Schedule
Tracks


































































































































































 

Day 1
10:00

10:30

11:00

11:30

12:00

12:30

13:00

13:30

14:00

14:30

15:00

15:30

16:00

16:30

17:00

17:30

18:00

18:30

19:00

19:30

20:00

20:30

21:00

21:30

22:00

22:30

23:00

23:30

00:00

00:30

01:00

01:30

02:00

02:30

03:00

03:30

04:00

04:30

05:00

05:30

06:00

06:30
Day 2
07:00

07:30

08:00

08:30

09:00

09:30

10:00

10:30

11:00

11:30

12:00

12:30

13:00

13:30

14:00

14:30

15:00

15:30

16:00

16:30

17:00

17:30

18:00

18:30

19:00

19:30

20:00

20:30

21:00

21:30

22:00

22:30

23:00

23:30

00:00

00:30

01:00

01:30

02:00

02:30

03:00

03:30

04:00

04:30

05:00

05:30

06:00

06:30
Day 3
07:00

07:30

08:00

08:30

09:00

09:30

10:00

10:30

11:00

11:30

12:00

12:30

13:00

13:30

14:00

14:30

15:00

15:30

16:00

16:30

17:00

17:30

18:00

18:30

19:00

19:30

20:00

20:30

21:00

21:30

22:00

22:30

23:00

23:30

00:00

00:30

01:00

01:30

02:00

02:30

03:00

03:30

04:00

04:30

05:00

05:30

06:00

06:30
Day 4
07:00

07:30

08:00

08:30

09:00

09:30

10:00

10:30

11:00

11:30

12:00

12:30

13:00

13:30

14:00

14:30

15:00

15:30

16:00

16:30

17:00

17:30

18:00

18:30
38C3: Opening Ceremony (en)

Senficon, Gabriela Bogk

Glad you could make it! Take a seat and buckle up for a ride through four days of chaotic adventures.

Correctiv-Recherche "Geheimplan gegen Deutschland" – 1 Jahr danach (de)

Jean Peters

Vor einem Jahr veröffentlichte Correctiv die Recherche “Geheimplan gegen Deutschland”, die ein geheimes Treffen von Rechtsextremen, AfD-Funktionären und CDU-Mitgliedern enthüllte. Diese Enthüllung führte zu massiven Demonstrationen, während rechtsextreme Gruppen versuchten, das Geschehen zu relativieren. Die politische Reaktion blieb jedoch verhalten, und die AfD setzte die demokratischen Parteien weiter unter Druck. In diesem Vortrag gibt Jean Peters, leitender Reporter der Recherche, einen Überblick über die Recherchemethoden, analysiert den medialen Diskurs und zeigt zukünftige Perspektiven zur Berichterstattung über Rechtsextremismus auf.

"Natürlich bin ich 18!" - Altersprüfungen im Netz aus Datenschutzperspektive (de)

Aline Sylla, Carsten Adrian

„Um nach diesem Begriff zu suchen, dich auf dieser Website anzumelden oder dieses Video anzuschauen, halte bitte deinen Personalausweis bereit, damit wir dein Alter überprüfen können.“ Solche Aufforderungen könnten uns in Zukunft häufiger begegnen, denn immer mehr Websites wollen unser Alter wissen. Doch woher kommt dieses Interesse und ist das eigentlich zulässig? Gemeinsam setzen wir die Datenschutzbrille auf und gehen folgenden Fragen auf den Grund: Welche Methoden der Altersprüfung gibt es und wie funktionieren sie? Können oder sollten Methoden der Altersprüfungen eingesetzt werden und gibt es Fälle, in denen sie sogar eingesetzt werden müssen? Sind Datenschutz und Kinderschutz tatsächlich Gegensätze oder haben sie doch mehr gemeinsam, als oft vermutet wird? Und was sagt eigentlich die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) dazu?

Liberating Wi-Fi on the ESP32 (en)

Frostie314159, Jasper Devreker

Reverse engineering the Wi-Fi peripheral of the ESP32 to build an open source Wi-Fi stack.

Was lange währt, wird endlich gut? Die Modernisierung des Computerstrafrechts (de)

Florian Hantke, Prof. Dr. Dennis-Kenji Kipker

Die Reform des Computerstrafrechts ist längst überfällig. Die bestehende Gesetzgebung ist zunehmend veraltet und entspricht nicht mehr den Anforderungen unserer digitalen Welt. Spätestens seit der Veröffentlichung des aktuellen Koalitionsvertrags hat sich die Bundesregierung die Modernisierung dieses vielfach kritisierten Rechtsbereichs auf die Fahnen geschrieben. Doch was ist seitdem wirklich passiert? Wie sieht der aktuelle Stand der Reformbemühung aus? Was wird sich konkret ändern und welche Auswirkungen wird dies auf die Hacker-Community und die Sicherheitsforschung haben? Und wird das endlich gut?

„Konnte bisher noch nie gehackt werden“: Die elektronische Patientenakte kommt - jetzt für alle! (de)

Martin Tschirsich, Bianca Kastl

In wenigen Wochen werden die Gesundheitsdaten von rund 73 Millionen in Deutschland Krankenversicherten ohne deren Zutun über Praxis- und Krankenhausgrenzen hinweg zentral in einer Akte zusammengeführt - in der [„elektronischen Patientenakte für alle“](https://www.bundesgesundheitsministerium.de/themen/digitalisierung/elektronische-patientenakte/epa-fuer-alle.html). Fortsetzung von 36C3 - [„Hacker hin oder her“: Die elektronische Patientenakte kommt!](https://media.ccc.de/v/36c3-10595-hacker_hin_oder_her_die_elektronische_patientenakte_kommt)

Investigating the Iridium Satellite Network (en)

Sec, schneider

The Iridium satellite (phone) network is evolving and so is our understanding of it. Hardware and software tools have improved massively since our last update at 32C3. New services have been discovered and analyzed. Let's dive into the technical details of having a lot of fun with listening to satellites.

KLARHEIT ALS WAFFE (de)

Luzius Bernhard, lizvlx (UBERMORGEN)

UBERMORGEN infiltriert Kunst, Medien und digitale Monokulturen mit subversiver Affirmation. Wie Donald Trump auch, zerstören sie täglich ihr Geschäftsmodell, um daraus radikal neue Lösungen zu schaffen. Anhand von Projekten wie Vote-Auction, Google Will Eat Itself und PMC Wagner Arts dokumentieren sie ihre künstlerische Evolution im Never-Ending Now. Chaos ist ihre Methode, Kunst ihre Neue Ehrlichkeit, Klarheit ihre Waffe.

BioTerrorism Will Save Your Life with the 4 Thieves Vinegar Collective (en)

Dr. Mixæl Swan Laufer

Governments have criminalized the practice of managing your own health. Despite the fact that for most of human history bodily autonomy, and self-managed health was the norm, it is now required that most aspects of your health must be mediated by an institution deputized by the state. Taking those rights back for yourself is then labeled "BioTerrorism". So be it. Let's learn how.

Der Thüring-Test für Wahlsoftware (de)

Linus Neumann, Thorsten Schröder

PC-Wahl war nur der Anfang.

Feelings are Facts: Love, Privacy, and the Politics of Intellectual Shame (en)

Meredith Whittaker

A debut of new research and analysis, focused on emotions and the affective register—love! shame! intimacy!

We've not been trained for this: life after the Newag DRM disclosure (en)

Michał Kowalczyk, q3k, Jakub Stepniewicz

You've probably already heard the story: we got contracted to analyze a bunch of trains breaking down after being serviced by independent workshops. We reverse engineered them and found code which simulated failures when they detected servicing attempts. We presented our findings at 37C3… and then shit hit the fan.

