8222;Stand der Technik&#8220; angebracht sind, ob man als Website-Betreiber denn nun Google Analytics nutzen darf oder wie man sich gegen (rechtswidrige) Datensammler wehrt. Dadurch k&#246;nnen Teilnehmer wie Zuschauer die praktische Anwendung der DS-GVO spielerisch lernen.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/EPYY8M/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/EPYY8M/feedback/</feedback_url>
            </event>
            <event guid='85f8ed00-5e6b-5db1-bbbd-a2561bcf322f' id='825'>
                <room>Stage YELL</room>
                <title>Operation Mindfuck Vol. 7</title>
                <subtitle></subtitle>
                <type>Game show</type>
                <date>2024-12-27T23:50:00+01:00</date>
                <start>23:50</start>
                <duration>01:00</duration>
                <abstract>For the seventh time, we&apos;ll present a colorful potpourri of nerdsniping topics: some of our favorite facts about computers, art, and the world! We draw a lot of inspiration from new and absurd ideas, and we&apos;d like to share that enthusiasm with you!</abstract>
                <slug>38c3-community-stages-825-operation-mindfuck-vol-7</slug>
                <track>Entertainment</track>
                
                <persons>
                    <person id='834'>blinry</person><person id='940'>bleeptrack</person>
                </persons>
                <language>en</language>
                <description>- [Vol. 1](https://blinry.org/operation-mindfuck/) (German)
- [Vol. 2](https://blinry.org/operation-mindfuck-2/) (German)
- [Vol. 3](https://blinry.org/operation-mindfuck-3/) (German)
- [Vol. 4](https://blinry.org/operation-mindfuck-4/) (English)
- [Vol. 5](https://blinry.org/operation-mindfuck-5/) (English)
- [Vol. 6](https://blinry.org/operation-mindfuck-6/) (English)</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/KBMKY7/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/KBMKY7/feedback/</feedback_url>
            </event>
            <event guid='0cb47f08-5e8b-5242-aa21-edf321d9605e' id='715'>
                <room>Stage YELL</room>
                <title>OpenPV - Calculate the solar potential of your building</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T01:10:00+01:00</date>
                <start>01:10</start>
                <duration>00:40</duration>
                <abstract>Simulating the photovoltaic potential of roofs and facades with WebGL and OpenData in real time</abstract>
                <slug>38c3-community-stages-715-openpv-calculate-the-solar-potential-of-your-building</slug>
                <track>Sustainability</track>
                <logo>/media/38c3-community-stages/submissions/TXBX8K/21e8678ece1d3752_yzgSIlc.png</logo>
                <persons>
                    <person id='754'>Florian Kotthoff</person><person id='804'>Martin Grosshauser</person>
                </persons>
                <language>en</language>
                <description>This talk is a deep dive into the open-source website [openpv.de](https://www.openpv.de/) - prepare yourself for lots of open geodata, physics-based solar irradiance simulation, some shady WebGL code, and insights on how to get funding from the German government for your open-source project.
We will look at the available open data of 3D buildings, laser scans, and elevation models from Germany and how we navigated through the jungle of governmental open datasets. Having these valuable datasets allows us to do fancy things - like building a browser-based tool for solar potential simulation. This includes the task of performing physics-based simulation in WebGL, a nice problem we planned to solve in one afternoon but that ended up taking several weekends.
In the talk, we also share about the evolution of our project and our experience along the way. We started as a simple free-time project, but evolved and even received public funding from the German Prototype Fund in the end.

Come and listen to our talk if you
1. think about installing your own PV system,
2. love open geodata,
3. want to see some fancy 3D simulations in the browser.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/TXBX8K/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/TXBX8K/feedback/</feedback_url>
            </event>
            
        </room>
        
    </day>
    <day index='2' date='2024-12-28' start='2024-12-28T04:00:00+01:00' end='2024-12-29T03:59:00+01:00'>
        <room name='Stage HUFF' guid='53f436a0-705b-40eb-974f-2bfce8857b1b'>
            <event guid='cd267c38-36ba-5cec-b2e6-10f864664b3d' id='689'>
                <room>Stage HUFF</room>
                <title>From Critical Making via unmaking towards (un)making</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T11:00:00+01:00</date>
                <start>11:00</start>
                <duration>00:40</duration>
                <abstract>In this talk, an advocate of (un)making, Yoshinari Nishiki, dives into the historical foundation of the concept. Starting from the Maker movement, transitioning to Critical Making, evolving into unmaking, and culminating in (un)making, Yoshinari emphasizes a process defined by the deliberate absence of production, where (un)making itself embodies the act of not producing. Unmaking is a newly emerged term in the fields of HCI and design that references the idea of unlearning. In unmaking, researchers have explored the realms of making beyond the pursuit of plastic perfection: one prominent study investigated the aesthetics found in the processes of decay in 3D-printed objects. In (un)making, however&#8212;a variant of unmaking&#8212;Yoshinari attempts to step away from production itself while still generating monetary value.</abstract>
                <slug>38c3-community-stages-689-from-critical-making-via-unmaking-towards-un-making</slug>
                <track>Hack, Make &amp; Break</track>
                <logo>/media/38c3-community-stages/submissions/9SSCAW/path1-4-9-2_KuL7hTo.png</logo>
                <persons>
                    <person id='728'>Yoshinari Nishiki</person>
                </persons>
                <language>en</language>
                <description>As profit-making entities increasingly face pressure to claim&#8212;whether superficially or substantially&#8212;that they are reducing their environmental impact, the overall trend of relentless production remains largely unchanged and unchallenged. This raises a critical question: can we ever truly stop making? One reason we find it nearly impossible to stop is that the urge to make is deeply ingrained in our nervous systems.

While pioneering researchers have begun to explore this issue by moving beyond unlearning to the concept of unmaking, little insight has emerged regarding the dilemma of value creation. Put simply, people cannot stop making things because they need to keep earning. Universal Basic Income (UBI) is not a straightforward solution, as it could further reinforce the monetary logic of resource acquisition. Instead, we need to (re)develop skills to derive benefits from our surroundings with minimal effort.

This is precisely what Yoshinari Nishiki is exploring in his engineering PhD on (un)making. However, to address the historical complexities of production, it is essential to revisit the evolution of our modes of making. In this talk, Yoshinari carefully traces the origins of (un)making, from the Maker movement and Critical Making to the emerging concepts of unmaking and (un)making.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/9SSCAW/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/9SSCAW/feedback/</feedback_url>
            </event>
            <event guid='b6268996-c7cf-5475-9ce5-d38fe377c972' id='803'>
                <room>Stage HUFF</room>
                <title>Hackspace-Vorstellungen</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-28T12:00:00+01:00</date>
                <start>12:00</start>
                <duration>02:00</duration>
                <abstract>Eine Vorstellung der Hackspaces</abstract>
                <slug>38c3-community-stages-803-hackspace-vorstellungen</slug>
                <track>CCC</track>
                
                <persons>
                    
                </persons>
                <language>de</language>
                <description>Eine Vorstellung der Hackspaces

organisiert via wiki at https://events.ccc.de/congress/2024/hub/de/wiki/hackspace-vorstellungen/</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/FWETBE/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/FWETBE/feedback/</feedback_url>
            </event>
            <event guid='b2a4c706-b6fb-55b8-a89f-cd821a8c4f3b' id='783'>
                <room>Stage HUFF</room>
                <title>Software accessibility without the fuzz</title>
                <subtitle></subtitle>
                <type>Educational (15min + 5 Q&amp;A)</type>
                <date>2024-12-28T14:15:00+01:00</date>
                <start>14:15</start>
                <duration>00:20</duration>
                <abstract>We&apos;ve all heard how important digital accessibility is, at this point. But how does one get started with this complex topic? Let&apos;s cover all the techy basics!</abstract>
                <slug>38c3-community-stages-783-software-accessibility-without-the-fuzz</slug>
                <track>Entry-Level &amp; Education</track>
                
                <persons>
                    <person id='405'>Casey Kreer</person>
                </persons>
                <language>en</language>
                <description>Software accessibility is important, we all know that by now. In the past years while working as an accessibility consultant, many people have asked me the very same question: How do I get started with this? I&apos;m overwhelmed by all the different resources! Heck, I can&apos;t find anything useful!

In all fairness, I get you. There&apos;s so much fuzz surrounding this. Social workers will feel right at home because of this, but frankly, for us techies, it just doesn&apos;t work that way. We would like to know what to do precisely, or at least dive deeper into a topic on our own terms.

In this talk, I would like to give a brief overview over what&apos;s important only for programmers and where you can educate yourself further. We can do this together!</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/7EEQF3/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/7EEQF3/feedback/</feedback_url>
            </event>
            <event guid='31331d39-0f4a-5991-9bdc-72dc38db9d39' id='754'>
                <room>Stage HUFF</room>
                <title>Prototypes to Props: How to Build and Hack in the Film/TV Industry</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T14:45:00+01:00</date>
                <start>14:45</start>
                <duration>00:40</duration>
                <abstract>Look behind the scenes with filmmaker, inventor, and former Mythbuster Davis DeWitt and learn how Hollywood hackers combine prototyping and art to bring movie magic to life! Through real-world examples, this talk will explore the unique challenges of creating builds for the entertainment industry, from designing prototypes to filming the final sequence and everything in between.</abstract>
                <slug>38c3-community-stages-754-prototypes-to-props-how-to-build-and-hack-in-the-film-tv-industry</slug>
                <track>Hack, Make &amp; Break</track>
                <logo>/media/38c3-community-stages/submissions/SVV78B/Prototypes_to_Props_Graphic_h4ojfp8.png</logo>
                <persons>
                    <person id='473'>Davis DeWitt</person>
                </persons>
                <language>en</language>
                <description>Have you ever been asked to build a smoke grenade or blow up a car? With over 8 years of experience in the film industry, Davis is one of the hackers with the skills to accommodate these unusual requests. In this talk, we&apos;ll explore several of his favorite builds to highlight how anyone can get started combining art and hardware hacking on their own.

From CAD, to 3D printing, microcontroller programming, painting, weathering, cinematography, and more, discover how multiple disciplines blend together to create hacker movie magic!</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/SVV78B/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/SVV78B/feedback/</feedback_url>
            </event>
            <event guid='28ca8db9-c378-57b4-b471-c43428572bba' id='820'>
                <room>Stage HUFF</room>
                <title>Fehlercode 406: Request not acceptable. Digitalzwang als Human Security-Problem</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T15:45:00+01:00</date>
                <start>15:45</start>
                <duration>00:40</duration>
                <abstract>Schon die neue Bahncard in der App integriert und dabei erfolglos versucht, dem Tracking auszuweichen? 
Digitalzwang kostet: Und zwar uns, den Nutzer:innen von Diensten von Unternehmen, Beh&#246;rden, oder anderen Anbietern (auch du, Deutsche Bahn!). Dabei ist es weniger ein Problem, ob digitalisiert wird, sondern wie. Ich argumentiere, dass mit der fortschreitenden Digitalisierung eine Bringschuld von Anbietern auf die einzelnen Verbraucher:innen &#252;bertragen wird. 
Betroffene von Digitalzwang erfahren dabei h&#246;here Kosten in ihrem Alltag: Sie m&#252;ssen mehr Geld ausgeben, um einer Datenabgabe zu entkommen, oder brauchen mehr Zeit f&#252;r Dienstleistungen, weil diese sie ausschlie&#223;en. Dabei reicht der Rahmen &#252;ber die vermeintlich Technik-feindlichen Senioren weit hinaus, und betrifft arme, k&#246;rperlich behinderte, oder Datenschutz-affine Menschen genau so. 
Digitalcourage hat bereits beim Fireshonks 2022 ein Best-Off ihres Digitalzwangmelders vorgestellt. Ich habe jetzt eine &#220;bersicht aufgebaut, um das Problem zu visualisieren. Durch die Analyse von Forschungsinterviews mit Betroffenen zeige ich, wer von Digitalzwang betroffen ist, in welchen Formen Digitalzwang auftritt, und welche Auswirkungen er auf ihr Leben hat. Dabei zeige ich, dass der Digitalzwang in seinen verschiedenen Facetten mehr ist als nur &#8222;unangenehm&#8220;: Er wirkt als Brennglas f&#252;r bestehende Probleme und f&#252;hrt zu Ausgrenzungen und Einschr&#228;nkungen.</abstract>
                <slug>38c3-community-stages-820-fehlercode-406-request-not-acceptable-digitalzwang-als-human-security-problem</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                
                <persons>
                    <person id='831'>Scherrie</person>
                </persons>
                <language>de</language>
                <description>Computer k&#246;nnen das Leben verbessern. Digitalisierung macht viele Prozesse schneller und leichter umsetzbar, zumindest in der Theorie. Was aber, wenn man gar keinen Zugang zu digitalen Angeboten hat, oder ihn aus Sorge von Datenmissbrauch ausschlie&#223;en muss? Armut, Behinderung, fehlende Umgangserfahrung oder eine hohe Datenhygiene f&#252;hren dazu, dass Menschen sich im Alltag einschr&#228;nken m&#252;ssen, weil ihnen der Zugang zu einem Gut nicht offen steht. Das geht los bei Rabattaktionen im Supermarkt und geht bis zu Einschr&#228;nkungen in der Mobilit&#228;t &#8211; die Deutsch Bahn l&#228;sst gr&#252;&#223;en.
Ich zeige, in welchen Bereichen des Lebens Digitalzwang auftritt und wie vielseitig er sich gestaltet. Hierf&#252;r habe ich Forschungsinterviews mit Menschen gef&#252;hrt, die sich von Digitalzwang betroffen sehen. Im Gespr&#228;ch habe ich erfahren, mit welchen Formen des Zwangs sie konfrontiert waren und wie schwer diese Eingriffe waren. Dabei zeigt sich, dass Digitalzwang zwar ein Problem f&#252;r sich ist, jedoch oft intersektionell wirkt: Armut, Behinderung oder fehlende Bildung werden durch eine exklusive Digitalisierung noch verst&#228;rkt. 
Digitalzwang ist damit nicht nur unangenehm, sondern wird in vielen F&#228;llen zu einem Human Security-Problem. Dieses Konzept geht davon aus, dass Sicherheit nicht nur die Abwesenheit von Gewalt ist, sondern ein Zustand, indem sich Menschen frei entwickeln k&#246;nnen. Ein Ausschluss aus einer Gesellschaft oder eine Beschr&#228;nkung im eigenen Leben wirken diesem Zustand entgegen. Anhand der Beispiele, die ich durch die Interviews gesammelt habe, zeige ich, wie die Auswirkungen von Digitalzwang diese Probleme erzeugen k&#246;nnen.
Dabei m&#252;ssen wir uns die Frage stellen, wie wir mit der Digitalisierung umgehen wollen. Um dabei nicht ganz im Pessimismus zu versinken, gehe ich auch auf positive Beispiele ein: Wo wird gut und nutzerfreundlich digitalisiert?</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/VNGGJL/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/VNGGJL/feedback/</feedback_url>
            </event>
            <event guid='4fe0a9de-3ca2-5847-b9db-a5096c016b6a' id='855'>
                <room>Stage HUFF</room>
                <title>7 Years Later: Why And How To Make Portable Open Hardware Computers</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T16:40:00+01:00</date>
                <start>16:40</start>
                <duration>00:40</duration>
                <abstract>After more than 7 years, a small team of hackers and designers in Berlin are about to release the third generation of their Open Hardware laptop family: MNT Reform Next. Here, Lukas &quot;minute&quot; Hartmann will discuss why we need Open Hardware computers, what we learned through trial, error and hardship of designing and hand-assembling over 1000 of them by hand, and how you can claw back some autonomy over your hardware from Big Computer.</abstract>
                <slug>38c3-community-stages-855-7-years-later-why-and-how-to-make-portable-open-hardware-computers</slug>
                <track>Open Source &amp; Platform Decay</track>
                <logo>/media/38c3-community-stages/submissions/A8BPKQ/reform-next-with-cables-and-browser_7hCGX9N.jpg</logo>
                <persons>
                    <person id='850'>minute</person>
                </persons>
                <language>en</language>
                <description>The talk will illustrate, with many pictures and without holding back, interesting problems and solutions we encountered while creating 3 laptops on shoestring budgets.
Aiming to inspire more people to take custom hardware into their own hands, I will quickly walk through the essential tools and methods that you can use to create your own Open Source Hardware computing devices or modifying existing ones, like:
  - How and why I choose chips and components
  - How to get them into KiCAD for electronics, and get boards made
  - Use FreeCAD and OpenSCAD for 3D modeling, and get enclosures made, also from unorthodox materials
  - Cables, connectors and screws considerations
  - Firmware and Kernel troubles (designing Hardware for Linux)
  - Our basics of community participation (GitLab, IRC, Discourse)</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/A8BPKQ/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/A8BPKQ/feedback/</feedback_url>
            </event>
            <event guid='29cca23e-1ba0-586e-9c22-99b382b22464' id='760'>
                <room>Stage HUFF</room>
                <title>Der Mythos der &#8222;gezielten T&#246;tung&#8221;. Zur Verantwortung von KI-gest&#252;tzten Zielsystemen am Beispiel &#8222;Lavender&#8220;</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T17:35:00+01:00</date>
                <start>17:35</start>
                <duration>00:40</duration>
                <abstract>Das Lavender-KI-Zielsystem zeigt gut, wie Kriegsautomatisierung aktuell aussieht und was daran falsch l&#228;uft.</abstract>
                <slug>38c3-community-stages-760-der-mythos-der-gezielten-totung-zur-verantwortung-von-ki-gestutzten-zielsystemen-am-beispiel-lavender</slug>
                <track>Sustainability</track>
                
                <persons>
                    <person id='203'>Rainer Rehak</person>
                </persons>
                <language>de</language>
                <description>Das Thema &#8222;KI in der Milit&#228;rtechnik&#8220; und die Beziehung zwischen Mensch und Maschine ist seit Jahrzehnten ein theoretisches Thema in der Philosophie, den Sozialwissenschaften und den kritischen Algorithmus-Studien. Doch in den letzten Jahren wurden Waffensysteme mit KI-Komponenten entwickelt und j&#252;ngst in bewaffneten Konflikten praktisch eingesetzt. Am Beispiel des KI-gest&#252;tzten Zielwahlsystem Lavender, das vom israelischen Milit&#228;r IDF im derzeit laufenden Gaza-Krieg eingesetzt wird, werden die aktuellen Entwicklungen aufgezeigt und in den historisch-technischen Kontext der &#8222;Signature Strikes&#8220; der USA in Waziristan (Pakistan) oder Afghanistan gesetzt, sowie konkrete technische Designentscheidungen vorgestellt und kritisch diskutiert. Dabei entstehen auch Fragen von Verantwortungsverlagerung und Rechtsumgehung.

Die hier vorgestellten Erkenntnisse beruhen auf einer gemeinsamen Analyse von Expert:innen des Forums InformatikerInnen f&#252;r Frieden und Gesellschaftliche Verantwortung (FIfF e.V.) zusammen mit der Informationsstelle Militarisierung (IMI e.V.) und der Arbeitskreis gegen bewaffnete Drohnen e.V., die die Praxis der KI-basierten &#8222;gezielten T&#246;tung&#8220; wie etwa durch Lavender als Kriegsverbrechen zu &#228;chten sucht.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/MDKSQ9/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/MDKSQ9/feedback/</feedback_url>
            </event>
            <event guid='7de6f4a3-1ef5-51df-bcb4-0203669eeb52' id='816'>
                <room>Stage HUFF</room>
                <title>Windows BitLocker: Screwed without a Screwdriver</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-28T19:15:00+01:00</date>
                <start>19:15</start>
                <duration>01:00</duration>
                <abstract>Ever wondered how Cellebrite and law enforcement gain access to encrypted devices without knowing the password? In this talk, we&#8217;ll demonstrate how to bypass BitLocker encryption on a fully up-to-date Windows 11 system using Secure Boot. We&#8217;ll leverage a little-known software vulnerability that Microsoft has been unable to patch since 2022: bitpixie (CVE-2023-21563).

We&apos;ll live-demo the exploit, and will walk through the entire process&#8212;from the prerequisites and inner workings of the exploit to why Microsoft has struggled to address this flaw. We&apos;ll also discuss how to protect yourself from this and similar vulnerabilities.</abstract>
                <slug>38c3-community-stages-816-windows-bitlocker-screwed-without-a-screwdriver</slug>
                <track>Hack, Make &amp; Break</track>
                
                <persons>
                    <person id='429'>th0mas</person>
                </persons>
                <language>en</language>
                <description>BitLocker is Microsoft&#8217;s implementation of full-volume encryption. It offers several modes of operation, but the most widely used is Secure Boot-based encryption.
Many consumer and corporate clients use it, and it&#8217;s starting to be enabled by default under &quot;Device Encryption&quot; on newer Windows 11 installations.

In this mode, the harddrive is encrypted at rest but is automatically unsealed when a legit windows boots, meaning users don&apos;t need a separate decryption password. They just have to sign in with their usual user account.

Unfortunately, this configuration has been broken for quite a while. Hardware attacks against a dTPM are widely known, but software attacks are possible as well, at least since 2022, when Rairii discovered the bitpixie bug (CVE-2023-21563).
While this bug is &apos;fixed&apos; since Nov. 2022 and publically known since 2023, we can still use it today with a downgrade attack to decrypt BitLocker.

In this talk, we&apos;ll dive into:

- How does Secure Boot work, and what role does the TPM play?
- How can Bitlocker leverage the TPM?
- How does the bitpixie exploit work? What are PXE boot and BCD?
- What are the prerequisites for running this exploit?
- How can you protect yourself against it?
- Why is it so challenging for Microsoft to fully fix this?
- How does this affect Linux secure boot?</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/LU3PKP/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/LU3PKP/feedback/</feedback_url>
            </event>
            <event guid='f9202f5f-c6ee-533b-8a4d-18138a2dad48' id='841'>
                <room>Stage HUFF</room>
                <title>Binging on drug checking data</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-28T20:30:00+01:00</date>
                <start>20:30</start>
                <duration>01:00</duration>
                <abstract>A trip into party drug trends: Seeking insight among poorly formatted data, media misinformation, repressive laws and risky chemicals</abstract>
                <slug>38c3-community-stages-841-binging-on-drug-checking-data</slug>
                <track>Hack, Make &amp; Break</track>
                <logo>/media/38c3-community-stages/submissions/MDHLJV/bp-diagram_sm_HKOjx3T.png</logo>
                <persons>
                    <person id='698'>Christopher Clay (c3o)</person>
                </persons>
                <language>en</language>
                <description>Berlin recently launched a public drug checking service &#8212; an admirable first for Germany.
What can the data unveil?

This talk aims to elevate your mental state towards clarity over party drug trends in 2024 by serving a mix of Berlin&#8217;s drug testing data &#8211; both public and unpublished &#8211; with a few potent adulterants: Snazzy info graphics, shoddy code and a bunch of original research.

Observe badly copy-pasted tag soup transform into beautiful and impactful open-eye visuals. Watch sales terms purportedly specifying precise chemical formulas exposed as mere smoke and mirrors, and find even names derived from each other labeling vastly different things. See patterns revealed and dots connected, like how an international interplay of both draconian and liberal legal frameworks created a perfect storm of unintended, risky consequences &#8211; or on the other hand, how the absence of reliable data creates a breeding ground for the viral spread of irrational fears. See through falsehoods regularly published on these topics in the press.

Before this risks turning into a bad trip, find zen with some practical risk management tips and pointers to helpful support services.

In less poetic terms, I&#8217;ll be covering recent trends regarding these psychoactive substances:
Ecstasy &amp; &#8220;blue punishers&#8221;, cocaine, fentanyl, mephedrone, 3-MMC, 2C-B, &#8220;tusi&#8221;, &#8220;monkey dust&#8221; and more.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/MDHLJV/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/MDHLJV/feedback/</feedback_url>
            </event>
            <event guid='bdefc4b9-04e5-5e2a-94dc-ab4166aafcac' id='789'>
                <room>Stage HUFF</room>
                <title>Privacy-preserving (health) data processing is possible!</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-28T21:45:00+01:00</date>
                <start>21:45</start>
                <duration>01:00</duration>
                <abstract>Is it possible to do research on health data without violating the privacy of the entire population?</abstract>
                <slug>38c3-community-stages-789-privacy-preserving-health-data-processing-is-possible</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                
                <persons>
                    <person id='406'>mcnesium</person><person id='968'>bngl</person>
                </persons>
                <language>en</language>
                <description>The European Health Data Space is on the horizon, and it doesn&apos;t look like we can be satisfied with its implementation for now. Health data of all European insurance holders will be collected and retended not only for individual medical care, but also for scientific use.

The so-called *secondary use* explicitly refers not only to academic research, but also to for-profit organizations. Not only universities will be able to access the data, but also, for example, the pharma industry and the big data companies such as Apple and Google. Claiming to improve the user experience of their proprietary health apps (anticipatory conjecture by the speakers), the most personal of all data will be placed in hands where it really does not belong to.

So are we doomed? We say no!

In this presentation, we will show how *probabilistic data structures* can be used to process personal data without compromising the privacy of individuals. We will show the results of a case study with exemplary health data.

With this presentation, we want to point out that it is quite possible to give third parties certain access to health data, while preserving privacy for individuals.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/ZWDXAQ/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/ZWDXAQ/feedback/</feedback_url>
            </event>
            <event guid='44805922-87dc-5dda-aa12-d3c34fcd3e51' id='787'>
                <room>Stage HUFF</room>
                <title>Retro-Chips selbst gemacht: Historische Hardware in FPGAs nachbilden</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T23:00:00+01:00</date>
                <start>23:00</start>
                <duration>00:40</duration>
                <abstract>Retro-Computing ist heute die Dom&#228;ne der bekannten Software-Emulatoren. Aber auch die urspr&#252;ngliche Hardware selbst kann und sollte dokumentiert und konserviert werden. Ich zeige, was es damit auf sich hat und wie man daheim mit moderatem Einsatz einen ganzen Retro-Computer nachbaut. Mit Hilfe von rekonfigurierbaren Chips klappt das auch weitgehend ohne L&#246;ten oder die allgegenw&#228;rtigen Arduinos und Raspberry-Pis.</abstract>
                <slug>38c3-community-stages-787-retro-chips-selbst-gemacht-historische-hardware-in-fpgas-nachbilden</slug>
                <track>Hack, Make &amp; Break</track>
                <logo>/media/38c3-community-stages/submissions/E3EXAV/teaser4_y7vBGIu.jpeg</logo>
                <persons>
                    <person id='90'>Till Harbaum</person>
                </persons>
                <language>de</language>
                <description>Der Begriff Maker ist inzwischen eng mit den Arduinos und dem Raspberry-Pi verbunden. Auch wenn es um den Erhalt historischer Systeme geht sind Nachbauten in Form von Emulatoren auf Raspi-Basis ganz vorne dabei. Das ist verst&#228;ndlich, wenn man sieht wie preisg&#252;nstig diese Ger&#228;te sind, wie viele entsprechende Retro-Projekte
es gibt und wie einsteigerfreundlich sie sich meistens nutzen lassen.

Aber neben der klassischen Software gibt es mehr zu erhalten: Die historische Hardware l&#228;sst sich leider nicht mal eben auf einen USB-Stick kopieren. Und mit den alten Ger&#228;ten geht auch das Wissen dahinter verloren und die oft eleganten oder trickreichen L&#246;sungen, die in der Anfangszeit n&#246;tig waren, um bezahlbare Hardware mit einfachsten Mitteln zu bauen.

Ich zeige, wie sich wesentliche Aspekte der Systeme mit Hilfe von konfigurierbarer Hardware erhalten und auf elegante Weise dokumentieren lassen. Ich zeige Euch, wie man mit geringem Materialeinsatz aber viel Neugierde Retro-Systeme in FPGA-Chips wieder zum Leben erweckt. Was braucht man? Wo bekommt man es her? Und wie wird daraus ein Heimcomputer der 80er? Das zeige ich unter anderem am konkreten Beispiel des NanoMig, der Nachbildung eines Commodore Amiga Homecomputer, dessen gesamte Hardware sich in einem modernen FPGA unterbringen l&#228;sst ... ganz ohne Arduino- oder Raspberry-Pi-Unterbau. 

FPGA-Retrocomputing ist in den letzten zehn Jahren popul&#228;r geworden. Auch das von mir vor gut zehn Jahren entworfene MiST-Board aber vor allem das darauf folgende MiSTer-Projekt hatten ihren Anteil daran. Diese Systeme werden oft als etwas fortschrittlichere Emulatoren (miss-)verstanden, hinter ihnen steckt aber vor allem eine als rekonfigurierbare FPGA-Hardware bezeichnete recht ungew&#246;hnliche Technik abseits &#252;blicher CPUs, Speicher- und Peripheriebausteine.

Auf die Geschichte und Hintergr&#252;nde werde ich nur kurz eingehen. In diesem Vortrag soll es um die Praxis gehen. Ich werde beschreiben, was man an Hard- und an Software f&#252;r die ersten Schritte auf dem Weg zur Wiederbelebung von Retro-Hardware ben&#246;tigt. Wie es sich f&#252;r Open-Source geh&#246;rt muss man auch hier nicht das Rad immer wieder neu erfinden. So wie die damaligen Computer viele Gemeinsamkeiten hatten, so sind auch in ihren FPGA-Nachbauten viele Komponenten
wiederverwendbar. Aber wie wird aus einem realen Chip &#252;berhaupt etwas, das einen realen FPGA-Baustein zu gleichem Verhalten animiert? Wie wird die Logik beschrieben? Was l&#228;sst sich aus alten Hardwareunterlagen direkt &#252;bernehmen? Was l&#228;sst sich in FPGAs (leider) nicht mehr direkt realisieren? 

Schlie&#223;lich wird es darum gehen, wie man ein solches Projekt &#252;berhaupt angeht. Nat&#252;rlich sind Klassiker wie der Commodore C64 oder der Amiga die verlockendsten Ziele f&#252;r solche Vorhaben. F&#252;r die ersten Schritte eignen sich aber vor allem viele der einfacheren Maschinen oder sogar selbst erdachte Ger&#228;te. Ganz ohne L&#246;tkolben verkabelt man sich den eigenen Retro-Computer und sp&#228;testens wenn der erste eigene Videochip das erste Testbild auf den VGA-Bildschirm bringt wird klar: Das ist
kein Arduino. Der Umgang mit konfigurierbare Hardware ist nicht unbedingt komplizierter als die Arbeit mit Arduino und Co. Aber sie ist fundamental anders. Viele Denkmuster, die erfahrenen Programmierern in Fleisch und Blut &#252;bergegangen sind, lassen sich nicht auf Hardware &#252;bertragen oder sind, wie sich zeigen wird, sogar
irref&#252;hrend. Und wie debuggt man &#252;berhaupt einen selbstgebauten Chip? Und was wird aus Fernseher und Floppy-Diskette, die damals zwingendes Zubeh&#246;r waren?

Und wenn selbst der Mikroprozessor Teil der Konfiguration ist, dann kann man nat&#252;rlich beliebige &#196;nderungen vornehmen. Fehlte Dir damals dieser eine Befehl, der alles revolutioniert h&#228;tte? H&#228;tte der Atari ST den Amiga ausgestochen, wenn er Hardware-Sprites unterst&#252;tzt h&#228;tte? Probier es aus! Konfigurierbare Hardware bedeutet auch, dass alles ver&#228;nderbar ist. Ein Dual-Core C64? Ein ZX81 mit Tonausgabe und Farbdarstellung? Warum nicht gleich der eigene 8-Bit-Wunschcomputer? 

Und wem das alles noch viel zu einfach erscheint, der erf&#228;hrt schlie&#223;lich, wie er mit Hilfe von Platinenproduktion in Fernost und dem heimischen 3D-Drucker nicht nur Software und Hardware erh&#228;lt, sondern gleich die ganze Maschine noch einmal zum Leben erweckt.

Am Ende meines kleinen Vortrags werdet ihr wissen, wie ihr Euer eigenes Retro-Projekt f&#252;r kleines Budget startet und vielleicht mithelft, das Wissen hinter der urspr&#252;nglichen Hardware zu erhalten. Ihr lernt, wie man die ein oder andere Maschine wieder in einer Form erlebbar macht, die &#252;ber die &#252;bliche Softwareemulation auf einem PC hinausgeht.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/E3EXAV/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/E3EXAV/feedback/</feedback_url>
            </event>
            <event guid='df527c3c-8319-5f33-a58c-887ee2edff5d' id='864'>
                <room>Stage HUFF</room>
                <title>Film &quot;Never Mind the Gigwork - Here&apos;s the Coffeebots&quot;</title>
                <subtitle></subtitle>
                <type>Film</type>
                <date>2024-12-28T23:55:00+01:00</date>
                <start>23:55</start>
                <duration>01:15</duration>
                <abstract>A marionette puppet extravaganza about gig economy, coffee and capitalism 4.1.</abstract>
                <slug>38c3-community-stages-864-film-never-mind-the-gigwork-here-s-the-coffeebots</slug>
                <track>Entertainment</track>
                
                <persons>
                    <person id='859'>e-punc</person>
                </persons>
                <language>en</language>
                <description>It is the reconstruction of the filmed version of a puppet play that was never performed. The completion of a work long in the making, and it turned out to be a movie, in the end. The Movie uses the language of the Internet: Easy English with heavy accents and lots of technobabble.</description>
                <recording>
                    <license></license>
                    <optout>true</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/EBWTNL/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/EBWTNL/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Stage YELL' guid='e58b284a-d3e6-42cc-be2b-7e02c791bf95'>
            <event guid='1364b135-4556-5967-a12c-f596821cb3b3' id='824'>
                <room>Stage YELL</room>
                <title>Opt Green: Coordinating a Windows 10-to-Linux upcycling campaign across Free Software communities worldwide</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T11:00:00+01:00</date>
                <start>11:00</start>
                <duration>00:40</duration>
                <abstract>Windows 10 security updates end on 14 October 2025, KDE&apos;s 29th birthday and also, ironically, International E-Waste Day [1] (you cannot make these things up!). Hundreds of millions of functioning devices [2] will become e-waste. This means manufacturing and transporting new ones, which is perhaps the biggest waste of all: hardware production alone can account for over 75% of a device&apos;s CO2 emissions over its lifespan.

Free Software is a solution, today, and if we work together Windows 10 could truly be the last version of Windows users ever use! In this talk I will present the issue of e-waste and the importance of right-to-repair software, and invite the audience to participate in coordinating a global, unified Free Software campaign over the next year to raise awareness about the environmental harm of software-driven hardware obsolescence, while promoting upgrading users from Windows 10 to GNU/Linux directly. Extending hardware&apos;s operating life with Free Software is good for users, and better for the environment. Let&apos;s think big and act boldly as a unified community! 

[0] https://arstechnica.com/gadgets/2024/10/lots-of-pcs-are-poised-to-fall-off-the-windows-10-update-cliff-one-year-from-today/
[1] https://weee-forum.org/iewd-about/
[2] https://www.canalys.com/insights/end-of-windows-10-support-could-turn-240-million-pcs-into-e-waste</abstract>
                <slug>38c3-community-stages-824-opt-green-coordinating-a-windows-10-to-linux-upcycling-campaign-across-free-software-communities-worldwide</slug>
                <track>Sustainability</track>
                <logo>/media/38c3-community-stages/submissions/ZWDFWB/KDE-eco-logo-domain_Dmfs10x.svg</logo>
                <persons>
                    <person id='833'>Joseph P. De Veaugh-Geiss</person>
                </persons>
                <language>en</language>
                <description>This is a talk about digital sustainability and the role software plays in hardware longevity.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/ZWDFWB/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/ZWDFWB/feedback/</feedback_url>
            </event>
            <event guid='faec986b-49c3-5343-9c69-bacb610e9ee3' id='693'>
                <room>Stage YELL</room>
                <title>Transitous - offener Routingdienst f&#252;r &#246;ffentliche Verkehrsmittel</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T12:00:00+01:00</date>
                <start>12:00</start>
                <duration>00:40</duration>
                <abstract>Unabh&#228;ngige Apps f&#252;r den &#246;ffentlichen Nahverkehr stehen h&#228;ufig vor dem Problem, dass sie durch die vielen separaten APIs der Verkehrsbetriebe eingeschr&#228;nkt sind, die oft nicht &#252;ber die vollst&#228;ndigen Daten der anderen Betreiber verf&#252;gen.

Dies macht es unm&#246;glich, vollst&#228;ndige Routen zu erhalten. In St&#228;dten wie Paris ist z.B. die Kenntnis der &#246;rtlichen Metro erforderlich, da die verschiedenen Bahnh&#246;fe nicht direkt miteinander verbunden sind.