Desiring Technology. Über Porno, Abhängigkeit und Fortschritt (de)

Arne Vogelgesang

Eine wachsende Zahl von Menschen eignet sich ihre empfundene Abhängigkeit von digitaler Pornografie als mystischen Fetisch an – sie konsumieren ihren Konsum. Was ist Gooning, wie hat es sich entwickelt und was kann es uns über unser Verhältnis zu Medientechnologie im weiteren Sinn erzählen?

Fnord-Nachrichtenrückblick 2024 (de)

Fefe, Atoth

Wir zeigen euch die Fnords in den Nachrichten des Jahres.

Illegal instructions by legals - Anweisungen für den anwaltlich begleiteten Rechtsbruch (de)

Vivian, Vera Keller

Tracker an Tiertransporter, Kameras vor einer Steueroase, Veröffentlichungen von Verschlusssachen, Frontex verpetzen oder sich selbst verpetzen lassen, Menschen in Seenot retten. Zwei Anwältinnen, die Recht(sbruch) studiert haben, teilen mit euch ihre Erfahrungen aus juristischer out of Action preparation, Whistleblowing-Schutz und Anti-Repressions-Arbeit.

Digitalisierung mit der Brechstange (de)

Anne Roth

Fünf Prozent der Bevölkerung im Alter von 16 bis 74 Jahren in Deutschland sind offline. Dafür gibt es verschiedenen Gründe: Manche wollen nicht ins Netz und manche können nicht. Dennoch gibt es zunehmend auch öffentliche Dienstleistungen nur noch digital. Das wäre kein Problem, wenn gewährleistet wäre, dass alle Zugang zu Geräte, zum Netz und die nötige Unterstützung haben, um die Angebote nutzen zu können. Und wenn wir darauf vertrauen könnten, dass unsere Daten dort sicher sind. Solange beides nicht gegeben ist, darf niemand ausgeschlossen werden, weil der Zugang fehlt.

Erpressung aus dem Internet - auf den Spuren der Cybermafia (de)

Svea Eckert, Ciljeta Bajrami

Manchmal sind es tausende, manchmal sind es zehntausende von Euros, um die vor allem junge Männer aus Deutschland bei Onlinescams betrogen werden. Die Scham ist zu groß, um darüber zu sprechen, schließlich ist „Mann“ selbst schuld daran. Es geht um Erpressung mit Nacktfotos, Liebes-Fallen und zweifelhafte Investments, die auf dem Vormarsch sind. Der Vortrag folgt den Spuren der Täter:innen und enthüllt eine prosperierende Scam-Industrie in Asien, fest in den Händen der chinesischen Mafia.

Wann klappt der Anschluss, wann nicht und wie sagt man Chaos vorher? (de)

Theo Döllmann

Gut 1 Mrd. Datenpunkte zu Zugfahrten, wie kann man damit das Zugfahren verbessern? Wir versuchen, die Zuverlässigkeit von Zugverbindungen vor der Buchung zu prognostizieren.

Fearsome File Formats (en)

Ange Albertini

Specifications are enough, they say… 10 years after 31c3's "Funky File Formats" … Have things improved?

Der CCC-Jahresrückblick (de)

erdgeist, kantorkel, khaleesi, Linus Neumann, Constanze Kurz

Wir geben einen Überblick über die Themen, die den Chaos Computer Club 2024 beschäftigt haben. Neben der Zusammenfassung und der Rückschau auf das vergangene Jahr wollen wir aber auch über zukünftige Projekte und anstehende Diskussionen reden.

Hacking yourself a satellite - recovering BEESAT-1 (en)

PistonMiner

In 2013, the satellite BEESAT-1 started returning invalid telemetry, rendering it effectively unusable. Because it is projected to remain in orbit for at least another 20 years, recovering the satellite and updating the flight software would enable new experiments on the existing hardware. However, in addition to no access to telemetry, the satellite also has no functional software update feature. This talk will tell the story of how by combining space and computer security mindsets, the fault was correctly diagnosed without telemetry, software update features were implemented without having them to begin with, and the satellite was recovered in September of 2024.

Fake-Shops von der Stange: BogusBazaar (de)

kantorkel, Kai Biermann

Du bestellst im Internet? Natürlich bestellst Du im Internet. Aber dieses Mal wird Deine Ware nicht geliefert. Stattdessen sind Dein Geld und Deine Kreditkartendaten nun in China. Das ist BogusBazaar. Wir teilen unsere Einblicke in die Arbeitsweise dieser Bande.

BlinkenCity: Radio-Controlling Street Lamps and Power Plants (en)

Fabian Bräunlein, Luca Melette

A significant portion of Europe's renewable energy production can be remotely controlled via longwave radio. While this system is intended to stabilize the grid, it can potentially also be abused to destabilize it by remotely toggling energy loads and power plants. In this talk, we will dive into radio ripple control technology, analyze the protocols in use, and discuss whether its weaknesses could potentially be leveraged to cause a blackout, or – more positively – to create a city-wide Blinkenlights-inspired art installation.

Wie fliegt man eigentlich Flugzeuge? (de)

Christian Lölkes, kleinsophie

Etwas wie die "Sendung mit der Maus", dafür mit tiefer fachlicher Ausführung und allen Details. Es handelt vor allem um Technik und Abläufe, die man als Laie oder Fluggast nicht sehen und wissen kann.

KI-Karma next Level: Spiritueller IT-Vertrieb (de)

Katharina Nocun

Der IT-Vertrieb ist ein Feld voll dorniger Chancen. Ein Grund mehr, gemeinsam von innovativen Branchen in Form von "Neuen Religiösen Bewegungen" (Sekten) zu lernen, um unseren erwachten beruflichen Neustart zu pitchen.

0, 1 oder 2 - Hackerei und Cyberbrei (de)

Erisvision

Der Quizshow-Klassiker für die ganze Chaosfamilie: Bei uns sind nicht nur pfiffige Hacker:innen, sondern auch flinke Beine gefragt. 0, 1 oder 2? Wer es weiß, ist dabei! Nur echt mit dem Kamera-Nerd!

Gefährliche Meinung – Wenn Wälder brennen und Klimaaktivist*innen im Knast sitzen (de)

Samuel Bosch, Kiki Köffle

Eine Geschichte über den Kampf für Walderhalt in der Klimakrise, die unnötige Erweiterung eines klimaschädlichen Stahlwerks und einer vermutlich illegalen Genehmigung für eine vorgezogene Rodung. Wie wir dafür ins Gefängnis kamen. Und wie das Bundesverfassungsgericht die Gefängnisleitung zwang, mich vorzeitig wieder zu entlassen. Aktivistische Kritik buchstäblich an der zuständigen Bezirksregierung endete in einem Gerichtskrimi durch die AugsburgerJustiz, die sich nach wie vor entschlossen zeigt, die laut Bundesverfassungsgericht besonders geschützte Machtkritik der Aktivist*innen möglichst hart zu bestrafen. Ein Vortrag über den kreativen Umgang mit Repressionen mit Einblicken hinter die Gefängnismauern. Vom Kampf der Augsburger Justiz gegen kreativen Protest für den Erhalt der Lebensgrundlagen. Memes inklusive. 🧮

Robot Uprising: a story-driven AI robotics experience (en)

Karim Hamdi, Katarina Partti, Juho Kostet

It's the 2040’s. The dusty skyline of Helsinki is covered with vertical buildings reaching for the clouds. Autonomous drones deliver messages and items from layer to layer while robots maintain the aerial pathways across buildings. A sense of tension hangs in the air. Somewhere beneath the surface, hackers and corporates wage war over AI. Will they be able to master it, or will the City succumb to a dark technology? **Perhaps you can change the fate of things?**

Databroker Files: Wie uns Apps und Datenhändler der Massenüberwachung ausliefern (de)

Sebastian Meineck, Ingo Dachwitz, Katharina Brunner

Databroker verschleudern unsere Daten. Über einen Datenmarktplatz konnten wir 3,6 Milliarden Handy-Standortdaten aus Deutschland ergattern. Darin fanden wir detaillierte Bewegungsprofile, unter anderem von Geheimagent:innen, Soldat:innen und hochrangigen Regierungsbeamt:innen. Hier hört ihr die absurde Geschichte, wie einfach solche Daten zu haben sind, was den zügellosen Datenhandel so gefährlich macht – und wie wir gemeinsam für eine Lösung kämpfen können.

Ein unmoralisches Angebot: Wie wir unsere Communities vor ideologischen Zugriffen schützen (de)

elenos

In beschleunigten Krisenzeiten wächst mit der Überforderung auch die Sehnsucht nach einer klaren Ordnung: Weltbilder, die das Chaos auf ein moralisch aufgeladenes "Entweder-Oder" reduzieren. Mit dieser binären Logik werden alle Lösungen, die das "Sowohl-als-auch" denken, abgemäht. Die verheerende Folge: zwischen aufgeheiztem Lagerdenken, Positionierungsdruck und Rhetorik von individueller Schuld und Scham ist kein kollektives Handeln mehr möglich. Der Talk macht das unmoralische Angebot eines universalistischen und anwender*innenfreundlichen „Security-Updates". Eine Empfehlung, auf was wir dringend achten sollten, um unser Netzwerk handlungsfähig zu halten.

Eat the Rich! Die Menschen wollen soziale Sicherheit, aber kriegen „Deutschland den Deutschen“. Holt das Geld bei den Reichen! (de)

Helena Steinhaus

Bezahlkarte bald auch für Bürgergeld-Empfänger*innen, verschärfte Sanktionen, Pauschale für die Kosten der Unterkunft, weniger Regelsatz, Umzugszwang, verschärfte Zumutbarkeitsregelungen für Arbeitsangebote und Komplett-Überwachung: Die Debatte über das Bürgergeld ist völlig durchgedreht. Was kommt noch auf uns zu? Und wie kommen wir aus der Hetz-Spirale wieder heraus?

Can We Find Beauty in Tax Fraud? (en)

martin

What do Olaf Scholz, blue ikea bags, Moldova, Deutsche Bank, fine art, and Butyrka Prison have in common? Join us for a brief stroll through the hidden, shady world of large-scale tax fraud, cross-border financial crime, money laundering, and corruption. We’ll examine both common and lesser-known financial exploits, drawing on revelations from journalists, activists, and investigators over the last few decades.

Der Milliarden-Steuerraub Cum/Ex – wie schädlich ist Wirtschaftskriminalität für unsere Gesellschaft? (de)

Anne Brorhilker

Nachdem kurz erklärt wird, was Cum/Ex eigentlich ist, widmet sich der Vortrag zunächst der Frage, wie die Aufklärung in diesem international organisierten Fall schwerer Steuerhinterziehung überhaupt gelingen konnte und was noch zu tun ist. Wer sind die Akteure auf Seiten der Finanzbranche und wie ticken die Täter? Anschließend wird der generelle Umgang des Staates mit Wirtschaftskriminalität dargestellt und Lösungsansätze entwickelt. Dabei geht es auch um die Frage, was jeder Einzelne tun kann und warum die NGO Finanzwende ein wichtiger Ort sein kann, um politische Veränderungen bei finanzpolitischen Themen zu bewirken.

KI nach dem Kapitalismus: Hat ChatGPT in der besseren neuen Welt einen Platz? (de)

Malte Engeler, Sandra Sieron

Unsere Welt funktioniert nur, wenn sich immer neue Bereiche finden, in denen Profite erbeutet werden können. Nach Blockchain, Metaverse und Web3 ist "Künstliche Intelligenz" die neueste Wette der Tech-Investoren auf kräftige Gewinne. Ob "KI" tatsächlich irgendeinen gesellschaftlichen Wert hat, ist dabei völlig nebensächlich. Was tun wir also mit "KI" nach dem Kapitalismus? Brauchen wir Large Language Models überhaupt in einer Welt, die radikal auf Kooperation statt Konkurrenz, auf Bedürfniserfüllung statt Profit und auf Solidarität statt Privateigentum basiert?

Knäste hacken (de)

Lilith Wittmann

In Deutschland sitzen über 40.000 Menschen im Knast. Weitgehend ohne Zugang zu digitaler Infrastruktur - außer einem Telefon. Wir schauen uns die Systeme an, die sie nutzen dürfen und in denen sie verwaltet werden.

Das IFG ist tot – Best of Informationsfreiheit, Gefangenenbefreiung & Machtübernahmen (de)

Arne Semsrott

Die Versprechungen waren groß: Blühende Transparenz-Landschaften, Mitbestimmung, Korruptionsprävention, De-mo-kra-tie! Das Informationsfreiheitsgesetz sollte den deutschen Staat besser machen. Nach Jahren schlechter Verwaltungspraxis, schlechter Gerichtsurteile und schlechter Politik ist es in wichtigen Teilen aber nutzlos geworden. Das zeigt sich vor allem, wenn man sich Szenarien einer antidemokratischen Regierungsübernahme vorstellt - die Transparenz wäre als erstes hinüber, der Boden dafür ist schon bereit. Was tun?

Postpartum Punk: make space for unfiltered creativity (en)

-, Ania Poullain-Majchrzak

After years as a journalist and filmmaker covering topics like crypto, holocaust and showbiz, everything changed for me 3 years ago after the birth of my daughter. While I haven't planned to be a mother, I decided to keep this pregnancy at 41, however this grass turn out to be too high for lawn mower – I was ready to go for a rave, not to be locked in a baby dark room for 3 years. I felt like my brain had been reprogrammed overnight. The analytical mindset I once relied on—quick to analyse, explore, and understand complex topics—seemed to vanish, replaced by a simpler, instinct-driven state that prioritized pure survival and nurturing yet mixed with unhinged chaos, aux naturelle psychedelic downloads plus no sense of inhibition or fear of being seen. Hand cuffed to a rainbow I was gazing at the black clouds. Despite the shock at this involuntarily IQ transplant, I quickly realised this new mind-tool-set was all in all fulfilling and liberating. I became my own fire brigade with an alternative emergency strap-on. Without the pressure to think analytically, I began channelling this raw energy into my joke band PUShY PUShY PUShY, creating what I now call postpartum punk movement. The idea caught on – this summer we have been featured in the Guardian and The New Yorker. This fuels my missionarism towards another level: how can we embrace this wild, intuitive mindset, not only as parents but as people? And could new technologies help us experience or even learn from this state?

Pyrotechnik – ist doch kein Verbrechen!? (de)

felix, bijan

Feuerwerk erregt die Gemüter - und das seit mehreren hundert Jahren. Gemeinsam beleuchten wir technische, kulturelle und gesellschaftspolitische Aspekte eines der faszinierenderen und gleichermaßen umstritteneren Phänomene unserer Zeit.

Hacker Jeopardy (en)

Sec, Ray

The Hacker Jeopardy is a quiz show.

From Simulation to Tenant Takeover (en)

Vaisha Bernard

All I wanted was for Microsoft to deliver my phishing simulation. This journey took me from discovering trivial vulnerabilities in Microsoft's Attack Simulation platform, to a Chinese company to which Microsoft outsourced its support department that wanted all my access tokens. I finally ended up hijacking remote PowerShell sessions and obtaining all data from random Microsoft 365 tenants, all the while reeling in bug bounties along the way.

Ten Years of Rowhammer: A Retrospect (and Path to the Future) (en)

Daniel Gruss, Martin Heckel, Florian Adamsky

The density of memory cells in modern DRAM is so high that disturbance errors, like the Rowhammer effect, have become quite frequent. An attacker can exploit Rowhammer to flip bits in inaccessible memory locations by reading the contents of nearby accessible memory rows. Since its discovery in 2014, we have seen a cat-and-mouse security game with a continuous stream of new attacks and new defenses. Now, in 2024, exactly 10 years after Rowhammer was discovered, it is time to look back and reflect on the progress we have made and give an outlook on the future. Additionally, we will present an open-source framework to check if your system is vulnerable to Rowhammer.