Transitous will dieses Problem auf der Grundlage &#246;ffentlich zug&#228;nglicher Fahrplandaten l&#246;sen.</abstract>
                <slug>38c3-community-stages-693-transitous-offener-routingdienst-fur-offentliche-verkehrsmittel</slug>
                <track>Open Source &amp; Platform Decay</track>
                
                <persons>
                    <person id='738'>Jonah Br&#252;chert</person>
                </persons>
                <language>de</language>
                <description>Bestehende Routing-L&#246;sungen aus der Community waren nur f&#252;r Fahrr&#228;der, Autos oder Fu&#223;g&#228;nger verf&#252;gbar.

Dadurch blieb den Apps f&#252;r den &#246;ffentlichen Verkehr nur die M&#246;glichkeit, viele verschiedene Betreiber-APIs mit begrenzten Daten zu verwenden.

Einige &#252;berlie&#223;en die Wahl der besten API der Nutzer*in oder versuchten, die beste API auf der Grundlage der regionalen Abdeckung automatisch auszuw&#228;hlen.

Dies verhinderte, Verbindungen &#252;ber gr&#246;&#223;ere Entfernungen einschlie&#223;lich des Nahverkehrs mit einer einzelnen Anfrage finden zu k&#246;nnen.

Mit neueren freien und quelloffenen intermodalen Routing-Engines wie MOTIS und der zunehmenden Verf&#252;gbarkeit von Fahrpl&#228;nen der &#246;ffentlichen Verkehrsmittel im GTFS- und GTFS-RT-Format im Internet wurde es m&#246;glich, dieses Problem zu l&#246;sen.

In diesem Talk wird vorgestellt, was wir bisher erreicht haben und wie das Projekt weiterentwickelt und genutzt werden kann.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/VY9A8W/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/VY9A8W/feedback/</feedback_url>
            </event>
            <event guid='203d6daa-593b-5f3a-95b3-c0ee0f36c35b' id='860'>
                <room>Stage YELL</room>
                <title>Schulen der Zukunft: Warum wir MakerSpaces brauchen</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T12:55:00+01:00</date>
                <start>12:55</start>
                <duration>00:40</duration>
                <abstract>In Zeiten, in denen digitale Bildung immer wichtiger wird, bleiben viele Schulen hinter den aktuellen Anforderungen zur&#252;ck. Ein Ansatz, um das zu &#228;ndern, ist der MakerSpace &#8211; ein offener Raum, in dem Sch&#252;ler:innen kreativ arbeiten und selbstst&#228;ndig Projekte umsetzen k&#246;nnen. An unserer Schule nutzen wir 3D-Drucker, Lasercutter und andere Technologien, die sowohl f&#252;r private Projekte als auch im Unterricht eingesetzt werden. Damit haben wir die M&#246;glichkeit, eigene Ideen zu verwirklichen und praxisnah zu lernen.

Doch oft fehlt es an Personal und politischer Unterst&#252;tzung, um solche R&#228;ume zu betreiben. Unser MakerSpace existiert nur dank einiger engagierter Lehrkr&#228;fte, die weit &#252;ber ihre regul&#228;re Arbeitszeit hinaus arbeiten. In unserem Talk werden wir erkl&#228;ren, warum MakerSpaces an Schulen unverzichtbar sind, wie sie funktionieren k&#246;nnen und warum die Politik mehr Ressourcen bereitstellen muss, um diese wertvollen Lernorte zu f&#246;rdern.</abstract>
                <slug>38c3-community-stages-860-schulen-der-zukunft-warum-wir-makerspaces-brauchen</slug>
                <track>Hack, Make &amp; Break</track>
                
                <persons>
                    <person id='327'>Maximilian Wimmer</person><person id='688'>Adam Bader</person>
                </persons>
                <language>de</language>
                <description>In diesem Talk, geht es darum, wie wir unsere Schulen f&#252;r die Zukunft fit machen und den Anforderungen der Gegenwart gerecht werden k&#246;nnen. Konkret werden wir uns auf einen Bereich konzentrieren - MakerSpaces. Viele kennen Sie aus dem eigenen Freundeskreis, doch in Schulen sind Sie noch selten vertreten. Doch an unserer Schule dem Gymnasium Neubiberg, haben wir so einen. Wir wollen aus Sch&#252;lerperspektive erkl&#228;ren warum ein MakerSpace an der Schule so wichtig ist, wie das funktionieren kann(Vor allem in Hinblick auf wenig politischen Willen) und warum es noch mehr Unterst&#252;tzung aus der Politik braucht.

Unser MakerSpace ist im Gegensatz zu klassischen Wahlkursen offen konzipiert, das hei&#223;t man trifft sich nicht einmal am Mittwoch Nachmittag, sondern kann an mehreren Tagen der Woche zum MakerSpace kommen und unsere Maschinen also bspw. 3D Drucker und Lasercutter aber auch T-Shirt Pressen in Anspruch nehmen.

Um die Maschinen benutzen zu d&#252;rfen, muss man zu diesen einen Kurs gemacht haben. Dieses System erlaubt den Sch&#252;ler:innen autonom zu arbeiten.

Die Sch&#252;ler tragen sich &#252;ber unsere Lernplattform Bycs, an dem Nachmittag f&#252;r einen offenen Termin ein, also reservieren sich bspw. einen 3D Drucker oder tragen sich eben f&#252;r einen Kurs ein.

Der MakerSpace ist dabei f&#252;r die Sch&#252;ler:innen aller Jahrgangsstufen offen.

Der MakerSpace und dessen Ressourcen, k&#246;nnen auch im Unterricht benutzt werden. So stellen wir bspw. Ionen Gitter Modelle f&#252;r den Chemie Unterricht her oder modellieren 3D H&#246;henstufenmodelle im Geographie Unterricht in der 5. Jahrgangsstufe

Das alles ist allerdings nur durch die Arbeit einiger bestimmter Lehrkr&#228;fte m&#246;glich, die weit &#252;ber ihre bezahlte Unterrichtszeit hinaus, den MakerSpace quasi im Alleingang stemmen.

So bin auch ich immer wieder bis abends im MakerSpace und arbeite noch an Projekten.

Der MakerSpace bietet mir als Sch&#252;ler einen Raum, in dem ich meine eigenen Ideen entwickeln und umsetzen kann.

Teile der an Deutschlands Schulen hinkenden Digitalisierung, kann meiner Ansicht nach nur gel&#246;st werden, sofern die Sch&#252;ler:innen die M&#246;glichkeit kriegen, sich selber in diese Richtung unter Anleitung von Erwachsenen zu entfalten.
Der MakerSpace wird nicht nur dieser Anforderung gerecht, viel mehr, schafft er in der Schule einen Raum, in dem sich gleichgesinnte begegnen und austauschen k&#246;nnen.

Oft fehlt es aber an Personal f&#252;r einen MakerSpace, bzw. die Lehrkraft bekommt die entsprechenden Stunden nicht bezahlt. Ich bin daher der Ansicht, dass die Politik zu handeln hat und die Mittel zum Betrieb eines MakerSpaces einfach zur Verf&#252;gung gestellt geh&#246;ren.

Der MakerSpace folgt ganz dem Motto des diesj&#228;hrigen c3: &quot;Illegal instructions&quot;. Hierbei wurde selber die Initiative ergriffen, ohne die Forderung oder Unterst&#252;tzung von oben. Wir m&#246;chten die Hackerethik in die Schule bringen und zeigen, dass Schule so viel mehr sein kann (und bereits ist) als trockener Unterricht.

Wenn ihr eine interaktive 360&#176; Ansicht unseres Raumes wollt, findet ihr diese hier:
https://apps.zum.de/apps/23042
Ein Video von uns, mit welchem wir am Isi Digital Wettbewerb 2023 teilgenommen und den 3. Platz erreicht haben:
https://youtu.be/SE-TUa8TwZ4?si=PF8RFKxZgll7FIP2

Ich hoffe, dass ich mit dem Talk zeigen kann was m&#246;glich ist und dass vllt. in ein paar Jahren, auch Sch&#252;ler:innen aus anderen Schulen in den Genuss dieser Erfahrung kommen.</description>
                <recording>
                    <license></license>
                    <optout>true</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/RQE8BW/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/RQE8BW/feedback/</feedback_url>
            </event>
            <event guid='ff18e2ab-92d1-5c16-b8ed-61efa152f5f0' id='801'>
                <room>Stage YELL</room>
                <title>Automated Malfare - discriminatory effects of welfare automation</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T13:50:00+01:00</date>
                <start>13:50</start>
                <duration>00:40</duration>
                <abstract>An increasing number of countries is implementing algorithmic decision-making and fraud detection systems within their social benefits system. Instead of improving decision fairness and ensuring effective procedures, these systems often reinforce preexisting discriminations and injustices. The talk presents case studies of automation in the welfare systems of the Netherlands, India, Serbia and Denmark, based on research by Amnesty International.</abstract>
                <slug>38c3-community-stages-801-automated-malfare-discriminatory-effects-of-welfare-automation</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                <logo>/media/38c3-community-stages/submissions/DXFLUN/aid_flyer_v1_jrMstrV.jpg</logo>
                <persons>
                    <person id='810'>codecivil</person>
                </persons>
                <language>en</language>
                <description>Social security benefits provide a safety net for those who are dependent on support in order to make a living. Poverty and other forms of discrimination often come together for those affected. But what happens, when states decide to use Social Benefit Systems as a playground for automated decision making? Promising more fair and effective public services, a closer investigation reveals reinforcements of discriminations due to the kind of algorithms and quality of the input data on the one hand and a large-scale use of mass surveillance techniques in order to generate data to feed the systems with on the other hand.

Amnesty International has conducted case studies in the Netherlands, India, Serbia and, most recently, Denmark. In the Netherlands, the fraud detection algorithm under investigation in 2021 was found to be clearly discriminatory. The algorithm uses nationality as a risk factor, and the automated decisions went largely unchallenged by the authorities, leading to severe and unjustified subsidy cuts for many families. The more recent Danish system takes a more holistic approach, taking into account a huge amount of private data and some dozens of algorithms, resulting in a system that could well fall under the EU&apos;s own AI law definition of a social scoring system, which is prohibited. In the cases of India and Serbia, intransparency, problems with data integrity, automation bias and increased surveillance have also led to severe human rights violations.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/DXFLUN/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/DXFLUN/feedback/</feedback_url>
            </event>
            <event guid='0935f414-8d47-5636-8a26-fe2b09148c3b' id='835'>
                <room>Stage YELL</room>
                <title>Navigating the grey</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-28T14:45:00+01:00</date>
                <start>14:45</start>
                <duration>01:00</duration>
                <abstract>Navigating The Gray; Hacker&apos;s Compass.</abstract>
                <slug>38c3-community-stages-835-navigating-the-grey</slug>
                <track>Entry-Level &amp; Education</track>
                
                <persons>
                    <person id='839'>moe</person>
                </persons>
                <language>en</language>
                <description>In an expanding digital world, the lines quickly blur between what&apos;s good and what is bad (ethical and not) Without using big complicated words, Ethics are a reference for our action to know good from bad. In this talk we go over a framework of ethics to help predetermine which direction our actions would lead us. 
This is not a code of ethics saying what is good and what is bad, after all life is somewhere in between, and you do you. This is a more of a measurement tool, like a compass. A hacker&apos;s compass, a pocket sized framework of three ethics to triangulate where we are on the gray, and where our actions would take us.

Prepared time for Q&amp;A and little discussion after the talk. I would be happy to learn more from other people&apos;s experiences and Ideas on this topic.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/9C3DDQ/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/9C3DDQ/feedback/</feedback_url>
            </event>
            <event guid='d6f06237-7a1a-5831-ab28-f5f621fd007d' id='815'>
                <room>Stage YELL</room>
                <title>Der Schl&#252;ssel zur COMpromittierung: Local Privilege Escalation Schwachstellen in AV/EDRs</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-28T16:00:00+01:00</date>
                <start>16:00</start>
                <duration>01:00</duration>
                <abstract>Im vergangenen Jahr wurden von uns in f&#252;nf kritische Schwachstellen in Endpoint Protection Software entdeckt, die es uns erm&#246;glichen, auf Basis von COM-Hijacking unsere Privilegien auf Windows-Endpunkten zu erweitern. In diesem Vortrag demonstrieren wir, wie COM-Hijacking genutzt werden kann, um Code im Kontext gesch&#252;tzter Frontend-Prozesse auszuf&#252;hren. Zudem zeigen wir auf, wie COM Hijacking das Vertrauensverh&#228;ltnis zwischen gesch&#252;tzten Frontend-Prozessen und Backend-Diensten aushebelt um h&#246;here Privilegien (Local Privilege Escalation) auf Systemen zu erhalten. Des Weiteren erkl&#228;ren wir unsere Methodik und Vorgehensweise um solche Schwachstellen zu finden und auszunutzen. Abschlie&#223;end enth&#252;llen wir Details zu den von uns gefundenen Schwachstellen und diskutieren m&#246;gliche Gegenma&#223;nahmen.</abstract>
                <slug>38c3-community-stages-815-der-schlussel-zur-compromittierung-local-privilege-escalation-schwachstellen-in-av-edrs</slug>
                <track>Hack, Make &amp; Break</track>
                
                <persons>
                    <person id='369'>Kolja Grassmann</person><person id='826'>Alain R&#246;del</person>
                </persons>
                <language>de</language>
                <description>COM-Hijacking ist vor allem als Technik bekannt, um auf Windows-Endpunkten Persistenz zu erreichen. In diesem Vortrag stellen wir jedoch eine weniger bekannte, aber &#228;u&#223;erst wirkungsvolle Anwendung vor: Wir haben COM-Hijacking eingesetzt, um Code in die gesch&#252;tzten Frontend-Prozesse von Sicherheitsprodukten einzuschleusen. Dadurch konnten wir die Vertrauensbeziehung zwischen diesen Prozessen und den privilegierten Backends ausnutzen und hohe Privilegien auf dem Endpunkt erlangen.

In unserem Vortrag erl&#228;utern wir detailliert unsere Vorgehensweise zur Identifikation dieser Schwachstellen und stellen die technischen Aspekte der von uns entdeckten L&#252;cken im Detail vor. Im ersten Teil des Vortrags zeigen wir, wie wir mittels COM-Hijacking in der Lage waren, Code im Kontext der gesch&#252;tzten Frontend-Prozesse auszuf&#252;hren. Im zweiten Teil analysieren wir die Kommunikationsmechanismen zwischen Frontend und Backend und legen offen, wie wir diese Vertrauensverbindung kompromittieren konnten. Abschlie&#223;end erkl&#228;ren wir verschiedene Techniken, die es uns erm&#246;glichte, unsere Privilegien auf Systemebene erfolgreich zu erweitern und diskutieren Gegenma&#223;nahmen die &#228;hnliche Schwachstellen verhindern k&#246;nnten.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/DGGAVN/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/DGGAVN/feedback/</feedback_url>
            </event>
            <event guid='a997fbe3-f57d-58d3-b3f9-7d36cda7a11f' id='772'>
                <room>Stage YELL</room>
                <title>From COVID-19 Conspiracy Channels to Russian State Influence: Guiding a University OSINT Research Project Through Telegram Disinformation</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-28T17:15:00+01:00</date>
                <start>17:15</start>
                <duration>01:00</duration>
                <abstract>What began as a routine project in a psychology practicum quickly evolved into a semester of unexpected discoveries. A small research team set out to examine disinformation in German Telegram channels, intending to observe these groups&#8217; activities leading up to the European elections. However, the findings went far beyond initial expectations: the investigators encountered a wide-ranging mix of COVID-19 conspiracy theorists, far-right groups, and farmer protestors&#8212;collectives that initially appeared benign but soon emerged as part of a more coordinated disinformation strategy.
A turning point occurred upon discovering a report by an Austrian broadcaster, which led the researchers deeper into Russian disinformation networks than they ever anticipated. The ensuing investigation revealed what felt like the plot of a spy thriller despite the actors unapologetically operating out in the open.

This talk traces the path from initial curiosity to in-depth analysis, highlighting a few striking discoveries made along the way and contextualizing them using broader theories of swarm behavior. It also demonstrates how even minimal investigative steps can peel back the layers of so-called &#8220;coincidental connections,&#8221; offering a revealing glimpse into the methods and reach of modern-day disinformation campaigns.</abstract>
                <slug>38c3-community-stages-772-from-covid-19-conspiracy-channels-to-russian-state-influence-guiding-a-university-osint-research-project-through-telegram-disinformation</slug>
                <track>Entry-Level &amp; Education</track>
                <logo>/media/38c3-community-stages/submissions/XMGWZD/QuantitativesForschungsprojektMWP_Martin_Sona_NWdqIo8.jpg</logo>
                <persons>
                    <person id='798'>Martin Sona</person>
                </persons>
                <language>en</language>
                <description>This presentation details how a modest university research project evolved into an in-depth exploration of disinformation networks. Originally aiming to analyze German Telegram channels in the run-up to the European elections, the project uncovered much more than the usual COVID-19 conspiracy groups. Students found themselves navigating a maze of far-right activists, anti-&#8220;green agenda&#8221; groups, and farmers&#8217; protests&#8212;all connected, surprisingly, to a sophisticated infrastructure linked to Russian state influence.

A key turning point occurred when the team encountered a video report from an Austrian broadcaster. What began as a typical fringe conspiracy video led them into a web involving former RTde personnel, social media influencers, several politicians, and connections that spanned from Austria to occupied Crimea. Thanks to lax digital security practices, they inadvertently revealed much of this network&#8217;s activity.

The project started with a simple intent: gather data on disinformation channels, focusing on topics like pandemic denial and conspiracy-theory communities. However, these initial findings quickly expanded beyond COVID-related content, uncovering ties to far-right and nationalist groups. 


Ex-RTde Executives and Influencers: Former employees of Russia Today&#8217;s German branch appeared to be mingling with domestic activists.
Public Figures and Politicians: Multiple officials, including politicians from a well-known right-wing party, surfaced in the channels and in places where you wouldn&apos;t expect them.
Disinformation Ecosystem: Even small-scale or grassroots-looking groups can be part of larger, international efforts.

By studying these networks, researchers, students, and the public alike gain a clearer understanding of how seemingly trivial online chatter might connect to more structured, and sometimes state-sponsored initiatives. Recognizing these links is a step toward developing resilience against disinformation.