All Brains are Beautiful! – The Biology of Neurodiversity (en)

Marcello

How do you think? People can experience thoughts, feelings, and sensory inputs very differently. While context and substances are known to promote changes in perception and thinking, the biological basis is very diverse, contrary to what is often assumed. Brain cells come in extraordinary varieties in size, shape, and complexity. Their synaptic connectivity provides the foundation of all our sensory input, motor output, cognitive functions, and thoughts. In short: They shape us. This talk gives an introduction about the extent of variability in neuronal patterns that underlies neurodiversity and critically discusses the idea of neurodivergence, diagnosis criteria in Autism and ADHD from a biological and first person-perspective. We find that biological variability of brains is an evolutionary feature that helps us to adapt to our environment but comes with certain risks and downsides in our modern society. While many things are still unknown, scientists have identified genes and environmental impacts that shape our network architecture during brain development and which help to explain why we think and experience the world so differently.

identity theft, credit card fraud and cloaking services – how state-sponsored propaganda makes use of the cyber criminal toolbox (en)

Alexej Hock, Max Bernhard

The Russian disinformation campaign Doppelgänger is considered to be technically highly sophisticated. Research by CORRECTIV and Qurium has revealed that the Russian state relies on the toolbox of internet fraudsters for the dissemination of propaganda and fakes. A talk on the state's possible alliance with the criminal world - and on possibilities and limitations of countering it.

Find My * 101 (en)

Henryk Plötz

I'll introduce the technology underlying bluetooth trackers from Apple and Google, and will describe and show what can actually be seen on the air (using a hackrf/rad1o for example). This is part demonstration of what is possible right now, part explanation of the underlying principles, and part invitation to would-be hackers to make creative use of this technology.

Implantable Cardiac Devices - Security and Data Accessibility (en)

dilucide

Cardiac Implantable Electronic Devices (CIED), such as cardiac pacemakers and defibrillators, are a fairly niche target for security researchers, in part due to a lack of manufacturer cooperation and device accessibility. This talk aims to provide insights into the challenges in device development and methods with which to research device security. Data accessibility to patients will be touched upon.

Security Nightmares (de)

Ron, Constanze Kurz

Der IT-Sicherheitsalptraum-Rück­blick: Manchmal belustigend, zuweilen beunruhigend, aber mit Ausblick.

38C3: Return to legal constructions (en)

Senficon, Gabriela Bogk

Let's join in a quiet moment to bid farewell to the chaotic wonderland that has been 38C3 and prepare ourselves for the harsh reality outside.

libobscura: Cameras are difficult (en)

DorotaC

I'm not big-brained enough to use cameras on Linux, so I decided to write my own camera stack (based on a real story).

ACE up the sleeve: Hacking into Apple's new USB-C Controller (en)

stacksmashing

With the iPhone 15 & iPhone 15 Pro, Apple switched their iPhone to USB-C and introduced a new USB-C controller: The ACE3, a powerful, very custom, TI manufactured chip. But the ACE3 does more than just handle USB power delivery: It's a full microcontroller running a full USB stack connected to some of the internal busses of the device, and is responsible for providing access to JTAG of the application processor, the internal SPMI bus, etc. We start by investigating the previous variant of the ACE3: The ACE2. It's based on a known chip, and using a combination of a hardware vulnerability in MacBooks and a custom macOS kernel module we managed to persistently backdoor it - even surviving full-system restores. On the ACE3 however, Apple upped their game: Firmware updates are personalized to the device, debug interfaces seem to be disabled, and the external flash is validated and does not contain all the firmware. However using a combination of reverse-engineering, RF side-channel analysis and electro-magnetic fault-injection it was possible to gain code-execution on the ACE3 - allowing dumping of the ROM, and analysis of the functionality. This talk will show how to use a combination of hardware, firmware, reverse-engineering, side-channel analysis and fault-injection to gain code-execution on a completely custom chip, enabling further security research on an under-explored but security relevant part of Apple devices. It will also demonstrate attacks on the predecessor of the ACE3.

Transparency? Not from the European Commission (en)

Kris Shrishak

The European Commission is the executive branch of the European Union with the duty to uphold the law. The transparency of the Commission´s actions and decisions range from questionable to abysmal. Attempts by the public to access information are often thwarted. This talk will cover the Commission´s lack of transparency, challenges faced by the public in accessing information, Commission´s tactics and examples of the European Ombudsman´s interventions to improve the situation. Whether you are interested in ChatControl, AI or public procurement, this talk will have you covered.

Life in the Lager: How it is & how to support (de)

Hafid

Was ist ein Lager und warum ist es so schrecklich und unmenschlich? Wir werden einen Überblick über betroffene Perspektiven mit Selbst­erfahrungen geben, wie man in Lagern (Wohnheimen, EAE) lebt. Wir geben einen Überblick über die rassistische Bezahlkarte, sowie die Einschränkung der Freiheit wie schwer ist und über das Leben von Jugendliche in Lagern. Was machen wir? Wie können wir unterstützen und worauf sollte man achten?

Demystifying Common Microcontroller Debug Protocols (en)

Sean "xobs" Cross

Many developers know that the answer to "How do I debug this microcontroller" is either "JTAG" or "SWD". But what does that mean, exactly? How do you get from "Wiggling wires" to "Programming a chip" and "Halting on breakpoints"? This talk will cover how common debug protocols work starting from signals on physical wires, cover common mechanisms for managing embedded processors, and ending up at talking to various common microcontrollers.

Als die Kommentarspalten brannten – 11 Monate Einsatz in Gaza (de)

Sebastian Jünemann, Anna-Lea Göhl

Der Krieg in Gaza als Reaktion auf die Terrorattacke vom 7. Oktober läuft mittlerweile über ein Jahr. Cadus ist seit Februar diesen Jahres in Gaza im Einsatz. Auch seit Februar diesen Jahres teilen wir wie so viele andere die Erfahrung, das vor dem Hintergrund unseres Einsatzes fernab von Gaza sich leidenschaftlich „politisch“ auseinandergesetzt wird. Nicht ÜBER unseren Einsatz wohlgemerkt, sondern darüber, ob wir jetzt die eine oder andere Seite genug verurteilen würden für die Art und Weise wie der Krieg geführt wird. In unserem Talk „Als die Kommentarspalten brannten – 11 Monate Einsatz in Gaza“ sprechen wir über die Herausforderungen, die unseren Einsatz tatsächlich begleiten.

An open-source guide to the galaxy: Our journey with Ariane 6 (en)

Manthos Papamatthaiou, Paul Koetter

The 530 tons and 63 meter tall Ariane 6 rocket finally launched on July 9th 2024 carrying our open-source developed payloads – the SIDLOC experiment and the satellite Curium One – into space. SIDLOC tested a new, open, low-power standard for identifying and precisely locating spacecraft whilst our satellite Curium One established an open-source baseline for larger CubeSat systems and allowed us to test a bunch of new technologies. From sourcing a launch opportunity to the final integration onto the rocket at the spaceport in French Guiana we tell you about our biggest challenges and exceptional experiences of this adventure.

Dead Man’s Switch. An art shield to protect the life of Julian Assange (en)

Andrei Molodkin, Arianna Mondin

Artist Andrei Molodkin held $45million of art hostage to free Julian Assange. He vowed to dissolve Picasso, Rembrandt, Warhol and other masterpieces in acid using a dead man’s switch device inside a 29-tonne Grade 5 Safe Room if Julian Assange was to die in prison. The talk will explain the process and methodology.