Conclusion:
This session offers an inside look at how a straightforward research assignment turned into a deep dive into organized disinformation. From conspiratorial Telegram groups to Russian state-linked activities, the project highlights just how interconnected (and at times comically careless) these networks can be. Attendees will come away with practical examples of how OSINT techniques can be employed to unveil hidden connections and a grasp of why critical thinking remains paramount in the digital age. Finally, we&#8217;ll discuss the role of the Meliorator system, share what the data revealed, and explain its significance in this sprawling puzzle of modern propaganda.

_________
Update after the conference: Due to new information turning up during the first day of the conference, I decided to rewrite the lecture script on the same day, trying to make it fit for recording and also somehow add the new information, which didn&apos;t work out well. The lecture turned out a bit chaotic, and while several people reached out and kept in touch, I&apos;m sure that everyone felt my frustration, I thank everyone for being a great audience and sticking it out and asking so many questions at the end. Either way, I hope you took away something useful, I sure learned my humble lesson. 
Many people asked me to send them the research publication and the slides. Feel free to reach out 38c3.echo721 at passmail.com to get in touch.</description>
                <recording>
                    <license></license>
                    <optout>true</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/XMGWZD/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/XMGWZD/feedback/</feedback_url>
            </event>
            <event guid='903032d4-8d6f-5832-b023-6385ee8d6f2f' id='907'>
                <room>Stage YELL</room>
                <title>Let&#8217;s spark children&#8217;s  interest in coding</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T19:15:00+01:00</date>
                <start>19:15</start>
                <duration>00:40</duration>
                <abstract>How can we spark children&apos;s interest in coding and tinkering. In this talk we will present the ongoing activities of the Free Software Foundation Europe to get the next generation of Haecksen and Hackers interested in tech, with a focus on diversity.</abstract>
                <slug>38c3-community-stages-907-let-s-spark-children-s-interest-in-coding</slug>
                <track>Entry-Level &amp; Education</track>
                
                <persons>
                    <person id='878'>Ana Galan</person>
                </persons>
                <language>en</language>
                <description>Today it is impossible to imagine daily life  without software. The majority of us can&#8217;t spend a single day without using it. People use software in the workplace, on laptops, and on  mobile phones. Software is also found in less obvious places however: in  trains, cars, televisions, washing-machines, fridges, and many other  devices. None of these devices could function without software. Without  software we couldn&#8217;t write e-mails, make phone calls, go shopping, or  travel as we are accustomed to. Software is our society&#8217;s central tool.  How do we ensure that the next generation is motivated and capable of  shaping technology for society&#8217;s benefits?

The Free Software Foundation Europe&#8217;s volunteers and staff have  interacted with over 1700 children between 6 to 10 years in the past  months. Children, especially girls, afterwards were motivated to start  experimenting with hardware and software. In the discussions we saw that  they realise how crucial technology will be for them.  The story of Ada made it into a war hospital with children with disability that felt identified with it as one of the book characters has a 3D printed leg.

Furthermore with  the FSFE&#8217;s coding competition &#8220;Youth Hacking 4 Freedom&#8221; we gathered  experiences working with teenagers who program, tinker, and have fun  with software. YH4F has also been a place for diversity during its first three editions.

Learn more about the experiences how the FSFE sparks children&#8217;s and  teenagers interest to tinker, experiment and program. Furthermore you  will see how fulfilling those activities can be for yourself.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/9TLXBW/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/9TLXBW/feedback/</feedback_url>
            </event>
            <event guid='b85b6868-be2d-5d42-99a0-54ffc0578bb7' id='781'>
                <room>Stage YELL</room>
                <title>Einstieg in den Amateurfunk</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T20:15:00+01:00</date>
                <start>20:15</start>
                <duration>00:40</duration>
                <abstract>Erkl&#228;rung von Amateurfunk und der neuen Pr&#252;fung f&#252;r Neulinge</abstract>
                <slug>38c3-community-stages-781-einstieg-in-den-amateurfunk</slug>
                <track>Entry-Level &amp; Education</track>
                <logo>/media/38c3-community-stages/submissions/9K9883/chaoswelle_320_RHSXSNX.png</logo>
                <persons>
                    <person id='802'>Lars DC4LW / Pylon</person>
                </persons>
                <language>de</language>
                <description>Im Amateurfunk kann ich weltweit und &#252;ber Satelliten kostenlos Gespr&#228;che f&#252;hren. Dazu darf ich sogar selbstgebaute Empf&#228;nger und Sender benutzen. Oder auch einen Computer zur Kommunikation einsetzen. Damit das funktioniert, gibt es ein paar Regeln, die gelernt werden m&#252;ssen und f&#252;r die es eine Pr&#252;fung gibt.

Seit diesem Sommer gibt es f&#252;r den Amateurfunk in Deutschland eine Pr&#252;fung f&#252;r eine Einstiegs-Klasse. Ich zeige dir, was du f&#252;r die Pr&#252;fung lernen musst. Und was du nach bestandener Pr&#252;fung f&#252;r Neulinge machen darfst, damit du am weltweiten Amateurfunk teilnehmen kannst.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/9K9883/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/9K9883/feedback/</feedback_url>
            </event>
            <event guid='e5bd7031-bc26-588e-850f-8b1ff94e1380' id='740'>
                <room>Stage YELL</room>
                <title>Geostation&#228;re Satelliten als Hobby</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T21:10:00+01:00</date>
                <start>21:10</start>
                <duration>00:40</duration>
                <abstract>Geostation&#228;re Satelliten k&#246;nnen ein spannendes Hobby sein, von Satellitenpiraterie &#252;ber Amateurfunksatelliten bis hin zum digitalen Satellitenrundfunk finden sich viele Bet&#228;tigungsfelder.</abstract>
                <slug>38c3-community-stages-740-geostationare-satelliten-als-hobby</slug>
                <track>Entry-Level &amp; Education</track>
                
                <persons>
                    <person id='83'>Christian Berger (Casandro)</person>
                </persons>
                <language>de</language>
                <description>Was sind geostation&#228;re Satelliten, was macht man damit, und warum h&#246;rt man auf US-Milit&#228;rsatelliten auch mal Leute Portugisisch sprechen oder Songs von den Bangles? Das sind nur einige Fragen die ich in diesem kleinen Ritt durch die Nachrichtentechnik der Fernmeldesatelliten beantworten werde. Das ganze mit Illustrationen und realen Beispielen sichtbar gemacht, sowie Praxistipps wie man diese Satelliten auch selbst nutzen kann.

Der Vortrag versucht f&#252;r ein breites Publikum verst&#228;ndlich zu sein und dabei eine Balance zwischen didaktischer Vereinfachung und der korrekten Darstellung von Technologien und Verfahren. Es h&#228;ufig gezeigt wohin man gehen kann, wenn man mehr wissen will.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/8ULTLH/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/8ULTLH/feedback/</feedback_url>
            </event>
            <event guid='4657e8b9-04f6-5bcf-b62e-f9a7322a99a1' id='718'>
                <room>Stage YELL</room>
                <title>Cat ears were just the beginning: Six years in onesies &amp; what it taught me about life</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T22:05:00+01:00</date>
                <start>22:05</start>
                <duration>00:40</duration>
                <abstract>What happens when cat onesies become your daily outfit? This personal story explores my six-year journey wearing cat onesies everywhere&#8212;from the reactions of others to practical tips on materials and patterns, and the deeper appeal behind this clothing style.</abstract>
                <slug>38c3-community-stages-718-cat-ears-were-just-the-beginning-six-years-in-onesies-what-it-taught-me-about-life</slug>
                <track>Diversity &amp; Inclusion</track>
                
                <persons>
                    <person id='214'>Kitty</person>
                </persons>
                <language>en</language>
                <description>&quot;Who defines what &apos;normal&apos; clothing even is? Who says one can&#8217;t just wear a cat onesie as a regular, everyday outfit?&quot; - Kitty, a few years ago.
Ever wondered what it&#8217;s like to wear nothing but cat onesies every day, everywhere, all the time, for years? In this personal story, I&#8217;ll share how and why I started wearing onesies daily, how people reacted, which materials and sewing patterns turned out to be practical (and which didn&#8217;t), how you can make your own onesie, what all this taught me about life and the deeper reasons why so many of us are curious about this and other unconventional clothing styles.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/BDN3EA/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/BDN3EA/feedback/</feedback_url>
            </event>
            <event guid='3a996036-fd39-51e2-aa14-02257d57ad4b' id='779'>
                <room>Stage YELL</room>
                <title>Hacking Disasters - eine Bastelanleitung f&#252;r die Chaos-Community</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-28T23:00:00+01:00</date>
                <start>23:00</start>
                <duration>00:40</duration>
                <abstract>Die Klimakrise eskaliert, Naturkatastrophen und Kriege werden mehr: Gro&#223;es globales Chaos ist absehbar und wer w&#228;re da besser geeignet um zu helfen als die Chaos-Community. CADUS und LNOB zeigen anhand von realen Beispielen aus der Ukraine, vom Balkan, aus Afghanistan, aus Gaza und vom Hochwasser nebenan, wie humanit&#228;re Helfer*innen, Aktivist*innen oder Hacker*innen, mit Software, 3D-Druckern und Akku-Schraubern im Katastrophenfall effizient helfen k&#246;nnen - ganz ohne Blaulicht. Dieser Talk bietet der Chaos-Community eine Bauanleitung f&#252;r humanit&#228;re Interventionen zu Land, zu Wasser und im Internet.</abstract>
                <slug>38c3-community-stages-779-hacking-disasters-eine-bastelanleitung-fur-die-chaos-community</slug>
                <track>Hack, Make &amp; Break</track>
                
                <persons>
                    <person id='800'>corinna</person><person id='385'>Sebastian J&#252;nemann</person><person id='409'>Ruben Neugebauer</person>
                </persons>
                <language>de</language>
                <description>Die Klimakrise eskaliert, Naturkatastrophen und Kriege werden mehr: Gro&#223;es globales Chaos ist absehbar und wer w&#228;re da besser geeignet um zu helfen als die Chaos-Community. CADUS und LNOB zeigen anhand von realen Beispielen aus der Ukraine, vom Balkan, aus Afghanistan, aus Gaza und vom Hochwasser nebenan, wie humanit&#228;re Helfer*innen, Aktivist*innen oder Hacker*innen, mit Software, 3D-Druckern und Akku-Schraubern im Katastrophenfall effizient helfen k&#246;nnen - ganz ohne Blaulicht. Dieser Talk bietet der Chaos-Community eine Bauanleitung f&#252;r humanit&#228;re Interventionen zu Land, zu Wasser und im Internet.   

Mit dabei: Eine rollende Intensivstation f&#252;r die Ukraine auf Basis eines ausrangierten Reisebusses, umgebaut per 3D-Drucker und Schwei&#223;ger&#228;t. Medikamente aus der Luft per ausgedienten Gleitschirmen f&#252;r abgeschnittene Orte. Und wie kann an diesen Orten kommuniziert werden? Auch daf&#252;r wird an einer fliegenden L&#246;sung gearbeitet.

In Gaza stellten wir fest, dass der UN-Standard f&#252;r die Kommunikation &#252;ber lebenswichtige Informationen wie die Lage von Evakuierungszonen darin besteht, KML-Dateien &#252;ber WhatsApp-Gruppen zu verschicken. Schnell wurde ein Prototyp f&#252;r eine Lagekarten-App gebaut, basierend auf einem aus der Chaos-Community supporteten Geoinformationssystem f&#252;r die Koordination von Eins&#228;tzen der zivilen Rettungsflotte auf dem Mittelmeer. 

Als in Afghanistan die Taliban die Macht &#252;bernahmen dauerte es keine Woche bis sich Aktivist*innen bis zum Deutschen Au&#223;enminister pers&#246;nlich und ins CIA Headquarter durchtelefoniert hatten. Mit Social Engineering Skills und freundlicher IT-Unterst&#252;tzung aus der Chaos-Community gelang es schlie&#223;lich, einen Airbus A320 in Kabul zu landen und gef&#228;hrdete Menschen zu evakuieren. 

Egal ob wir gemeinsam mit Aktivist*innen aus der Ukraine mit mobilen Makerspaces in Transportern von Ort zu Ort fahren um die Resilienz im russischen Angriffskrieg durch technische Interventionen zu st&#228;rken, oder gemeinsam eine Software f&#252;r Freiwilligenmanagement schreiben, die beim n&#228;chsten Hochwasser nebenan mit einer mobilen Radlader Crew anr&#252;cken, es gibt unz&#228;hlige M&#246;glichkeiten wie sich die Chaos-Community einbringen kann. Wir wollen Mut machen f&#252;r das &quot;prepping for future&quot;. Und auch wenn Weihnachten gerade rum ist, haben wir zum Abschluss noch eine Wunschliste mitgebracht.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/7F9XWM/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/7F9XWM/feedback/</feedback_url>
            </event>
            <event guid='9210d33c-ab1b-580e-9f03-02893a3f0c8d' id='684'>
                <room>Stage YELL</room>
                <title>Open, Large, and Complex: Managing a 3,500 m&#178; *space with 400+ Members</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-28T23:55:00+01:00</date>
                <start>23:55</start>
                <duration>01:00</duration>
                <abstract>A 3,500 m&#178; hack and make space with 400+ members brings unique challenges in community management, public-sector partnerships, and balancing open culture with safety regulations. This talk shares practical insights on fostering an inclusive, large-scale hack/make/arts/culture space, from founding hurdles to the realities of maintaining creative freedom within structural limits.</abstract>
                <slug>38c3-community-stages-684-open-large-and-complex-managing-a-3-500-m-space-with-400-members</slug>
                <track>Hack, Make &amp; Break</track>
                <logo>/media/38c3-community-stages/submissions/XEN9ED/5698-3205-max_Q3vxyGt.jpg</logo>
                <persons>
                    <person id='721'>Julian &quot;codemonk&quot;</person><person id='1128'>Schumi</person>
                </persons>
                <language>en</language>
                <description>What happens when a hack and make space scales to 3,500 m&#178; with over 400 members? We will offer insights into the challenges and opportunities of managing a large, open community space for makers, hackers, artists and the genernal public. From navigating partnerships with public institutions to balancing open community management, we&apos;ll discuss key lessons learned. Topics include the founding journey and public-sector collaboration, maintaining an inclusive culture within a massive member base, and meeting building code on a limited budget. We&#8217;ll also explore the dynamic between spontaneous initiatives and intentional space design, sharing experiences that range from community-driven projects to governance challenges. Join us to explore how scale impacts everything&#8212;from creative freedom to structural limitations&#8212;and how a space can thrive with size.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/XEN9ED/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/XEN9ED/feedback/</feedback_url>
            </event>
            <event guid='62a6f021-6eac-52bc-bdd7-c3e07289c2b7' id='812'>
                <room>Stage YELL</room>
                <title>Illegal Infrastructure: 12 years of hosting in the greyzone</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-29T01:10:00+01:00</date>
                <start>01:10</start>
                <duration>00:40</duration>
                <abstract>We provide internet infrastructure and fight to keep it anonymously accessible to all. What did we learn about law enforcement? Why is offshore hosting more important than ever? In our talk we share our perspective, talk about the challenges we faced and provoke ideas to go forward.</abstract>
                <slug>38c3-community-stages-812-illegal-infrastructure-12-years-of-hosting-in-the-greyzone</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                
                <persons>
                    <person id='504'>Kolja</person><person id='700'>Mark</person>
                </persons>
                <language>en</language>
                <description>For over 12 years we are providing internet infrastructure (e.g. webspace, domains, servers) for those who need protection because they are not protected by the law. We share our experience that has brought us not only a constant source of technical challanges and puzzels, time and again we also experienced juridical and logistical challenges. We were subject to arbitrary persecution by the police and intelligence agencies and harassment by lawyers and angry individuals. But for a lot of reasons we are still fighting so that internet infrastructures remain accessible to everyone independent of their origin, their ability to get a bank- or paypal account and - hear hear - their need to stay completely anonymous and without surveillance.
Our journey that began with a radical and very liberal (admittingly na&#239;ve) view on a decentralized and free internet (which we in part still hold!), has taken many turbulent turns. It gave us a probably unique perspective on the internet. The 45.000 email complaints that have accumulated in our mailbox are our witness: We really saw a wide variety of weirdness. Motivated by this years motto &quot;legal illegal scheissegal -- whatever it takes&quot; we want to highlight some of the bizarre cases we got involved in by constantly operating in between legality and illegality.
However, obscure and questionable, sometimes controversial content is not what motivates us. We serve infrastructure to people and have been at the side of insipring collaborators for many years. Forging those connections we observe that the group of individuals, projects and organizations that reach out for protection has changed a lot over the years. With worry we observe that the group that needs protection is getting broader and broader. If someone had told us 10 years ago that a civil society organization which organizes school walk outs on Fridays for environmental protection would be knocking on our door, we would have reacted with complete disbelief: What on earth, has happened to our society?
In our talk we share our perspective on this development. We also provide concrete criticism of new and coming legislation and their consequences which we think are often overlooked. Our ability to protect those who have already been pushed beyond the margins is getting ever more difficult and risky. The rise of fascist governments all over the world will bring arbitrary persecution into new dimensions. We are gradually losing our abilities to protect others. New cybercrime laws that supposedly aim to protect citizens, or anti money laundry laws that aim to prevent the harmful use of digital currencies like shitcoin also have drastic consequences for those who need protection. By exploring these and other topics through our perspective we invite feelings of dissonance: complex issues can be contradicting and difficult to digest: Balancing on the margins of legality to provide new legal grounds  is a solidaric act that can increase our societies resilience. Grayzones need to be protected even when they are used by malicious actors. We argue that it is important that more people need to join the fight and dare to step into the grayzone in their own way, with the means they have available. Defending any freedom is best done with a diversity of tactics, direct action and in a decentralized fashion. Most importantly, through strong communities! Form gangs -- Bildet Banden!</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/9HBWKS/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/9HBWKS/feedback/</feedback_url>
            </event>
            
        </room>
        
    </day>
    <day index='3' date='2024-12-29' start='2024-12-29T04:00:00+01:00' end='2024-12-30T03:59:00+01:00'>
        <room name='Stage HUFF' guid='53f436a0-705b-40eb-974f-2bfce8857b1b'>
            <event guid='dc4e157d-d980-59e5-ac72-685a9c077f7b' id='674'>
                <room>Stage HUFF</room>
                <title>Lightning Talks Tag 3</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-29T11:00:00+01:00</date>
                <start>11:00</start>
                <duration>02:00</duration>
                <abstract>Lightning Talks are short lectures (almost) any congress participant may give! Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas or try to rally a crew of people to your party or assembly! Whatever you bring, make it quick!</abstract>
                <slug>38c3-community-stages-674-lightning-talks-tag-3</slug>
                <track>CCC</track>
                