EU's Digital Identity Systems - Reality Check and Techniques for Better Privacy (en)

Anja Lehmann, socialhack

Digital identity solutions, such as proposed through the EU's eIDAS regulation, are reshaping the way users authenticate online. In this talk, we will review the currently proposed technical designs, the impact such systems will have, and provide an outlook on how techniques from modern cryptography can help to improve security and privacy.

How to Spec - Fun with dinosaurs (en)

Joschua Knüppe

The public image of dinosaurs is largely shaped by art. While paleontology is a dynamic and productive science, it is primarily through paleoart that our perception of prehistoric life takes form. By combining informed speculation with a deep understanding of anatomy, ecology, and geology, paleoartists continuously reimagine extinct organisms in innovative ways.

Proprietary silicon ICs and dubious marketing claims? Let's fight those with a microscope! (en)

giulioz

Custom silicon chips are black boxes that hold many secrets, like internal ROMs, security features and audio DSP algorithms. How does one start reverse engineer them? Let's look at the basics of silicon reverse engineering, what gate array chips are, and how some tooling can generate Verilog code automatically from a die shot.

IRIS: Non-Destructive Inspection of Silicon (en)

Andrew 'bunnie' Huang

IRIS (Infra-Red, *in situ*) is a technique for non-destructively inspecting the construction of a select but common type of chip. It can improve visibility into our hardware and provide supporting evidence of its correct construction, without desoldering chips or expensive analytical gear. This talk covers the theory behind IRIS, as well as some embodiments of the technique. I will also frame the relevance of IRIS in the face of various threat scenarios. Time permitting, I’ll also show how you can do it at home by peeking around a few chips as a demo.

Blåmba! ☎️ Behind the scenes of a 2000s-style ringtone provider (en)

Manawyrm

A Deep Dive into WAP, SMS, monophonic ringtones and 1-bit graphics.

Junghacker:innentag Einführung (de)

Siehe <https://events.ccc.de/2024/11/08/38c3-junghackerinnentag/>

Lightning Talks Day 2 (de)

Lightning Talks are short lectures (almost) any congress participant may give! Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas or try to rally a crew of people to your party or assembly! Whatever you bring, make it quick!

From Pegasus to Predator - The evolution of Commercial Spyware on iOS (en)

Matthias Frielingsdorf

My talk explores the trajectory of iOS spyware from the initial discovery of Pegasus in 2016 to the latest cases in 2024. The talk will start with an analysis how exploits, infection vectors and methods of commercial spyware on iOS have changed over time. The second section of the talk is all about advances in detection methods and the forensic sources which are available to discover commercial spyware. This talk will also include a Case Study about the discovery and analysis of BlastPass (one of the latest NSO Exploits). The third part will discuss technical challenges and limitations of the detections methods and data sources. Finally, I will conclude the talk with open research topics and suggestions what Apple or we could technically do to make the detection of commercial spyware better.

MacOS Location Privacy Red Pill: A Rabbit Hole Resulting in 24 CVEs (en)

Adam M.

User location information is inherently privacy sensitive as it reveals a lot about us: Where do we work and live? Which cities, organizations & institutions do we visit? How does our weekly routine look like? When are we on a vacation and not at home? MacOS has introduced multiple layers of security mitigations to protect sensitive user location information from attackers and malicious applications over the years — but are these enough?

10 years of emulating the Nintendo 3DS: A tale of ninjas, lemons, and pandas (en)

neobrain

How is 3DS preservation faring 10 years after the release of the first emulator? What technical obstacles have we overcome, which ones remain? What hidden gems have we discovered beyond games? Join us on a journey through the struggles, the successes, and the future of 3DS emulation!

io_uring, eBPF, XDP and AF_XDP (en)

LaF0rge (He/him)

Modern high-performance networking APIs on Linux - beyond the classic BSD sockets API.

Autoritäre Zeitenwende im Zeitraffer (de)

anna, Chris Köver

Die mittlerweile zerbrochene „Fortschrittskoalition“ hat zuletzt mit dem Bohrhammer Grundrechte abgetragen, als gäbe es einen Preis zu gewinnen. Wer als nächstes das Land regiert, ist offen. Aber progressiver wird es wohl kaum. Warum das keine plötzliche Entwicklung ist und was wir jetzt dagegen tun müssen.

Vectors, Pixels, Plotters and Public Participation (en)

Niklas Roy a.k.a. royrobotiks

The talk introduces technology-driven urban art projects that emphasize public participation and creativity. Each project employs a DIY machine to transform public spaces and create art collaboratively. How were these machines built? How do ideas evolve, and how can creative machines foster community connections? Find the answers and get some inspirations in this entertaining and insightful talk by Niklas a.k.a. royrobotiks.

RadioMining - Playlist-Scraping und Analyse (de)

Stefan Magerstedt

Seit einigen Jahren hat Stefan von etwa vierzig regulären deutschen (Pop-)Radiosendern die Playlisten gespeichert. Welche Meta-Informationen sich daraus ergeben und welche Abhängigkeiten von Jahreszeiten, Charts und Ereignissen sich abzeichnen, wird in einem unterhaltsamen Vortrag zum Besten gegeben.

Automation and Empathy: Can We Finally Replace All Artistic Performers with Machines? (en)

moritz simon geist

In this talk, artist and robotic musician Moritz Simon Geist explores whether robots and avatars can establish an emotional connection with a human audience, and examines the implications this has for arts and culture.

Die Faszination des echten Kugelspiels (de)

Gunther

Der Vortrag ist ein persönlicher Blick auf die Geschichte, Vielfalt und Entwicklung im Bereich der Flipperautomaten und ist motiviert durch die eigene Begeisterung für diese Form von Unterhaltungstechnik. Geschichte und Geschichten der Geräte wird anhand eigener Erfahrungen, Sammlung und Recherche sowie Geschehnissen und eigene Anwendungen der Geräte (Kauf, Reparatur, Restauration, Modifikation, ...) präsentiert und soll die Faszination und das Interesse dafür wecken oder Interessierte zusammenbringen. Es ist geplant, auch Geräte zum Kongress mitzubringen, die bespielt und/oder im Detail erklärt werden können und vielleicht sogar ein Gerät zum Basteln bereit zu stellen.

Net Neutrality: Why It Still Matters (More Than Ever!) (en)

socialhack, Raquel Renno Nunes, Jürgen Bering

Net Neutrality is a core pillar of the open internet. But we witness a coordinated, world-wide attack from the telecom industry on the very foundation that ties the internet together. The interconnection of autonomous parts of the internet used to be a non-political and non-commercial field that not many paid attention to. But through heavy lobbying activity we are on the brink of regulating interconnection in the EU, Brazil and India to establish a new payment obligation that would force everyone who wants to send a significant amount of data to customers. Telecom companies would end up being paid twice for the same traffic, from their customers and the content and cloud providers that want to reach them.

Azubi-Tag Einführung (de)

Siehe <https://events.ccc.de/congress/2024/infos/azubi-tag.html>

Sacrificing Chickens Properly: Why Magical Thinking is Both the Problem and the Solution. (en)

Senana

As an Anthropologist, magical thinking is a normal fact of life. Rather than dismissing it outright, our job is to look at its function and yes, rationality, for groups at hand. Starting out with a story about actual chickens being sacrificed to ensure the harvest, this talk explores the prevalence of useful magical thinking in our own community. Using metaphors, or even personifications, doesn‘t make a person irrational. It‘s applying a principle implicitly onto a subject matter which works completely differently, that would be the problem. After all, unless you are a strict vegetarian, it‘s not the killing of a chicken as such you‘d object to, it‘s the idea that this act makes rain. With LLMs, our public sphere has run into a problem where experts are at loss explaining a very complicated thing to a general public, which often lacks the basic terms with which to understand how this mechanism works. The instant personification of LLMs can lead to vast mismatches between their actual capabilities and what those stories imply. Rather than dismissing them outright, the question posed would be, what‘s the alternative? The talk is intended to be a light-hearted overview of some examples of both useful and dangerous constructions used to simplify complexity. It aims to touch upon some of the mechanisms that should be heeded in order to be able to tell a better story.

Von Augustus bis Trump – Warum Desinformation ein Problem bleibt und was wir trotzdem dagegen tun können (de)

Hendrik Heuer, Josephine Schmitt

Trotz intensiver Forschung hinken wir aktuellen Entwicklungen im Bereich Desinformation oft hinterher. In diesem Vortrag erklären wir, warum der Umgang mit Desinformation so herausfordernd ist und welche konkreten Lösungsansätze es gibt.

Der traurigste Vortrag über digitale Barrierefreiheit des Jahrhunderts (de)

Casey Kreer

Ein riesiger Teil der digitalen Leistungen der Bundesrepublik sind nicht inklusiv und für alle zugänglich. Eklatante Rechtsbrüche werden ignoriert und es gibt absolut nichts, was wir tun können, außer darüber zu reden.

Euclid, das Weltraumteleskop - 180 Millionen Galaxien sind ein guter Anfang (de)

Knud Jahnke

„Euclid" ist seit 2023 das neue Weltraumteleskop der Europäischen Weltraumbehörde mit Beteiligungen eines Wissenschaftskonsortiums aus vierzehn europäischen Ländern, den USA, Kanada und Japan. Gestartet vor knapp eineinhalb Jahren, läuft jetzt seit gut 9 Monaten die wissenschaftliche Himmeldurchmusterung. Auf dem 37C3 konnte ich die ersten fünf "Early Release Observation" Bilder vorstellen, seitdem ist viel passiert. Vor allem läuft nach ein paar Anlaufschwierigkeiten die Mission richtig gut und viele hundert Quadratgrad des Himmels sind bereits fertig kartiert - die Datenbearbeitung und Auswertung läuft. Ich werde weitere Bilder und einen kleinen Blick hinter die Kulissen zeigen.

The Design Decisions behind the first Open-Everything FABulous FPGA (en)

Dirk

With the availability of robust silicon-proven open-source tools, IPs, and process design kits (PDKs), it is now possible to build complex chips without industry tools. This is exactly what we did to design our first open-everything FABulous FPGA, which is an example of open silicon that is designed and programmed entirely with open tools. Produced in the Skywater 130nm process node, our chip features 672 LUTs (each with 4 inputs and a flop), 6 DSP blocks (8x8 bit multipliers with 20-bit accumulators), 8 BRAMs (with 1KB each), and 12 register file primitives (each having 32 4-bit words with 1 write and 2 read ports). The resources are sufficient to run, for instance, a small RISC-V system on the fabric. The FPGA comes with a small board that is designed to fit into an audio cassette case and that can be programmed directly via an USB interface. Moreover, the FPGA supports partial reconfiguration, which allows us to swap the logic of parts of the FPGA while continuing operation in the rest of the chip. The chip was designed with the help of the versatile FABulous framework, which integrates several further open-source projects, including Yosys, nextpnr, the Verilator, OpenRAM, and the OpenLane tool suite. FABulous was used for various embedded FPGAs, including multiple designs manufactured in the TSMC 28nm process node. The talk will discuss and analyze differences and similarities with industry FPGAs and dive into design decision taken and optimizations applied to deliver good quality of results (with respect to area cost and performance). The talk will highlight state-of-the-art in open-source FPGA chip design and provide a deeper than usual discussion on the design principles of these devices.

Beyond BLE: Cracking Open the Black-Box of RF Microcontrollers (en)

Adam Batori, Robert Pafford

Despite the recent popularity and breadth of offerings of low-cost RF microcontrollers, there is a shared absence of documentation for the internal workings of their RF hardware. Vendors might provide an API for their supported protocols, such as BLE, but their documentation will only provide as much detail as necessary to use these libraries. For practically every BLE MCU available to hobbyists, interfacing with the on-chip radio is limited to secret ROMs or binary blobs. In this talk, we will finally peel back the curtain on one of these RF MCUs, giving the ability to understand and unlock the full potential of the hardware to operate in new modes.

Biological evolution: writing, rewriting and breaking the program of life (en)

Enrico Sandro Colizzi, Renske Vroomans

Biological evolution is a great inventor. Over 4 billion years, it has generated an astonishing diversity of lifeforms, from the tiniest bacteria to the tallest trees. Each new organism inherits a genetic program from its parents - a set of instructions to “build” the organism itself. Random mutations in this program can alter the organism’s traits, affecting its ability to survive in its environment. But how do these small changes combine over thousands of generations to yield the vast complexity we see in present-day lifeforms? In this talk, we discuss examples from our research, using computer simulations to model the early evolution of animals, from single-celled microbes to complex multicellular organisms. We show that evolution behaves a bit like a hacker, repurposing the programs it previously built in unexpected ways to create new functions and structures. Understanding how evolution continually innovates is one of biology’s grand challenges. We also hope that uncovering these processes in biological systems will provide new perspectives on current debates about the generative and creative capabilities of AI.

High energy physics aside the Large Hadron Collider (en)

Christian Wessel

What are we, and where do we come from? - Searching for flavour in beauty Nowadays the Large Hadron Collider (LHC) at CERN is the best known high energy physics research facility. However, there are other facilities around the world performing cutting edge high energy physics research. Some of these are the so called flavour factories which have a long tradition in high energy physics. Two of these are currently in operation: BES III in China and Belle II in Japan. Collecting huge amounts of data, the goal of these experiments is to measure free parameters of the standard model of particle physics with very high precision to find deviations from predictions by theory. Such deviations can hint to new physics, and physicists are still searching for the reasons of our very existence as by our best knowledge nothing but light should have remained after the big bang. But testing the standard model is challenging. Huge data sets in the order of tera bytes need to be analysed requiring advanced analysis software and techniques. By now these analyses usually employ machine learning and artificial intelligence in various kinds, while using custom hardware and software, and a world spanning computing infrastructure. All of this is only possible with more than 1000 people working together in a collaboration. Part of the work in high energy physics nowadays would not be possible anymore without the groundbreaking research by this year's Nobel laureates for physics. In this talk I will present what flavour physics is, the reasons why flavour physics is interesting and why it matters, and which challenges we are facing, using the Belle II experiment as an example. Most of the challenges are not unique to Belle II but to high energy physics in general, so I will also set this into the bigger context and take a look to what is ahead of us in the field of high energy physics.

Drawing with circuits – creating functional and artistic PCBs together (en)

Kliment, Morag Hickman

We are a professional electronics designer and a professional artist. We'd like to share our experience of integrating an artist into the design workflow for EMF's 2022 and 2024 event badges, how we ensured that form and function grew together, and how you might make a board so fancy it crashes your PCB vendor’s CAM software.

Ultrawide archaeology on Android native libraries (en)

Luca Di Bartolomeo (cyanpencil), Rokhaya Fall

A bug in a scraper script led to us downloading every single native library in every single Android app ever published in any market (~8 million apps). Instead of deleting this massive dataset and starting again, we foolishly decided to run some binary similarity algos to check if libraries and outdated and still vulnerable to old CVEs. No one told us we were opening Pandora's box. A tragic story of scraping, IP-banning circumvention, love/hate relationships with machine learning, binary similarity party tricks, and an infinite sea of vulnerabilities.

Klimaschädlich by Design – die ökologischen Kosten des KI-Hypes (de)

Friederike Karla Hildebrandt, Constanze Kurz

Sogenannte Generative KI hat einen hohen Rechenbedarf und braucht damit automatisch viel Energie. Wir wollen zeigen, was die AI-Bubble uns alle bisher an Ressourcen gekostet hat. Wer verdient sich daran dumm und dusslig? Und wer trägt die ökologischen und sozialen Kosten?