                <persons>
                    
                </persons>
                <language>de</language>
                <description>11:00	Opening Lightningtalks
11:05	&quot;Digital integrity of the human person, A new fundamental right&quot;,Alexis Roussel
11:10.     RDP to RCE in 5 minutes,Dor Dali
11:15	Static Security Analysis Tools for Java,Markus Toran
11:20	From Apple litigation to Legal Eduation: how the FSFE can help you,Ana Galan
11:25	Does the Doomguy live in a simulation? Gaming and Quantum Mechanics,gabriele
11:30	C02 negative energy production,coalburner3000
11:35	Detecting Fake Base Stations with CellGuard on iOS,jiska
11:40	How to build a giant inflatable crab,rahix
11:45	Illegal Instruction into Machine Learning,Dennis Eisermann
11:50	iOS Inactivity Reboot,jiska
12:55	LLMs hallucinate graphs too!,Erwan
12:00	LibreOffice WASM &amp; JS - Blending a C++ FOSS into a web app,kolAflash
12:05	Youth Hacking 4 Freedom,Sof&#237;a Aritz Albors Escob&#233;s
12:10	Shovel: leveraging Suricata for Attack-Defense CTF,quiet_table
12:15	A tiny self-contained piece of (home)automation infrastructure,luz
12:20	The helyOS Open Source Control Tower Framework - How to tell our robots what to do?,Felix
12:25	RDMA for No-Compromises Remote Desktop Experiences,Tim Dettmar</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/ACG3L7/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/ACG3L7/feedback/</feedback_url>
            </event>
            <event guid='a13f85dd-0d65-5b05-8a3a-e2f7114bd753' id='877'>
                <room>Stage HUFF</room>
                <title>Sharing Shells - Using tmux to take care of servers collectively</title>
                <subtitle></subtitle>
                <type>Educational (15min + 5 Q&amp;A)</type>
                <date>2024-12-29T13:15:00+01:00</date>
                <start>13:15</start>
                <duration>00:20</duration>
                <abstract>Learn how you can use `tmux` to take care of servers together with your friends!</abstract>
                <slug>38c3-community-stages-877-sharing-shells-using-tmux-to-take-care-of-servers-collectively</slug>
                <track>Entry-Level &amp; Education</track>
                <logo>/media/38c3-community-stages/submissions/V3PLAT/Bildschirmfoto_vom_2024-11-16_18-42-06_XxJ2mQJ.png</logo>
                <persons>
                    <person id='868'>kea</person><person id='893'>tobi</person>
                </persons>
                <language>en</language>
                <description>We are a feminist server collective and take care of infrastructure for other groups - like their websites, email or mailinglists. Much of this work happens on the command line - in a so-called &quot;shell&quot; - and this is often a very lonely place. In our talk, we&apos;d like to show you how we do this together, even though we are in different physical places.

We are using the simple tool `tmux`. It helps us in working together as if we are sitting next to each other and looking at the same screen. We have the same view into things, and can easily take turns with typing. And `tmux` has even more advantages - among other things, it remembers our session until the next meeting two weeks later!

In our talk, we want to show how you can use `tmux` - for instance, if you are also taking care of servers and want to do this together with others. 

The talk is based on our zine about the topic, and we will bring paper copies of it: https://sharingshells.diebin.at/</description>
                <recording>
                    <license></license>
                    <optout>true</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/V3PLAT/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/V3PLAT/feedback/</feedback_url>
            </event>
            <event guid='eae441d0-1814-5c38-82f7-8fc0143896a7' id='720'>
                <room>Stage HUFF</room>
                <title>Nein zur Bezahlkarte - Rechte Symbolpolitik mit Solidarit&#228;t aushebeln</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-29T13:50:00+01:00</date>
                <start>13:50</start>
                <duration>00:40</duration>
                <abstract>Im Februar dieses Jahres wurde in Hamburg als Pilotprojekt die sogenannte &#8222;SocialCard&#8220; eingef&#252;hrt. Bei dieser Bezahlkarte handelt es sich um eine Visa Debitkarte, die an gefl&#252;chtete Menschen in der Erstaufnahme ausgegeben wird und mit massiven Einschr&#228;nkungen verbunden ist: Es k&#246;nnen keine &#220;berweisungen oder Lastschriftverfahren get&#228;tigt werden, Onlinehandel ist gar nicht oder nur mit Sondergenehmigung der Beh&#246;rde m&#246;glich. Die Bezahlkarte reduziert au&#223;erdem den monatlichen Barbetrag, der abgehoben werden kann auf 50 &#8364; f&#252;r Erwachsene und 10 &#8364; f&#252;r Menschen unter 18 Jahren. Die Abhebung ist nur gegen Geb&#252;hren am Automaten oder beim Einkauf im Supermarkt m&#246;glich, der meist mit einem Mindesteinkaufswert von mindesten 10 &#8364; verbunden ist. 

50 &#8364; Bargeld reichen einfach nicht um ein selbstbestimmtes Leben zu f&#252;hren.

Wir haben uns deswegen zusammengeschlossen und mit Hilfe von vielen solidarischen Leuten einen Gutschein-Tausch gestartet, um Menschen mit Bezahlkarte zu unterst&#252;tzen und zu Bargeld zu verhelfen.

Wir wollen so viele Menschen wie m&#246;glich erreichen und ermutigen sich zu beteiligen, auszutauschen, eigene Strukturen aufzubauen oder zusammen mit uns gegen die Bezahlkarte zu protestieren. Denn sie ist nur der Anfang. Wir wissen, dass die &#8222;SocialCard&#8220; derzeit an den vulnerabelsten Menschen getestet wird und in Zukunft auf alle Sozialleistungsempf&#228;nger ausgerollt werden soll. 

Also lasst uns und zusammen die Bezahlkarte stoppen.</abstract>
                <slug>38c3-community-stages-720-nein-zur-bezahlkarte-rechte-symbolpolitik-mit-solidaritat-aushebeln</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                <logo>/media/38c3-community-stages/submissions/ZYQH8J/Logo_wnIJXph.png</logo>
                <persons>
                    <person id='755'>Anna Unglaublich &amp; Jot</person>
                </persons>
                <language>de</language>
                <description>Wir vernetzen und solidarisieren uns bundesweit mit Gruppen, die eine Tauschstelle einrichten und sich aktiv gegen die rechte Symbolpolitik stellen. Wir setzen uns daf&#252;r ein, dass die diskriminierende und entm&#252;ndigende Bezahlkarte abgeschafft und durch ein Basiskonto ersetzt wird.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/ZYQH8J/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/ZYQH8J/feedback/</feedback_url>
            </event>
            <event guid='732d3256-e21d-5476-94db-01f93b4f51ed' id='808'>
                <room>Stage HUFF</room>
                <title>Open Accessibility - (nicht nur) F/OSS barriere&#228;rmer gestalten!</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-29T14:45:00+01:00</date>
                <start>14:45</start>
                <duration>00:40</duration>
                <abstract>Barrierefreiheit f&#252;r alle, immer und &#252;berall, zumindest in F/OSS-SW wie Communities, ist bisher ein frommer Wunsch. Warum ist das so und wie l&#228;sst es sich grundlegend &#228;ndern?</abstract>
                <slug>38c3-community-stages-808-open-accessibility-nicht-nur-f-oss-barrierearmer-gestalten</slug>
                <track>Diversity &amp; Inclusion</track>
                
                <persons>
                    <person id='820'>Irmhild Rogalla</person>
                </persons>
                <language>de</language>
                <description>Accessibility spielt bisher in Deutschland, wenn &#252;berhaupt, nur bei Webseiten eine Rolle. Desktop-Software, Online-Kommunikation, IT-Systeme generell sind hingegen f&#252;r die meisten Menschen mit Behinderungen nicht oder nur mit gro&#223;en Einschr&#228;nkungen nutzbar. Diese M&#228;ngel werden bisher meist durch individuelle Workarounds versucht zu beheben, nur, damit beim n&#228;chsten Upgrade alles wieder vorbei ist. 
F&#252;r diese Misere gibt es technische, soziale wie gesellschaftliche und rechtliche Gr&#252;nde, vielmehr: Defizite. Diese werde ich vorstellen. Darauf aufbauend pl&#228;diere ich f&#252;r grundlegenden Verbesserungen und zeige m&#246;gliche Ans&#228;tze daf&#252;r u.a. den Bereichen Standards, individuelles Engagement, Prozesse und Organisation von Communities. Fragen, Diskussion und eigene Vorschl&#228;ge sind erw&#252;nscht!</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/RK8GWR/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/RK8GWR/feedback/</feedback_url>
            </event>
            <event guid='5cd2c35d-9b24-54dc-a040-61b5a0e4511c' id='768'>
                <room>Stage HUFF</room>
                <title>we made a globally distributed DNS network for shits and giggles</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-29T15:45:00+01:00</date>
                <start>15:45</start>
                <duration>00:40</duration>
                <abstract>DNS infrastructure is a bespoke pile of interconnected &quot;standards&quot;, and its management is often treated as an afterthought. With Project SERVFAIL we aim to change that perception, providing both general docs and a community-run alternative to commercial nameservers - all of which while staying exceedingly *silly*.</abstract>
                <slug>38c3-community-stages-768-we-made-a-globally-distributed-dns-network-for-shits-and-giggles</slug>
                <track>Hack, Make &amp; Break</track>
                <logo>/media/38c3-community-stages/submissions/MCTBUN/servfail-poster2_ZbbOcMk.png</logo>
                <persons>
                    <person id='172'>sdomi</person><person id='255'>famfo</person><person id='973'>Merlin</person>
                </persons>
                <language>en</language>
                <description>What started as a joke shitpost on fedi ended up with us spending multiple weeks hacking on everything DNS: from infra setups, through automating DNSSEC deployments, up to writing a fully custom zone edit website.

With [Project SERVFAIL](https://beta.servfail.network), we set out to discover what we could do better than the status quo. With barely any progress in the past 15 years, the NS provider field has seemingly stagnated. We set out to change that - and while SERVFAIL is still a Work in Progress, we&apos;re already at a point where we have a lot to share: stories of horror, upstream negligence, but also of hope and wonder for the future.

All of this while still bringing a vibe that wouldn&apos;t let you mistake us for for an enterprise - and for free, OSS, of course.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/MCTBUN/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/MCTBUN/feedback/</feedback_url>
            </event>
            <event guid='5a32137a-de6c-5f4d-9ac2-d8d4df39ac78' id='719'>
                <room>Stage HUFF</room>
                <title>Vulnerability management with DefectDojo</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-29T16:40:00+01:00</date>
                <start>16:40</start>
                <duration>00:40</duration>
                <abstract>Defect Dojo is an open source tool for vulnerability management. I will give an introduction into vulnerability management and show how that is implemented with defect dojo</abstract>
                <slug>38c3-community-stages-719-vulnerability-management-with-defectdojo</slug>
                <track>Open Source &amp; Platform Decay</track>
                
                <persons>
                    <person id='756'>mc.fly</person>
                </persons>
                <language>en</language>
                <description>Vulnerability management is a try to integrate finding, managing and mitigating of vulnerabilities in code into your workflow. 

It usually starts with some tools to find vulnerabilities in different areas - let it be with image scanning like Trivy and Clair, classical vuln scanning like Nessus, Static code analysis like Sonar or dependency management with the OWASP dependency tracker. 

Defect Dojo takes all those reports, dedublicates findings, manages the handling of false positives and gives a Product Owner a tool to the hand how to move that on into your development tracking software like Jira or else. 

I will show how all of that works and what advantages this have. Also some insight how its used in a medium size critical infrastructure company.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/GJYNNR/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/GJYNNR/feedback/</feedback_url>
            </event>
            <event guid='1fcd7b27-efba-5ee4-8318-afa50222cd20' id='873'>
                <room>Stage HUFF</room>
                <title>Sicherheitsl&#252;cke gefunden... und nun?</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-29T17:35:00+01:00</date>
                <start>17:35</start>
                <duration>00:40</duration>
                <abstract>Der CCC unterst&#252;tzt bei der Meldung von Sicherheitsl&#252;cken nach dem Responsible-Disclosure- beziehungsweise Coordinated-Vulnerability-Disclosure-Verfahren. Am Beispiel verschiedener L&#252;cken, die wir in den vergangenen Monaten gemeldet haben, zeigen wir, wie Disclosures ablaufen k&#246;nnen. Eine Rechtsberatung findet nicht statt.</abstract>
                <slug>38c3-community-stages-873-sicherheitslucke-gefunden-und-nun</slug>
                <track>Hack, Make &amp; Break</track>
                
                <persons>
                    <person id='393'>Matthias Marx</person><person id='116'>Linus Neumann</person>
                </persons>
                <language>de</language>
                <description>Bei angewandter Sicherheitsforschung f&#252;hren Hackerparagraphen nach wie vor zu gro&#223;er Unsicherheit. Meldende von Sicherheitsl&#252;cken m&#252;ssen bef&#252;rchten, angezeigt und verklagt zu werden. Daher unterst&#252;tzt der CCC bei der Meldung von Sicherheitsl&#252;cken.

Wie l&#228;uft so ein Disclosure-Prozess eigentlich ab? In diesem Vortrag geben wir Einblicke in die Praxis und erl&#228;utern anhand aktueller Beispiele aus den vergangenen Monaten, wie wir Sicherheitsl&#252;cken gemeldet haben. Dabei beleuchten wir typische Herausforderungen und m&#246;gliche Konflikte.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/T8AHFW/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/T8AHFW/feedback/</feedback_url>
            </event>
            <event guid='afc17d74-39db-56fb-a697-e389cd8b36a1' id='773'>
                <room>Stage HUFF</room>
                <title>Woman in the Middle</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-29T20:30:00+01:00</date>
                <start>20:30</start>
                <duration>01:00</duration>
                <abstract>Ist Cybercrime der attraktivere &#8220;Arbeitsplatz&#8221; f&#252;r Menschen, die aus dem stereotypischen Rahmen des Bildes eines IT-lers fallen - im Gegensatz zur Cybersecurity? Wir decken auf!</abstract>
                <slug>38c3-community-stages-773-woman-in-the-middle</slug>
                <track>Diversity &amp; Inclusion</track>
                <logo>/media/38c3-community-stages/submissions/7R8P3N/woman_in_the_middle_TA7DRJf.jpeg</logo>
                <persons>
                    <person id='408'>norberta</person><person id='518'>Catrin</person>
                </persons>
                <language>de</language>
                <description>&quot;Wir leben doch l&#228;ngst in einer gleichberechtigten Welt!&quot;, sagen manche. Doch mal ehrlich, wer von euch denkt bei einem Man-in-the-Middle-Angriff an eine Hackerin? 

Wir sprechen &#252;ber H&#252;rden und Herausforderungen, denen Menschen, die nicht dem Stereotypen-Bild des IT-lers entsprechen, heute immer noch begegnen. Von absurd hohen Einstiegsh&#252;rden &#252;ber Kompetenzabsprechungen bis hin zu v&#246;llig anderen Ma&#223;st&#228;ben f&#252;r Auftreten und Aussehen - wir decken Mechanismen von Benachteiligung und Diskriminierung auf. Mit lebhaften Geschichten, die wir selbst als Frauen in der Cybersecurity erlebt haben, vielen Interviews mit FINTAS und aktuellen Trendzahlen zeichnen wir ein anschauliches Bild dieser Realit&#228;t. Wir erz&#228;hlen dar&#252;ber hinaus entsprechende Geschichten aus anderen Berufsfeldern. 

Doch das Bild hat zwei Seiten: Die Untersch&#228;tzung von Kompetenzen kann ein unerwarteter Vorteil sein, besonders in der Welt der Cyberkriminalit&#228;t. Wenn Nicht-Stereotypische Hackende im digitalen Untergrund agieren, ergeben sich neue, &#252;berraschende Perspektiven. Wir beleuchten die Gleichstellung im Cybercrime und fragen uns: Was k&#246;nnen wir hieraus lernen und f&#252;r bessere Arbeitsbedingungen in legalen Berufszweigen &#252;bernehmen? Dazu haben wir einen Hack, den wir vorschlagen m&#246;chten und der aus unserer Perspektive helfen w&#252;rde, dass alle Menschen Ihr Recht auf freie Berufswahl, freie Entfaltung und weitere Menschenrechte auch wirklich zugestanden bekommen - Damit alle Wesen dieses Universums ein Leben in Frieden und Freiheit genie&#223;en k&#246;nnen.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/7R8P3N/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/7R8P3N/feedback/</feedback_url>
            </event>
            <event guid='83f27484-f4d2-565a-82c5-60f386868190' id='785'>
                <room>Stage HUFF</room>
                <title>(K)Ein Beinbruch - Datenverarbeitung im CERT</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-29T21:45:00+01:00</date>
                <start>21:45</start>
                <duration>01:00</duration>
                <abstract>Das CERT - der allseits bekannte Sanit&#228;ts- und Brandschutzdienst des Congresses - ist wie alles andere auch gewachsen. Dazu geh&#246;rt, dass Patient\*innen- und Einsatzverwaltung auf Klebezetteln langsam aber sicher nicht mehr skaliert.</abstract>
                <slug>38c3-community-stages-785-k-ein-beinbruch-datenverarbeitung-im-cert</slug>
                <track>Open Source &amp; Platform Decay</track>
                <logo>/media/38c3-community-stages/submissions/8L3LSM/thot_hieroglyph_BbOXjEr_nJchywd.png</logo>
                <persons>
                    <person id='346'>TobiasG</person><person id='33'>pennylane</person><person id='340'>Blubbel</person>
                </persons>
                <language>de</language>
                <description>Jede\*r auf dem Congress kann mal Hilfe vom CERT ben&#246;tigen. Um Eins&#228;tze zu verwalten, zu protokollieren und zu managen hat der Sanit&#228;ts- und Brandschutzdienst der CCC Veranstaltung GmbH in der Vergangenheit vor allem auf Whiteboards und Papier gesetzt. Durch das Wachstum der letzten Jahre skaliert das aber nicht mehr und es musste eine &#252;bersichtliche und auf die besonderen Bed&#252;rfnisse zugeschnittene Software entwickelt werden.

Auftritt: THOT - Trouble Handling Operations Terminal, die neue Einsatzsteuerungs- und Patient\*innenmanagementsoftware des CERT, das im Rahmen des Congresses als Open Source Projekt endlich in die Community entlassen wird.

Welche Daten erhoben und wie sie verarbeitet werden wenn es brennt, ihr euch verletzt oder schlimmeres passiert m&#246;chten wir euch in diesem Vortrag transparent machen, Fragen beantworten und die M&#246;glichkeit geben, das System im Nachgang selbst unter die Lupe zu nehmen.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/8L3LSM/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/8L3LSM/feedback/</feedback_url>
            </event>
            <event guid='c2842de0-22cd-59d9-a24d-363e325144d5' id='1058'>
                <room>Stage HUFF</room>
                <title>Die Entsiegelung des Spiegelpferdes</title>
                <subtitle></subtitle>
                <type>Experimental Audio Play</type>
                <date>2024-12-29T23:05:00+01:00</date>
                <start>23:05</start>
                <duration>00:40</duration>
                <abstract>Als Forschungsgruppe DETEKTOR f&#252;hren wir einen fiktiven wissenschaftlichen Laborversuch durch, der Fantasie und Realit&#228;t miteinander verschmelzen l&#228;sst.</abstract>
                <slug>38c3-community-stages-1058-die-entsiegelung-des-spiegelpferdes</slug>
                <track>Art &amp; Play</track>
                <logo>/media/38c3-community-stages/submissions/BHGS8F/DETEKTOR_jPoy7s4.jpg</logo>
                <persons>
                    <person id='1020'>-Max Gausepohl</person><person id='1035'>Ada Gr&#252;ter</person><person id='1036'>Daniel Almagor</person>
                </persons>
                <language>de</language>
                <description>Als &#8222;Forschungsgruppe&#8220; untersuchen wir das magische Ph&#228;nomen des &#8222;Spiegelpferdes&#8220;. Mit einer wissenschaftlich-n&#252;chternen Haltung schaffen wir Raum f&#252;r poetische Fantasie, dargestellt in Form eines experimentellen H&#246;rspiels, begleitet von Choreografie, Licht und Musik.

Das Publikum wird Teil einer &quot;Entsiegelung&quot; der Spiegelpferdskulptur, durch die eine Erz&#228;hlung &#252;ber Identit&#228;t, Einsamkeit und Verbundenheit offengelegt wird, die zur Reflexion anregt und zum Eintauchen in eine surreal-fantastische Welt einl&#228;dt.</description>
                <recording>
                    <license></license>
                    <optout>true</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/BHGS8F/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/BHGS8F/feedback/</feedback_url>
            </event>
            <event guid='674a7b42-d4ce-5fd1-85fa-d79148639418' id='843'>
                <room>Stage HUFF</room>
                <title>Release&#8211;Keynote: ChaosGPT und das Large Congress Model</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-30T00:05:00+01:00</date>
                <start>00:05</start>
                <duration>00:30</duration>
                <abstract>ChaosGPT hat den Weg wie wir denken revolutioniert! Die kongresserprobte Technik wird endlich _open source_, CEO Gitte Schmitz und CRO Deliria Tremenz feiern in dieser Keynote den Release des Large Congress Model und erkl&#228;ren, was wirklich in AI steckt.</abstract>
                <slug>38c3-community-stages-843-release-keynote-chaosgpt-und-das-large-congress-model</slug>
                <track>Entertainment</track>
                
                <persons>
                    <person id='844'>Simon Schultz</person><person id='848'>Deliria</person>
                </persons>
                <language>de</language>
                <description>Beim diesj&#228;hrigen Kongress hat ChaosGPT erfolgreich hunderte von Anfragen prozessiert und dabei f&#252;r alle erdenklichen User-Anfragen erstaunlich genaue Antworten erzeugt: und das ganz analog! Als _community-sourced_ generatives Wissensmodell wurden diese sensationellen Erfolge mit einem herausragenden Energieverbrauch von 0 kWh erreicht (in anderen Worten: extrem Klimaneutral!).

War es bisher eine Black Box? Ja! Wird es OpenSource? Auf jeden Fall!* Das Leitungsteam ist stolz, endlich den gesamten Code hinter ChaosGPT und dem Large Congress Modells (L38C3M) l&#252;ften zu k&#246;nnen. Nach monatelanger Entwicklungszeit wird es Zeit, das Folle Potential von Analoge Intelligence an die Community zur&#252;ckzugeben.**

Exklusiv geben CEO Gitte Schmitz und CRO Deliria Tremenz einen Einblick hinter die Kulissen des bl&#252;henden New-New-Tech StartUps. Mit spielender Leichtigkeit verbinden sie den Track **Queerness** mit dem **Digitalzwang**, und generieren mit ihren Antworten erheblichen Mehrwert f&#252;r potentielle Angel Investors (und solche die es werden wollen). Lasst uns die verkannten Potentiale der AI l&#252;ften!

*Die genutzte Open Source-Definition von Studio Gitte Schmitz umfasst auch die _business models_ &quot;Open Window&quot; und  &quot;Freemium&quot;. 
** Eventuelle Nutzungsentgelte werden weiterhin entsprechend Nutzungsordnung (NuOrG &#167;283 Abs.15f) erhoben.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/WWDPAX/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/WWDPAX/feedback/</feedback_url>
            </event>
            <event guid='8e56bfbc-4bab-548d-8e15-d0de16c125e7' id='766'>
                <room>Stage HUFF</room>
                <title>OMG WTF SSO - A beginner&apos;s guide to SSO (mis)configuration</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-30T00:50:00+01:00</date>
                <start>00:50</start>
                <duration>00:40</duration>
                <abstract>A couple years ago I knew basically nothing about Single Sign-On but now I&apos;m talking at 38c3 about it! Come find out how you too can go from beginner to the question-asker who protects your hackerspace/company/etc. from bad SSO implementations.</abstract>
                <slug>38c3-community-stages-766-omg-wtf-sso-a-beginner-s-guide-to-sso-mis-configuration</slug>
                <track>Entry-Level &amp; Education</track>
                
                <persons>
                    <person id='793'>Adina Bogert-O&apos;Brien</person>
                </persons>
                <language>en</language>
                <description>Single Sign-On (SSO) is sold as a way to
&#8226;	centralize managing your organization&#8217;s users,
&#8226;	make life easier for your colleagues, and
&#8226;	enforce consistent security standards.
But SSO protocols are just ways for an identity provider to share information about an authenticated identity with another service. Me having a way to tell my vendor &#8220;yeah, that&#8217;s Bob&#8221; doesn&#8217;t tell me what the vendor does with this information, or if the vendor always asks me who&#8217;s coming in the door.
A bad SSO implementation can make you think you&#8217;re safer, while hiding all the new and fun things that have gone wrong.
To get the most out of implementing SSO, I need to know what I&#8217;m trying to accomplish and what steps I need to follow to get there. To illustrate why SSO needs to be set up carefully, for each of the things you need to do right, I&#8217;ll give you some fun examples of creative ways you and your vendor can do this wrong. We all learn from failure, right???
I&#8217;m sharing this info because this year I got deeply involved in the SSO setup for several vendors at work. It turns out that I&#8217;m good at asking weird questions, and it&#8217;s an extremely valuable thing to do. If you know how things should be, then you know where they could be broken, and you can ask your vendors (and your colleagues!) &#8220;weird questions&#8221; before an adversary does.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/M9EHE8/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/M9EHE8/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Stage YELL' guid='e58b284a-d3e6-42cc-be2b-7e02c791bf95'>
            <event guid='c32eae4d-9995-52e8-acac-42f0ebef792e' id='790'>
                <room>Stage YELL</room>
                <title>Queersupport - weil junge Queers ein offenes Ohr brauchen!</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-29T11:00:00+01:00</date>
                <start>11:00</start>
                <duration>01:00</duration>
                <abstract>Der Queersupport stellt sich vor: Eine bundesweite, digitale Beratungsstruktur f&#252;r und von jungen Queers. Hier supporten junge queere Menschen Peer-to-Peer online. Angegliedert an eine queere Fachberatung. Mit einem hohen Anspruch an Datenschutz und digitaler Souver&#228;nit&#228;t.</abstract>
                <slug>38c3-community-stages-790-queersupport-weil-junge-queers-ein-offenes-ohr-brauchen</slug>
                <track>Diversity &amp; Inclusion</track>
                <logo>/media/38c3-community-stages/submissions/K7VDK7/logo_Queersupport_dunkelblau_mit_transparenten__3vCKyaf.png</logo>
                <persons>
                    <person id='805'>J</person><person id='1030'>V</person>
                </persons>
                <language>de</language>
                <description>Der Queersupport vom Jugendnetzwerk Lambda (der einzige queere, bundesweite Jugendverband in Deutschland) supportet junge Queers (und auch deren Angeh&#246;rige und gesetzliche Vertreter:innen) bei all ihren Fragen und Krisen rund um die Themen Coming Out, Transition, Identit&#228;t, Familie, Schule, etc.
Das besondere am Queersupport ist, dass hier sowohl ehrenamtliche junge Queers, als auch hauptamtliche Fachberater*innen beraten. Dadurch entsteht ein super Netzwerk f&#252;r die Ratsuchenden.

Neben dem Aspekt des Peer-to-Peer ist uns Intersektionalit&#228;t sehr wichtig - denn wir wollen f&#252;r viele queere Menschen da sein k&#246;nnen. Das beginnt im hauptamtlichen Team (wir sind unterschiedlich positioniert: Queer, trans, be_hindert, Rom*ni, PoC, wei&#223;, autistisch, ...) und geht weiter bei den ehrenamtlichen (die Peers sind fast alle auch mehrfachmarginalisiert).

Wir legen gro&#223;en Wert auf souver&#228;n betriebene, freie Software, Datenschutz und Nutzer:innenfreundlichkeit. Wir entwickeln deshalb selbst, auf Basis verschiedener OpenSource Tools, ein f&#252;r uns passendes Setting. Auch weil wir glauben, dass diese Themen gerade f&#252;r marginalisierte Menschen besonders wichtig sind, da sie sich am wenigsten darauf verlassen k&#246;nnen, dass Technik gro&#223;er Internetgiganten ihre Interessen ber&#252;cksichtigen oder propiet&#228;rer Settings auch nutzbar bleiben, wenn der politische Wind sich dreht.

In unserem Talk wollen wir unsere Struktur konzeptionell und technisch vorstellen und mit euch diskutieren, wie wir solche Arbeit  unabh&#228;ngig und nachhaltig gestalten k&#246;nnen. Wir gehen darauf ein, welche Bedarfe junge Queers (online) haben und f&#252;hren aus, welches technische Setting wir ihnen derzeit anbieten k&#246;nnen und perspektivisch anbieten wollen. 
Wir m&#246;chten diskutieren, welche besonderen Anforderungen  (marginalisierte) Queers an gegenseitige Unterst&#252;tzung online haben &#8211; konzeptionell und technisch. Und wie wir in bessere Kooperation kommen k&#246;nnen, &#252;ber marginalisierte Gruppen hinweg eine souver&#228;ne digitale Infrastruktur zur Selbsthilfe aufzubauen.

Einen ersten Blick k&#246;nnt ihr hier schon mal wagen: https://queersupport.de 
Oder uns auf dem CCC in unserer Assembly besuchen und mit uns quatschen.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/K7VDK7/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/K7VDK7/feedback/</feedback_url>
            </event>
            <event guid='14afbaa2-a66c-5b8a-89ff-d14df48fdae2' id='767'>
                <room>Stage YELL</room>
                <title>Barrierefreiheit und Inklusion - Eine Einf&#252;hrung, allt&#228;gliche Erfahrungen und Absurdit&#228;ten, und warum es uns alle angeht</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-29T12:15:00+01:00</date>
                <start>12:15</start>
                <duration>01:00</duration>
                <abstract>Wir schreiben das Jahr 2024. Die Behindertenrechtskonvention der UN wurde vor 16 Jahren verabschiedet. Also  sind inzwischen bestimmt s&#228;mtliche Barrieren abgebaut worden, Inklusion wird gelebt und beides wird gesellschaftlich als selbstverst&#228;ndlich angesehen und umgesetzt?  Das ist bislang leider noch immer blo&#223; utopisches Wunschdenken &#8211; deshalb werfen wir in diesem Vortrag einen schonungslosen und ehrlichen Blick auf die Themen Barrierefreiheit und Inklusion, sowie deren konkrete Umsetzung. Wir wollen mit einem &#220;berblick und Grundlagen zum Thema beginnen, um anschlie&#223;end genauer zu beleuchten, warum der Alltag f&#252;r betroffene Menschen noch immer voller absurder H&#252;rden ist &#8211; und Behindertsein sich oft wie eine Illegal Instruction anf&#252;hlt. Da die Thematik uns alle angeht, werden auch konkrete Handlungsans&#228;tze vorgestellt, wie wir alle aktiv zu einer inklusiveren und barriere&#228;rmeren Gesellschaft beitragen k&#246;nnen.</abstract>
                <slug>38c3-community-stages-767-barrierefreiheit-und-inklusion-eine-einfuhrung-alltagliche-erfahrungen-und-absurditaten-und-warum-es-uns-alle-angeht</slug>
                <track>Diversity &amp; Inclusion</track>
                
                <persons>
                    <person id='582'>elfy</person>
                </persons>
                <language>de</language>
                <description>Im ersten Teil des Vortrags wird es einen &#220;berblick zu den Grundlagen von Barrierefreiheit und Inklusion geben: was bedeuten Barrierefreiheit und Inklusion wirklich? Wir betrachten kurz die rechtlichen Rahmenbedingungen, von der UN-Behindertenrechtskonvention bis zu nationalen Vorgaben und Regelungen, die eine Welt ohne Barrieren versprechen &#8211; zumindest auf dem Papier. Sie sollen eigentlich den Rahmen f&#252;r eine Gesellschaft bilden, in der Zugang und Teilhabe keine Ausnahmen, sondern die Regel sind. Denn Barrierefreiheit und Inklusion sind nicht blo&#223; ein &#8222;nice to have&#8220;, sondern als Menschrenrecht ein grundlegender und essentieller Bestandteil einer gerechten Gesellschaft.

Anschlie&#223;end widmen wir uns den Absurdit&#228;ten, die der Alltag f&#252;r Menschen mit Behinderung bereith&#228;lt, die von au&#223;en betrachtet fast schon humorvoll wirken, aber in Wahrheit ein frustrierendes Trauerspiel f&#252;r alle darstellen, die t&#228;glich damit umgehen m&#252;ssen. Wir sprechen &#252;ber Grundlegendes wie Sprache, Konzepte wie die &#8222;Disability Tax&#8220;, Hilfsmittel und wie die Gesellschaft mit Behinderten umgeht und dass behinderte Menschen am Ende des Tages auch nur ein Teil der Gesellschaft sein wollen.
Die Beispiele und Erfahrungen sind nicht nur Zeichen f&#252;r fehlende Umsetzung &#8211; sie zeigen auch, wie oberfl&#228;chlich bis ignorant die Probleme oft behandelt werden (wenn sie es &#252;berhaupt werden) und wie tief die Grundsteine und &#220;berzeugungen f&#252;r Ableismus und Ausgrenzung in der Gesellschaft verwurzelt sind.

Damit der Talk nicht ausschlie&#223;lich ein frustrierender und hoffnungsloser Rant wird, werden praktische Ans&#228;tze vorgestellt, um den Status Quo zu verbessern. Dabei sprechen wir nicht nur &#252;ber die Verantwortung derer, die Entscheidungen treffen, sondern auch dar&#252;ber, wie wir alle dazu beitragen k&#246;nnen, Barrieren abzubauen eine inklusivere Gesellschaft voranzubringen. Erste Schritte sind zum Beispiel das Hinterfragen eigener Vorurteile und das Erkennen von Barrieren, die wir selbst vielleicht noch nie wahrgenommen haben. Denn am Ende des Tages geht es nicht nur um Gesetze oder gut gemeinte politische Entscheidungen auf geduldigem Papier, sondern darum, ob wir Barrierefreiheit und Inklusion wirklich als Selbstverst&#228;ndlichkeit sehen, umsetzen und leben. Der Vortrag bietet praktische Tipps und Denkanst&#246;&#223;e, wie wir alle Barrieren abbauen k&#246;nnen &#8211; und warum dies letztendlich uns allen zugutekommt.

Die Folien zum Vortrag werden von mir kurz vor dem Vortrag unter folgender Adresse ver&#246;ffentlicht: https://elfy.dev/38c3-vortrag/ (die Links sind am Ende der Seite).</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/ZWT39Y/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/ZWT39Y/feedback/</feedback_url>
            </event>
            <event guid='b37c29e5-60ca-5a35-a5a8-9e7d028c2abd' id='833'>
                <room>Stage YELL</room>
                <title>A fully free BIOS with GNU Boot</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-29T13:30:00+01:00</date>
                <start>13:30</start>
                <duration>01:00</duration>
                <abstract>In this talk we will first show you that a fully free BIOS firmware, is not only possible but also necessary to guarantee your freedom, technological independence and security in the long run. We will then present GNU Boot, a 100% free boot firmware distribution that accomplished these goals. The presentation will be held by Adrien Bourmault, one of the GNU Boot maintainers, whom will dive into the project&apos;s origins, goals and current status.</abstract>
                <slug>38c3-community-stages-833-a-fully-free-bios-with-gnu-boot</slug>
                <track>Hack, Make &amp; Break</track>
                <logo>/media/38c3-community-stages/submissions/GHQWVV/gnuboot_fEAG0Q7.png</logo>
                <persons>
                    <person id='837'>neox</person><person id='976'>Denis &apos;GNUtoo&apos; Carikli</person>
                </persons>
                <language>en</language>
                <description>It&apos;s getting harder and harder to find hardware that works with 100% free (as in freedom) software. To counter this, the promotion and development of fully free boot firmware is ever more crucial.

Firmwares are software that sit in between the hardware and the operating system. They play a crucial role in making our computers work. However most of the time they are proprietary (nonfree). This limits users&apos; freedom who are forced to trust black boxes. Being able to use 100% free firmwares can not only
guarantee security but also enable transparency and control by the community.