Mushroom-DJs, Strong AI & Climate Change: Connecting the Dots with Artistic Research (en)

twena

The exploratory nature of artistic research can aide in the production of knowledge. Sometimes, this takes a detour through music-making mushrooms and making moonshine, sometimes it deals with societal reverberations of AI usage or how lithium extraction affects the planet. This talk gives an insight on how we do technology-assisted artistic research at ZKM | Hertzlab, the artistic research & development department of the Center for Art and Media, Karlsruhe.

How election software can fail (en)

Benjamin W. Broersma

Experiences from a hacker working at the Election Council of The Netherlands.

Mal was mit Holz (de)

Metal_Warrior

Bildervortrag zum Thema "Nachhaltige Inneneinrichtung" mit Mitbringseln zum Anfassen sowie Tipps & Tricks zu Konstruktion, Gestaltung und Durchführung

Dude, Where's My Crypto? - Real World Impact of Weak Cryptocurrency Keys (en)

sather

We present Milksad, our research on a class of vulnerabilities that exposed over a billion dollars worth of cryptocurrency to anyone willing to 'crunch the numbers'. The fatal flaw? Not enough chaos. Learn how we found and disclosed issues in affected open source wallet software, brute-forced thousands of individual affected wallets on a budget, and traced over a billion US dollars worth of prior transactions through them.

Is Green Methanol the missing piece for the Energy Transition? (en)

Hanno Böck

In an accelerating climate crisis, renewable energy and electrification are the most important tools to reduce greenhouse gas emissions. However, in sectors where electrification is infeasible or impossible, other solutions will be needed. While hydrogen gets a lot of attention, it suffers from challenges like being difficult to transport and store. While it does not receive nearly as much attention as hydrogen, another molecule, methanol, could play a crucial role in bringing down emissions in challenging sectors like shipping, aviation, or the chemical industry.

Going Long! Sending weird signals over long haul optical networks (en)

Ben Cartwright-Cox

Computer network operators depend on optical transmission everywhere as it is what glues together our interconnected world. But most of the industry is running the same kinds of signals down the optical transceivers. As part of my need to "Trust, but verify" I wanted to check my assumptions on how the business end of modern optical modules worked, so join me in a adventure of sending weird signals many kilometres, and maybe set some records for the most wasteful bandwidth utilisation of optical spectrum in 2024!

Microbes vs. Mars: A Hacker's Guide to Finding Alien Life (en)

Anouk Ehreiser

Mars is famously the only planet (we know of) that is entirely inhabited by robots. And these robots are working hard on looking for something that would be one of the most significant discoveries in the history of science: Alien life. But how do you look for something that no one has ever seen? And would we recognize it if we find it? Join me on a journey through Mars’ ancient past and Earth’s most extreme environments, where scientists hunt for strange microbes that defy all our expectations: Organisms thriving in salt lakes, breathing metal, and building bizarre microbial ‘cities’ out of rock. Are they the blueprint of what alien life might look like? I will introduce you to the cutting-edge technology we use to analyse and understand them, and how we detect their “biological fingerprints” that might one day help us to find Martian life. This talk will not only give you a deep look behind the scenes of the search for life on Mars, but also a new appreciation for the strange and wonderful life on our own planet.

Von Ionen zu Daten: Die Funktionsweise und Relevanz von (Quadrupol-)Massenspektrometern (de)

Sally

Massenspektrometer sind unverzichtbare Analysewerkzeuge in der Chemie und zudem hochinteressante und verblüffende Instrumente. In diesem Talk wird die Massenspektrometrie mit Schwerpunkt auf Quadrupolmassenspektrometer anschaulich vorgestellt.

Philosophical, Ethical and Legal Aspects of Brain-Computer Interfaces (en)

Christoph Bublitz

This talk examines philosophical, legal, and ethical questions of the merging of human minds with intelligent machines through Brain-Computer-Interfaces, provides an overview of current debates and international regulatory development - and what might be at stake when technologies increasingly access the human brain.

38C3: Infrastructure Review (en)

nicoduck

This talks gives a behind the scenes on how the infrastructure side of the event is done.

Typing Culture with Keyboard: Okinawa - Reviving the Japanese Ryukyu-Language through the Art and Precision of Digital Input (en)

Daichi Shimabukuro

In a world dominated by digital communication and the drive toward linguistic unification, the simple act of 'typing' varies significantly across languages and writing systems. For European languages like English and German, typing typically involves a set of about 100 letters and symbols. In contrast, Japanese—and by extension, Okinawan—requires three distinct scripts: hiragana, katakana, and kanji. Each of these adds layers of complexity and cultural depth to written expression. This presentation delves into the development of an input method engine (IME) for Okinawan, an endangered language spoken in Japan's Ryukyuan archipelago. Moving beyond technical challenges, this project reveals how modern digital ‘calligraphy’ intersects with language preservation. Every keystroke becomes a deliberate cultural choice, as the IME reflects the aesthetic and linguistic essence of Okinawan language. Highlighting linguistic expression, cultural significance, and the urgent need for language preservation, this talk presents a model for future digital tools that empower endangered languages and cultures to thrive in the digital realm.

Police 2.0: Peaceful activism is terrorism and fakenews are facts (en)

Lori, Frank van der Linde

On 23 October 2019 peaceful activist Frank van der Linde found out the Dutch Police was associating him with terrorism to other countries' law enforcement. This talk goes over the bizarre, worrying and, frankly, quite funny journey that Frank van der Linde has embarked on, hoping on a litigation frenzy to seek justice and fight back against the institutional intimidation of activists.

Die Geschlechter denen die sie hacken: Selbstbestimmungsgesetz, Pinke Listen, Überwachungsstaat (de)

Jyn, Luce und Zoe für die Queerokratie, Nephthys, Luce deLire

Selbstbestimmung ein grundlegendes Prinzip des Hacken, ob technologisch oder geschlechtlich. Doch was wenn Selbstbestimmung nur bedingt umsetzbar ist- im besten Fall und mit staatlicher Repression als Standard? Selbstbestimmung selbst gemacht ist eine trans, inter, nonbinäre Aktionsgruppe deren Name Programm ist. Wir wollen das System hacken um wir selbst zu sein, Überwachungsfrei und mit (Kranken)Versicherung.Ob mögliche Informationsweitergabe/Offenbarungsgebot, für alle Menschen, ob Cis oder TIN*, das in letzter Minute für die Bezahlkarte aus dem mangelhaften „Selbstbestimmungs“Gesetz (SBSG) genommen wurde oder die Sabotage und Unmöglichmachung von geschlechtaffirmierender Gesundheitsversorgung- wir stehen wie migrantische Menschen im Mittelpunkt von staatlicher Überwachungsliebe und faschistischer Auslöschungsfantasien, jedoch unbeachtet im Chaos. Wir wollen dies ändern- hier, dieses Jahr und für alle Zeit. Wir werden den Prozess des SBSG ergründen, den Zusammenhang von (Un)Sicherheitspaket, Überwachungsmaßnahmen und Transsein herstellen wie auch ganz nebenbei illegalisierte Praktiken versichern, durch die Geschlechts-zusatzversicherung. Nur eure Bühne wird gebraucht und die Tastaturen unser aller Geschwister.

Clay PCB (en)

Patrícia J. Reis, moritz simon geist

We built an Ethical Hardware Kit with a PCB microcontroller made of wild clay retrieved from the forest in Austria and fired on a bonfire. Our conductive tracks use urban-mined silver and all components are re-used from old electronic devices. The microcontroller can compute different inputs and outputs and is totally open source.

Breaking NATO Radio Encryption (en)

Lukas Stennes

We present fatal security flaws in the HALFLOOP-24 encryption algorithm, which is used by the US military and NATO. HALFLOOP-24 was meant to safeguard the automatic link establishment protocol in high frequency radio, but our research demonstrates that merely two hours of intercepted radio traffic are sufficient to recover the secret key. In the talk, we start with the fundamentals of symmetric key cryptography before going into the details of high frequency radio, HALFLOOP-24, and the foundation of our attack.