In this talk we will look at what is a boot firmware, and why it is essential that it is free software, and how it works in practice. We will also look at GNU Boot, a fully free boot firmware distribution: we will look at how the project is organized, what are features it provides, and its role within the movement for a fully free software BIOS/UEFI replacement.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/GHQWVV/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/GHQWVV/feedback/</feedback_url>
            </event>
            <event guid='5f1a3c6b-72fb-5154-8146-0d0b0ef51b95' id='819'>
                <room>Stage YELL</room>
                <title>The whois protocol for internet routing policy, or how plaintext retrieved over TCP/43 ends up in router configurations</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-29T14:45:00+01:00</date>
                <start>14:45</start>
                <duration>01:00</duration>
                <abstract>Whois is one of the historic internet protocols. There are two types of whois databases on the Internet:  domain names, and internet numbers (IP addresses, autonomous system numbers). In this talk, we introduce the history of the whois databases for Internet numbers and explain how they are used (and what is ongoing to replace this way of accessing this information).

Spoiler: yes, people still use MD5 to authenticate updates, and still put policy derived from data retrieved over unauthenticated protocols in their router configurations.</abstract>
                <slug>38c3-community-stages-819-the-whois-protocol-for-internet-routing-policy-or-how-plaintext-retrieved-over-tcp-43-ends-up-in-router-configurations</slug>
                <track>Entry-Level &amp; Education</track>
                
                <persons>
                    <person id='829'>Ties de Kock</person><person id='830'>Vesna Manojlovic</person>
                </persons>
                <language>en</language>
                <description>Whois is one of the older protocols still in use on the Internet, playing a critical role in managing and distributing information about domain names and Internet numbers, such as IP addresses and autonomous system numbers (ASNs). This talk focuses on using whois for internet routing information, aka as an internet routing registry.

It&apos;s well known that BGP is a trust-based protocol for distributing internet routes. When network operators configure a BGP link with a peer [another network], they often want to restrict the routes accepted from that peer; A small customer is very unlikely to be the upstream network of a hyperscaler. But how do you gather information about what prefixes and networks are likely announced by that network?

The session will start by exploring what whois databases contain (&quot;RPLS - Routing Policy Specification Language&quot;), and how they have a role as a database for internet routing registry (IRR) information. We explain the various (authoritative and non-authoritative) IRR databases and how they differ. We then continue by describing the routing policy present in these databases.

After introducing the information present, we will explain how this policy is applied to routers... as well as the surprisingly fragile aspects of this mechanism (unauthenticated retrieval channels, updates via email with plaintext passwords).

Finally, we introduce the more modern alternatives under development; not only for access to the same IRR information (Registration Data Access Protocol) but also the Routing Public Key Infrastructure, that is currently actively being deployed. We will gloss over the RPKI architecture, and explain that it stores part of the information available in the IRR (and how policy from this distributed system is fed into routers), including the trade-off (centralisation).</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/JKHRNK/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/JKHRNK/feedback/</feedback_url>
            </event>
            <event guid='cadd6e9e-d0ac-58d9-ae41-6701db34f68a' id='827'>
                <room>Stage YELL</room>
                <title>UX for Hackers: Why It Matters and What Can You Do</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-29T16:00:00+01:00</date>
                <start>16:00</start>
                <duration>01:00</duration>
                <abstract>The hacker community is great at making brilliant tools and solving fascinating problems, but we often suck at making the tools and solutions available to the rest of humanity - sometimes even to ourselves. UX and usability are frequently dismissed or misunderstood as the superficial art of adding unnecessary whitespace to perfectly usable things. The assumption is that the prospective users should just &quot;get better&quot; at using computers. That&apos;s all quite bad - but what&apos;s even worse, we often forget that the user - their human brain and their human perception - is often the biggest attack surface, and as we harden our solutions against all technical threats, we prefer to ignore this one.</abstract>
                <slug>38c3-community-stages-827-ux-for-hackers-why-it-matters-and-what-can-you-do</slug>
                <track>Open Source &amp; Platform Decay</track>
                
                <persons>
                    <person id='816'>Marta &quot;marmarta&quot; Marczykowska-G&#243;recka</person>
                </persons>
                <language>en</language>
                <description>Over the last couple of years, I have been working on making Qubes OS - a secure operating system - more usable for both hackers and the less technically brilliant users. It has been a very interesting journey that has taught me a lot about clever hackers, so-called normal people and the way you can make security and usability work together, not against each other. In this talk, I will share those insights, show how UX and usability are in fact part of security, discuss some common human interface mistakes open source developers and hackers make - and tell you how you can improve the UX of your projects without dying inside.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/NAZEZR/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/NAZEZR/feedback/</feedback_url>
            </event>
            <event guid='d52c42a2-6942-5b6e-8d05-f46780bc280c' id='738'>
                <room>Stage YELL</room>
                <title>The ongoing (silent) storm in the medical devices industry and since when cybersecurity is a thing</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-29T17:15:00+01:00</date>
                <start>17:15</start>
                <duration>01:00</duration>
                <abstract>Medical technology is a heavily regulated industry and while there are very big name companies with deep pockets, small to medium manufacturers are struggling to keep up with the sheer amount of cybersecurity requirements. On top of all this, the requirements are many, qualified people are rare, and essential dependencies have shown not to be always stable.</abstract>
                <slug>38c3-community-stages-738-the-ongoing-silent-storm-in-the-medical-devices-industry-and-since-when-cybersecurity-is-a-thing</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                
                <persons>
                    <person id='768'>Haitham Abbadi</person>
                </persons>
                <language>en</language>
                <description>- Intro and giving a tangible sense of how heavily regulated is medical device industry
- Dates and ongoing movements in the industry (eStar evolution, regulatory bodies, manufacturers, notified bodies, security companies, pentest providers)
- How are the new aspects affecting new products and product updates: SBOM, threat modeling, security risk management
- The long list of challenges, pitfalls and other fun aspects: legacy, embedded, certifications, SBOMs, CPEs, NVD chaos, risk management, etc.)</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/KKZ993/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/KKZ993/feedback/</feedback_url>
            </event>
            <event guid='7e48a29e-0dfa-5c7c-8af8-c305b3dc6040' id='963'>
                <room>Stage YELL</room>
                <title>HAPPS! Der weisse Hai</title>
                <subtitle></subtitle>
                <type>Theatre</type>
                <date>2024-12-29T19:30:00+01:00</date>
                <start>19:30</start>
                <duration>01:50</duration>
                <abstract>Der Weisse Hai
Ein idyllischer Badeort wird von einem menschenfressenden Hai
heimgesucht.
Oder etwa nicht? Vielleicht hat der Tod einer Badenden ganz andere Ursachen? Dem B&#252;rgermeister passt das Ungl&#252;ck ganz und gar nicht, es ist gerade Hochsaison und hier leben schlie&#223;lich alle vom Tourismus. Also: Die Expert:innen irren sich, Gr&#252;nde f&#252;r den Unfall kann es viele geben, aber sicher keinen daf&#252;r, die Str&#228;nde zu sperren. Und w&#228;hrend sich die einen aus der Verantwortung stehlen, machen sich die anderen auf, den Hai, den es nicht gibt, zu jagen und die Wahrheit zu suchen. Und vielleicht meldetsich sogar eine Meeresbewohnerin zu Wort, die das menschliche Treiben schon lange staunend beobachtet?</abstract>
                <slug>38c3-community-stages-963-happs-der-weisse-hai</slug>
                <track>Art &amp; Play</track>
                
                <persons>
                    <person id='939'>Anna</person>
                </persons>
                <language>de</language>
                <description>Die Theatergruppe Candlelight Dynamite um Nadine Geyersbach und Denis
Geyersbach sucht seit 2009 nach Erz&#228;hlweisen, die von kleinen Mitteln ausgehend
gro&#223;e Effekte erzielen: Mithilfe ausgefallener Objekte sowie blitzschneller Rollen- und
Perspektivwechsel entsteht Theater zwischen Poesie und Chaos. Ein pures Vergn&#252;gen f&#252;r die ganze Familie &#8211; keine Hafung, vor allem nicht f&#252;r Ihre Garderobe!
(Text: Sonja Szillinsky)
Von und mit:
Nadine Geyersbach, Denis Geyersbach, Jorid Lukaczik, Anne Sophie
Domenz
Outside Eye: Sonja Szillinsky</description>
                <recording>
                    <license></license>
                    <optout>true</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/KKTLUM/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/KKTLUM/feedback/</feedback_url>
            </event>
            <event guid='e700ffe3-0fb7-5eb4-9214-418fe521c78a' id='1057'>
                <room>Stage YELL</room>
                <title>Mini Playback Show</title>
                <subtitle></subtitle>
                <type>Game show</type>
                <date>2024-12-29T22:05:00+01:00</date>
                <start>22:05</start>
                <duration>02:00</duration>
                <abstract>Maybe some of you remember the &quot;Mini Playback Show&quot;? We want to revive that concept and invite spontaneous performers to come on stage and perform.</abstract>
                <slug>38c3-community-stages-1057-mini-playback-show</slug>
                <track>Art &amp; Play</track>
                <logo>/media/38c3-community-stages/submissions/7V73TY/Bildschirmfoto_2024-10-15_um_00.12.25_N4tPYba.png</logo>
                <persons>
                    <person id='1019'>Jana</person>
                </persons>
                <language>en</language>
                <description>The concept: You choose a song you want to perform, you dress up, go on stage and pretend to sing. No real singing needed ;) It&apos;s all about your style and moves.</description>
                <recording>
                    <license></license>
                    <optout>true</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/7V73TY/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/7V73TY/feedback/</feedback_url>
            </event>
            <event guid='f2cf7aa1-4cbb-5ad1-bd51-3ce6e35c5c2e' id='889'>
                <room>Stage YELL</room>
                <title>Selbstverteidigungskurs Meme Warfare</title>
                <subtitle></subtitle>
                <type>Educational (15min + 5 Q&amp;A)</type>
                <date>2024-12-30T00:20:00+01:00</date>
                <start>00:20</start>
                <duration>00:20</duration>
                <abstract>You are not immune to propaganda and the only winning move is to first recognize you are forced to play The Game

Meme Warfare - das hei&#223;t schnelllebige, leicht konsumierbare Propaganda auf Social Media. Jeden Tag sind wir Ziel absichtlicher Meinungsmanipulation - noch mehr wenn es mal wieder auf eine Wahl zugeht. Eine der wichtigsten Punkte von Medienkompetenz ist Propaganda und sog. &quot;Fake News&quot; zu erkennen, informiert damit umzugehen und sich vor Einflussnahme zu sch&#252;tzen. Aber wie?</abstract>
                <slug>38c3-community-stages-889-selbstverteidigungskurs-meme-warfare</slug>
                <track>Entry-Level &amp; Education</track>
                <logo>/media/38c3-community-stages/submissions/VQAKKG/penis-prinzip_58LIhK6.jpg</logo>
                <persons>
                    <person id='873'>Ap_Saegge</person>
                </persons>
                <language>de</language>
                <description>Wenig Dinge begegnen uns in unserem Alltag heutzutage h&#228;ufiger wie Werbung, Propaganda und Desinformation. Dass diese Dinge messbare Effekte auf die Psyche haben und nur deswegen so omnipr&#228;sent sein k&#246;nnen, machen wir uns als Gesellschaft schon gar nicht mehr klar. Wir sehen aber immer wieder in den Wahlergebnissen und politischen Skandalen der letzen 10 Jahre wie die &#246;ffentliche Meinung gezielt beeinflusst wird und wir sp&#252;ren wie da etwas kippt in unserer Demokratie. 

Der Talk ist eine kurze Einf&#252;hrung ins Thema und umfasst drei kurz und knackige Themenbl&#246;cke: Was ist &#252;berhaupt Propaganda und warum sollte mich das interessieren? Wie sieht Propaganda im Zeitalter von Internet und Social Media aus? Und wie kann ich mich und meine n&#228;chsten vor Beeinflussung sch&#252;tzen?</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/VQAKKG/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/VQAKKG/feedback/</feedback_url>
            </event>
            <event guid='a3bb1ec3-9949-51ab-93db-2d628f5b4242' id='678'>
                <room>Stage YELL</room>
                <title>PC-Abk&#252;rzungen: Eine Lesung</title>
                <subtitle></subtitle>
                <type>Educational (15min + 5 Q&amp;A)</type>
                <date>2024-12-30T00:55:00+01:00</date>
                <start>00:55</start>
                <duration>00:20</duration>
                <abstract>Ich lese aus einem antiken Werk zu Computerabl&#252;rzungen vor</abstract>
                <slug>38c3-community-stages-678-pc-abkurzungen-eine-lesung</slug>
                <track>Entertainment</track>
                
                <persons>
                    <person id='704'>hexchen</person>
                </persons>
                <language>de</language>
                <description>Abk&#252;rzungen k&#246;nnen alle verwirren, die sich noch nicht l&#228;nger mit Computern besch&#228;ftigen. Aber auch der:dem Veteran:in sind nicht alle Abk&#252;rzungen bekannt oder wei&#223;t Du, dass IFE f&#252;r intelligent front end steht, CAFS f&#252;r Content Adressable File System oder RUN der Befehl ist, um Programme in BASIC auszuf&#252;hren? Dieser Missstand muss behoben werden und wird es durch eine Lesung aus einem Kompendium g&#228;ngiger PC-Abk&#252;rzungen. Damit auch was f&#252;r Kenner:innen dabei ist, stammt das Kompendium aus 1994.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/FU9BC9/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/FU9BC9/feedback/</feedback_url>
            </event>
            
        </room>
        
    </day>
    <day index='4' date='2024-12-30' start='2024-12-30T04:00:00+01:00' end='2024-12-31T03:59:00+01:00'>
        <room name='Stage HUFF' guid='53f436a0-705b-40eb-974f-2bfce8857b1b'>
            <event guid='57bd7ae4-55db-50f7-bb16-430da7ac2ea0' id='734'>
                <room>Stage HUFF</room>
                <title>Mit OpenType ein X f&#252;r ein U vormachen</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-30T11:00:00+01:00</date>
                <start>11:00</start>
                <duration>00:40</duration>
                <abstract>In OpenType-Fonts stecken nicht nur Buchstaben, sondern auch Logik &#8211; und die kann man hacken.</abstract>
                <slug>38c3-community-stages-734-mit-opentype-ein-x-fur-ein-u-vormachen</slug>
                <track>Hack, Make &amp; Break</track>
                
                <persons>
                    <person id='765'>Martin Braun</person>
                </persons>
                <language>de</language>
                <description>OpenType ist das verbreitetste Schriftformat und bietet nicht nur Buchstabenformen, sondern jede Menge kreative M&#246;glichkeiten. Durch sogenannte &#8222;Features&#8220; lassen sich Fonts so erweitern, dass sie alle m&#246;glichen typografischen Anforderungen erf&#252;llen. Clever eingesetzt, kann man damit nicht nur lustige Dinge machen, sondern auch Menschen t&#228;uschen oder sogar endliche Automaten programmieren.

In diesem Vortrag werfen wir einen Blick hinter die Kulissen und zeigen anhand von Beispielen, was OpenType kann &#8211; und wie leicht man damit ein X f&#252;r ein U vormachen kann.

Disclaimer: Dieser Vortrag dreht sich ausschlie&#223;lich um Vanilla OpenType. Der Font-Shaper &#8222;Harfbuzz&#8220;, mit dem Turing-komplette Logiken m&#246;glich w&#228;ren, bleibt au&#223;en vor.</description>
                <recording>
                    <license></license>
                    <optout>true</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/7C7JLQ/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/7C7JLQ/feedback/</feedback_url>
            </event>
            <event guid='5cd161a5-9337-5488-89b7-fcb6a0e50022' id='733'>
                <room>Stage HUFF</room>
                <title>Blackscreen im Kopf &#8211; Leben mit Afantiasie</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-30T12:00:00+01:00</date>
                <start>12:00</start>
                <duration>00:40</duration>
                <abstract>Afantasie bedeutet, kein bildliches Vorstellungsverm&#246;gen zu besitzen. Bilder im Kopf zu haben ist f&#252;r die meisten selbstverst&#228;ndlich, dem Vortragenden jedoch fremd. Erst vor kurzem hat er von diesem Unterschied erfahren und m&#246;chte nun seine Erfahrungen mitteilen.</abstract>
                <slug>38c3-community-stages-733-blackscreen-im-kopf-leben-mit-afantiasie</slug>
                <track>Diversity &amp; Inclusion</track>
                
                <persons>
                    <person id='765'>Martin Braun</person>
                </persons>
                <language>de</language>
                <description>Rund 3 bis 5 Prozent der Menschen leben mit Afantasie &#8211; einer Form der Neurodivergenz, die in der &#214;ffentlichkeit kaum bekannt und wenig erforscht ist. Menschen mit Afantasie sind nicht in der Lage, innere Bilder zu visualisieren. Der Vortragende selbst entdeckte erst 2023, dass er Afantasie hat und dass die K&#246;pfe anderer Menschen ganz anders arbeiten. F&#252;r &#8222;Aphants&#8220; ist diese Erkenntnis oft eine &#220;berraschung, denn Afantasie ist weder Krankheit noch Behinderung und kein Grund, ungl&#252;cklich zu sein. Doch die eigene Afantasie zu erkennen kann dabei helfen, besser zu verstehen, warum einem manchmal selbst einfache Dinge schwererfallen.</description>
                <recording>
                    <license></license>
                    <optout>true</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/ZDEK38/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/ZDEK38/feedback/</feedback_url>
            </event>
            <event guid='70957a05-cf9a-5f5d-9480-785dab74f94b' id='735'>
                <room>Stage HUFF</room>
                <title>Resource Consumption of AI -  Degrow or Die</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-30T12:55:00+01:00</date>
                <start>12:55</start>
                <duration>00:40</duration>
                <abstract>Not only the energy consumption of AI is exploding. Less known is that other resources like water or metal are also affected. The talk gives an overview on the devastating impact of datacenters on our environment.

Degrowth scenarios seem to be the only way to escape from this ecological nightmare.</abstract>
                <slug>38c3-community-stages-735-resource-consumption-of-ai-degrow-or-die</slug>
                <track>Sustainability</track>
                <logo>/media/38c3-community-stages/submissions/JKPKY7/projections_fkVqveW.png</logo>
                <persons>
                    <person id='230'>Thomas Fricke</person>
                </persons>
                <language>en</language>
                <description>Summarizing the known facts and serious predictions the talk gives an overview on the upcoming possible and impossible scenarios of the energy and resource consumptions. Even if predictions are not easy economical and ecological limits are discussed.  

Finally, degrowth  will be discussed. Can we degrow datacenters without loosing too much of our digital life? How much can be saved using alternative technologies.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/JKPKY7/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/JKPKY7/feedback/</feedback_url>
            </event>
            <event guid='36c8ab4c-ee54-5466-87ae-6c6bda80c5bf' id='811'>
                <room>Stage HUFF</room>
                <title>Small seeds - why funding new ideas matters</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-30T13:50:00+01:00</date>
                <start>13:50</start>
                <duration>00:40</duration>
                <abstract>More money for Free and Open Source Software - a never ending issue. In a tech world built on start-ups, venture capital and data-gathering apps, the fight for sustainable funding for ethical technology projects is a fierce one. After some big victories for FOSS funding in the last years, this talk is about the importance of not forgetting the small, underdog civil society projects.</abstract>
                <slug>38c3-community-stages-811-small-seeds-why-funding-new-ideas-matters</slug>
                <track>Open Source &amp; Platform Decay</track>
                <logo>/media/38c3-community-stages/submissions/FVSGUJ/PrototypeFund-Icon-2024-Square_n8qyzFI.png</logo>
                <persons>
                    <person id='432'>Marie Kreil</person><person id='496'>Marie-Lena Wiese</person>
                </persons>
                <language>en</language>
                <description>How do we fund technology in a sustainable way? Fund infrastructure, fund maintenance, fund that project some random person in Nebraska has been thanklessly maintaining since 2003. While infrastructure is extremely important (no questions asked), in this talk we want to explore why a diverse funding landscape that also allows for supporting new people and groups with fresh ideas can only be incredibly valuable to the field of FOSS.

How can we use existing funding structures, bend and twist them to meet the real needs of communities? How can we make them more useful to projects and people who are not typically the recipients of their money? We want to talk about how to build support infrastructure that allows us to fund in ways that bring more diversity, more novel ideas and more inclusivity to our communities - and we want to talk about how to do this in a sustainable way. 

This talk is a call to government institutions, funders and other organisations with the power to distribute money to join forces, break down the barriers of their traditional funding models and create a broad and vibrant network of small, diverse and lightweight funds that meet the needs of different groups and communities. It is an invitation to communities to come together and share their needs in order to help build structures that can actually support their work. There is hope in FOSS projects, old and new, big and small. Let&apos;s hack all kinds of systems to give them the support they need.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/FVSGUJ/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/FVSGUJ/feedback/</feedback_url>
            </event>
            <event guid='6512be33-401d-5040-9f0d-bd9f7bdfdee2' id='799'>
                <room>Stage HUFF</room>
                <title>Observability is just Contextualized Monitoring. Change my mind.</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-30T14:45:00+01:00</date>
                <start>14:45</start>
                <duration>00:40</duration>
                <abstract>The infrastructure industry has recently started co-opting a well-established software engineering practice and is doing so badly. Observability is being overhyped as something revolutionary that you can only practice using the latest new shiny tool. Real observability provides insight only when we take the time to understand what we&#8217;re monitoring, why it matters to our organization, and how each metric connects to our goals.

This talk critiques the tool-centric approach that has taken over infrastructure monitoring, encouraging infrastructure teams to step out of their offices, touch grass, and talk with their organizations to answer the essential question: What is it you want monitored anyway and why?

We&#8217;ll explore the power of applying observability as a practice, not just a product, and highlight F/L/OSS tools that offer powerful, adaptable solutions without the hype. 

If you&#8217;re tired of replacing one flashy dashboard with the next, or if you&#8217;ve ever wondered whether observability is really the game-changer it&#8217;s made out to be, this talk is for you. Let&#8217;s take a cue from our software engineering friends and approach observability as a collaborative, cross-functional practice that builds on strategy rather than the next tool.</abstract>
                <slug>38c3-community-stages-799-observability-is-just-contextualized-monitoring-change-my-mind</slug>
                <track>Hack, Make &amp; Break</track>
                
                <persons>
                    <person id='801'>Ben Stewart</person>
                </persons>
                <language>en</language>
                <description>The term &#8220;observability&#8221; is everywhere, packaged as the next game-changer for infrastructure. But beneath the hype, it&#8217;s little more than contextualized monitoring&#8212;and the infrastructure industry has co-opted it badly. This talk takes a critical look at the tool-centric approach to observability that&#8217;s dominating the market and offers an alternative: an approach to observability based on strategy, not the latest tool.
We&#8217;ll explore the origins of observability as a software engineering practice, where things went wrong as it moved into infrastructure, and how tool-driven marketing misses the point. From understanding why we&#8217;re monitoring to identifying what actually matters to our organizations, this session challenges infrastructure teams to rethink observability and ask essential questions that can transform monitoring into a true asset.
Finally, we&#8217;ll dig into powerful F/L/OSS tools that already do the job well, without the hype or the hefty price tag, and consider how infrastructure teams can use and contribute to open-source observability practices that support genuine insight. Join me in side-stepping the hype, and discover how real observability could mean thinking like a hacker&#8212;using practical, adaptable, and community-driven solutions that prioritize understanding over just another flashy dashboard.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/HKKJQ9/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/HKKJQ9/feedback/</feedback_url>
            </event>
            <event guid='c3d0b9e4-7768-5ed7-a1bd-6baca12f2160' id='761'>
                <room>Stage HUFF</room>
                <title>Wie man auch mit FOSS Katastrophen-Warnungen bekommt</title>
                <subtitle></subtitle>
                <type>Talk 40 (30min +10 Q&amp;A)</type>
                <date>2024-12-30T16:40:00+01:00</date>
                <start>16:40</start>
                <duration>00:40</duration>
                <abstract>Wetter- und Notfallwarnungen empfangen zu k&#246;nnen kann Leben retten. Nutzende, die ihre Privatsph&#228;re nicht Google oder Apple ausliefern m&#246;chten sollten dabei nicht im Nachteil sein. Wir berichten &#252;ber den aktuellen Stand der FOSS Entwicklung und allerlei Beobachtungen rund um Notfallwarnungen.</abstract>
                <slug>38c3-community-stages-761-wie-man-auch-mit-foss-katastrophen-warnungen-bekommt</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                
                <persons>
                    <person id='540'>Nucleus</person><person id='545'>Volker Krause</person>
                </persons>
                <language>de</language>
                <description>Die Flutkatastrophe vom Juli 2021 hat schmerzlich bewusst gemacht, wie wichtig die effektive Verteilung von Katastrophenwarnungen ist. Mit der Einf&#252;hrung von Cell-Broadcast in Deutschland gab es diesbez&#252;glich eine deutliche Verbesserung, andere Verbreitungswege werden dadurch aber nicht weniger relevant.

Apps wie NINA oder KATWARN stellen mehr Informationen zur Verf&#252;gung als in einer Cell Broadcast Nachricht &#252;bermittelt werden kann, und erm&#246;glichen es auch, Regionen zu beobachten, in denen man sich nicht selbst aufh&#228;lt.

Diese Apps sind allerdings nur f&#252;r die Plattformen von Google und Apple verf&#252;gbar, Nutzende freier Plattformen sind au&#223;en vor. Kein befriedigender Zustand.
Was macht man in so einem Fall? Na, das, was man in so einem Fall immer macht: Wir bauen uns die Warn-Apps und die dazu n&#246;tige Infrastruktur halt selbst.

Basis daf&#252;r bildet das Common Alerting Protocol (CAP) was seit vielen Jahren weltweit im Einsatz ist, und UnifiedPush als freie Alternative zu propriet&#228;ren Push-Benachrichtigungen. Daraus ergibt sich ein Aggregations-Server der Warnmeldungen aus derzeit 100 L&#228;ndern einsammelt und Clients &#252;ber Ereignisse in f&#252;r sie relevanten Gebieten informiert.

In diesem Talk erkl&#228;ren wir, wie CAP funktioniert, wie das in der Welt eingesetzt wird und welche merkw&#252;rdige Beobachtungen wir w&#228;hrend der Entwicklung gemacht haben.

Von den Entwicklern von FOSSWarn und dem FOSS Public Alert Server.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/CE8KSK/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/CE8KSK/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Stage YELL' guid='e58b284a-d3e6-42cc-be2b-7e02c791bf95'>
            <event guid='90ca3d2c-ac12-5542-8eac-aa7876a9c104' id='692'>
                <room>Stage YELL</room>
                <title>Stadt.Land.Klima! - F&#252;r Transparenz im Kommunalen Klimaschutz</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-30T11:00:00+01:00</date>
                <start>11:00</start>
                <duration>01:00</duration>
                <abstract>Kommunaler Klimaschutz ist oft undurchsichtig, komplex und b&#252;rokratisch &#8211; das wollen wir &#228;ndern!

Als gemeinsames bewegungs&#252;bergreifendes Projekt &quot;Stadt.Land.Klima!&quot; machen wir (fehlenden) kommunalen Klimaschutz sichtbar, messbar &amp; verst&#228;ndlich!
Mit einem einheitlichen Ma&#223;nahmenkatalog k&#246;nnen alle klimainteressierten Menschen den Fortschritt ihrer Stadt oder Gemeinde bewerten und in unserem Ranking sichtbar machen: https://www.stadt-land-klima.de/municipalities

Dar&#252;ber hinaus m&#246;chten wir die vielen verschiedenen lokalen Akteure der Klimagerechtigkeitsbewegung in den einzelnen Kommunen zusammenbringen, Kooperationen f&#246;rdern und Erfolgsprojekte einzelner Gruppen deutschlandweit teilen!</abstract>
                <slug>38c3-community-stages-692-stadt-land-klima-fur-transparenz-im-kommunalen-klimaschutz</slug>
                <track>Sustainability</track>
                <logo>/media/38c3-community-stages/submissions/MCTQQD/Stadt-Land-Klima-Logo-quadratisch_Lz86iaK.png</logo>
                <persons>
                    <person id='736'>Lukas (@strategielukas)</person>
                </persons>
                <language>de</language>
                <description>Kommunaler Klimaschutz ist oft undurchsichtig, komplex und b&#252;rokratisch &#8211; das wollen wir &#228;ndern!

Stadt.Land.Klima! ist ein gemeinsames bewegungs&#252;bergreifendes Portal f&#252;r kommunalen Klimaschutz, was den Forschritt von Kommunen beim Klimaschutz sichtbar &amp; messbar machen will.
Das Herzst&#252;ck davon ist ein klares Ranking, das zeigt, wie viele Klimaschutzma&#223;nahmen ein Ort bereits umgesetzt hat. Statt komplizierter CO&#8322;-Bilanzen z&#228;hlt der Ma&#223;nahmenkatalog konkrete Schritte zur Klimaneutralit&#228;t - und ist gleichzeitig eine Roadmap f&#252;r die Kommune auf dem Weg zur Klimaneutralit&#228;t.

Die Bewertungen kommen direkt von den Klimaaktiven vor Ort &#8211; z.B. von ForFuture-Ortsgruppen, LocalZero-Lokalteams oder lokalen Klimainitiativen. 

Aber der Plan geht &#252;ber das Ranking hinaus: Wir wollen die vielen Initiativen, Angebote und Projekte der Klimabewegung vor Ort zusammenbringen, Kooperationen zwischen Organisationen f&#246;rdern und Klima-Erfolgsprojekte einzelner Gruppen deutschlandweit teilen!

Stadt.Land.Klima! wird komplett ehrenamtlich betrieben - von den Lokalteams, unserem SocialMedia-Team, unseren Designer- und Developer:innen und verschiedensten Fachexpert:innen. Die Applikation ist Open-Source und freut sich immer &#252;ber Contributions: https://github.com/StrategieLukas/stadt-land-klima 

Gemeinsam wird kommunaler Klimaschutz sichtbar und wirksam.
Mach mit &amp; bewerte DEINE Kommune!</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/MCTQQD/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/MCTQQD/feedback/</feedback_url>
            </event>
            <event guid='06c33a51-a3d5-582a-b736-6548e41282e2' id='874'>
                <room>Stage YELL</room>
                <title>Computing Genomes &amp; what that has to do with privacy</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-30T12:15:00+01:00</date>
                <start>12:15</start>
                <duration>01:00</duration>
                <abstract>What does it take to get a Genome into the computer?
A slightly technical, political and personal dive into the field of genomics.</abstract>
                <slug>38c3-community-stages-874-computing-genomes-what-that-has-to-do-with-privacy</slug>
                <track>Privacy, Anonymity &amp; Decentralisation</track>
                <logo>/media/38c3-community-stages/submissions/BBNTXL/cg_signal_group_logo_88Vp3VO.png</logo>
                <persons>
                    <person id='362'>Polaris</person>
                </persons>
                <language>en</language>
                <description>This will be in the first part an introductory talk to Genomics, covering &quot;How do you get a genome into your computer?&quot;.  As I&apos;m a bioinformaticist, i will briefly mention sequencing, but focus on the computation. Because it turns out  that getting a human genome into your computer involves a lot of computation! 

In the second part i will outline where privacy comes in here, and why it is essential, if we want to do work with genomic data responsibly. Understanding privacy goes beyond the technical: economic incentives, legal policy and security need to be taken into consideration to protect genomic data adequately. 

In the third part i will tell of a University program which i organized in which we did our own Genomic Analysis with students, as privacy preserving and digitally sovereign as possible, and tell of the challenges we faced and the learnings we made.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/BBNTXL/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/BBNTXL/feedback/</feedback_url>
            </event>
            <event guid='91c6a308-67a7-5dac-84b3-5a5c981177e9' id='797'>
                <room>Stage YELL</room>
                <title>Basics of software publication</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-30T13:30:00+01:00</date>
                <start>13:30</start>
                <duration>01:00</duration>
                <abstract>You want to share your code with the world. That&apos;s great! But how? Just uploading it to Github? Or how do I do this? 
In this talk I want to give you an overview about the minimal steps you should take to prepare your code for publication. Covering what belongs into a repository, how to make your code sharable and which license to pick.</abstract>
                <slug>38c3-community-stages-797-basics-of-software-publication</slug>
                <track>Entry-Level &amp; Education</track>
                <logo>/media/38c3-community-stages/submissions/7BBM93/Bild1_KcKaH3U.png</logo>
                <persons>
                    <person id='39'>Carina Haupt</person>
                </persons>
                <language>en</language>
                <description>This talk is based on the training [Foundations of Research Software Publication](https://codebase.helmholtz.cloud/hifis/software/education/hifis-workshops/foundations-of-research-software-publication/workshop-materials-data-pub). The target is to enable developers to create and publish sustainable software which can be used and built up on by others.
While this talk is an introduction, even more experienced developers might take something home.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/7BBM93/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/7BBM93/feedback/</feedback_url>
            </event>
            <event guid='cf4a49d8-4717-52ec-ad96-4a250c5abf83' id='802'>
                <room>Stage YELL</room>
                <title>What&apos;s inside my train ticket?</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-30T14:45:00+01:00</date>
                <start>14:45</start>
                <duration>01:00</duration>
                <abstract>Ever wondered what data is stored inside DB print-at-home train tickets or those in your local transport association&apos;s app? Join me for the deep dive into digital railway ticketing you didn&apos;t know you needed.</abstract>
                <slug>38c3-community-stages-802-what-s-inside-my-train-ticket</slug>
                <track>Hack, Make &amp; Break</track>
                
                <persons>
                    <person id='235'>Q Misell</person>
                </persons>
                <language>en</language>
                <description>After getting my shiny new Deutschlandsemesterticket from University I was so annoyed with the quality of the SaarVV app that I set out to put my train tickets into Apple Wallet - whether the train companies wanted me to or not.

What followed was several weeks of banging my head against the wall and googling various terms with &quot;filetype:pdf&quot; until I understood how they&apos;re encoded.

This talk is a highly condensed executive summary of the most interesting parts of that journey - from the surprising to the downright weird. Finally, I&apos;ll cover how you can issue your own train tickets - for fun and absolutely no profit!</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/WHBTK9/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/WHBTK9/feedback/</feedback_url>
            </event>
            <event guid='41121e23-9a94-5c8b-9eb4-28e18492d0ae' id='854'>
                <room>Stage YELL</room>
                <title>Lokalnews-Mining</title>
                <subtitle></subtitle>
                <type>Talk 60 (45min +15 Q&amp;A)</type>
                <date>2024-12-30T16:00:00+01:00</date>
                <start>16:00</start>
                <duration>01:00</duration>
                <abstract>Ihr wolltet schon immer wissen was der &#8222;Morgenthau-Plan&#8220; mit Kreisverkehren und &#8222;Sch&#246;nwetterfreizeitsportger&#228;ten&#8220; zu tun hat? Dann lasst mich euch mitnehmen in die wundersamen, obskuren und humoristisch wertvollen Untiefen eines lokalen Nachrichtenportals. Was kann die interessierte Beobachterin von au&#223;en &#252;ber das System lernen? Welche Werkzeuge brauchen wir f&#252;r diese Expedition? Welche Kreaturen der Nacht kriechen durch die Untiefen der anonymen Kommentarfunktion? Und kann man eigentlich auch etwas Sch&#246;nes aus den Daten machen, die da t&#228;glich ins Netz gekippt werden?</abstract>
                <slug>38c3-community-stages-854-lokalnews-mining</slug>
                <track>Entertainment</track>
                
                <persons>
                    <person id='849'>Alexton</person>
                </persons>
                <language>de</language>
                <description>Wie viele Orte in Deutschland hat L&#252;beck eine von diesen etwas schr&#228;gen Lokalnews-Seiten, die wirken, als w&#228;ren sie in der Zeit stecken geblieben. Aber dennoch sind sie irgendwie wichtig sind f&#252;r das Leben in der Region. Der schn&#246;de Wetterbericht, Beschwerden &#252;ber Baustellen, Filz-Workshops und Veranstaltungsank&#252;ndigungen f&#252;r die LAN-Party des CDU-Ortsverbandes - alles kann einem hier begegnen. Nat&#252;rlich garniert von Kommentaren aus dem ganzen Spektrum des Wahnsinns.
Seit &#252;ber einem Jahr sammle ich die Daten, die diese obskure Seite ins Internet bl&#228;st, werte sie aus und bastele daraus n&#252;tzliche oder wenigstens lustige Dinge. Von all diesen Abenteuern meines Hobby-Projekts &#8222;hl-lol&#8220; m&#246;chte ich euch berichten.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://cfp.cccv.de/38c3-community-stages/talk/LCNH8Y/</url>
                <feedback_url>https://cfp.cccv.de/38c3-community-stages/talk/LCNH8Y/feedback/</feedback_url>
            </event>
            
        </room>
        
    </day>
    
</schedule>