What the PHUZZ?! Finding 0-days in Web Applications with Coverage-guided Fuzzing (en)

Sebastian Neef (gehaxelt)

PHUZZ is a framework for Coverage-Guided Fuzzing of PHP Web Applications Fuzz testing is an automated approach to vulnerability discovery. Coverage-guided fuzz testing has been extensively researched in binary applications and the domain of memory corruption vulnerabilities. However, many web vulnerability scanners still rely on black-box fuzzing (e.g., predefined sets of payloads or basic heuristics), which severely limits their vulnerability detection capabilities. In this talk, we present our academic fuzzing framework, "PHUZZ," and the challenges we faced in bringing coverage-guided fuzzing to PHP web applications. Our experiments show that PHUZZ outperforms related works and state-of-the-art vulnerability scanners in discovering seven different vulnerability classes. Additionally, we demonstrate how PHUZZ uncovered over 20 potential security issues and two 0-day vulnerabilities in a large-scale fuzzing campaign of the most popular WordPress plugins.

From fault injection to RCE: Analyzing a Bluetooth tracker (en)

Nicolas Oberli

The Chipolo ONE is a Bluetooth tracker built around the Dialog (now Renesas) DA14580 chip. This talk will present the research made on this device, from extracting the firmware from the locked down chip using fault injection up to getting remote code execution over Bluetooth. The talk will also present the disclosure process and how the vendor reacted to an unpatchable vulnerability on their product.

From Silicon to Sovereignty: How Advanced Chips are Redefining Global Dominance (en)

Thorsten Hellert

Recent breakthroughs in machine learning have dramatically heightened the demand for cutting-edge computing chips, driving advancements in semiconductor technologies. At the forefront of this progress is Extreme Ultraviolet (EUV) lithography—a transformative method in microchip fabrication that enables the creation of ultra-small, high-performance devices. However, the path from raw materials to these state-of-the-art chips navigates a complex global supply chain riddled with technical challenges and geopolitical tensions. As nations vie for dominance in computing power, control over this supply chain has emerged as a strategic priority, featuring prominently in a high-stakes competition with global implications. Designed for all audiences, this talk explores the critical intersection of science, technology and global affairs shaping our future.

Spatial Interrogations Or the Color of the Sky (en)

Artur Neufeld

Modern 3D capture through Gaussian Splatting and human memory reveal parallel landscapes – where precise centers fade into probabilistic smears at the edges, and gaps hold as much meaning as detail. This is about the preservation of an ephemeral present in digital amber, an interrogation of how we reconstruct both digital and remembered spaces.

Was macht ein IT-Systemadministrator in einem Alu-Schmelzwerk (Schafft die Deutsche Industrie die Digitalisierung) (de)

Johannes Bernstein

In diesem Vortrag ziehe ich ein schonungsloses Resümee aus meinen mittlerweile fast drei Jahren in der Deutschen Industrielandschaft. Ich erzähle über katastrophale und gefühlt unüberwindbare Rückstände, über lächerlich hohe Anforderungen bei Zertifizierungen, aber auch über große Hoffnungen, Bemühungen und eine gefühlt vollständige Abwesenheit des Staats und was das bedeutet.

Wie wird gleich? (de)

kathia

Welchen Einfluss hat die Form der Dinge? Wie wirken wir durch die Gestaltung unseren kulturellen Praxen, Architekturen, Sprachen und Strukturen auf uns und die uns umgebende Zukunft ein? Und warum findet sich in zeitgenössischer Design Theorie ein Verb wie *Futuring*?

Hacking the RP2350 (en)

Aedan Cullen

Raspberry Pi's RP2350 microcontroller introduced a multitude of new hardware security features over the RP2040, and included a Hacking Challenge which began at DEF CON to encourage researchers to find bugs. The challenge has been defeated and the chip is indeed vulnerable (in at least one way). This talk will cover the process of discovering this vulnerability, the method of exploiting it, and avenues for deducing more about the relevant low-level hardware behavior.

A Competitive Time-Trial AI for Need for Speed: Most Wanted Using Deep Reinforcement Learning (en)

Sebastian Schwarz

All challenges and achievements in creating a competitive time-trial AI in NFS:MW.

Role Play as Resistance: Challenging Securitization Through Activism in a place in EastAfrica (en)

Wawan

Using role playing, we shall explore the movements who are proactively fighting back the impact of surveillance and challenges Internet-related rights.

Gemeinwohlorientierte Forschung mit KI: Missbrauch eindämmen durch Zweckbindung für KI-Modelle (de)

Rainer Mühlhoff, Hannah Ruschemeier

Trainierte KI-Modelle sind mächtige Werkzeuge, die in Wissenschaft und Forschung oft für gute Zwecke gebaut werden. Aber wie alle Werkzeuge können sie auch zweckentfremdet werden – in Bereichen, für die sie nicht gedacht waren, in denen sie profitgierigen Interessen dienen und gesellschaftlichen Schaden anrichten. Vor dem Hintergrund des Trends von "open source" AI ist die Gefahr der unkontrollierten Zweckentfremdung von KI-Modellen enorm gestiegen. Wir zeigen: Das Risiko einer missbräuchlichen Sekundärnutzung von für Forschungszwecke trainierten KIs ist aktuell die größte regulatorische Lücke, trotz DSGVO und AI-Act. Zugleich ermöglicht das Zweckentfremden von Modellen die immer weiter wachsende Machtposition von Big Tech. Um das Problem zu bekämpfen, muss das Prinzip "Zweckbindung" für das Zeitalter der KI geupdated werden.

A policy black hole. How Europol and Frontex anticipated their high tech future and why this matters to you. (en)

Apostolis Fotiadis

This is the story of how a group of journalists and researchers started examining how the transformative introduction of novel technologies was reshaping the policy priorities of EU's law enforcement agencies. Very early on, this was like diving deep into the ocean without an underwater flashlight. And it didn't get much easier with time. What are the risks for civil liberties and privacy that lie in the dark while this agenda is unfolding and how hard is it to make them more transparent?

Pirouette Machines. Fluid Components (en)

Ioana Vreme Moser

This lecture follows the path of an ex-ballerina through fluid computers, handmade semiconductors, and cosmetic synthesisers. We will tackle the seductive side and hidden narratives of circuitry to natural systems, salty fluids, and minerals and discuss the importance of alternative hardware morphologies.

State of Surveillance: A year of digital threats to civil society (en)

Jurre van Bergen

The digital arms race between activists and government spies continues to shift and evolve. Through a series of cases studies, researchers from Amnesty International's Security Lab will share surveillance wins, the ongoing challenges, and the new threats on the digital horizon.

Self Models of Loving Grace (en)

Joscha Bach

Artificial Intelligence is not just an engineering discipline, but also the most fascinating and important philosophical project ever attempted: the explanation of the mind, by recreating it. This part of the series "From Computation to Consciousness" focuses on the nature of the self, agency and identity.

arafed futures - An Artist Dialogue on Chip Storage and AI Accelerationism (en)

Ting-Chun Liu, Leon-Etienne Kühr

The global chip shortage during the COVID-19 pandemic brought semiconductor production into focus, sparking accelerated efforts to meet the surging demand for digital infrastructure. This phenomenon not only expanded AI capabilities but also introduced unexpected computational artifacts. One such artifact is the word “arafed”, a term absent from any dictionary yet mysteriously appears across contexts from image prompts to Amazon product descriptions. Such unintended linguistic artifacts, born from transformer-based AI models, exemplify how digital artifacts emerge into realities with which we cohabitate. The talk investigates how supply-chains break and AI-words spread from an artistic research perspective. Mapping both the abstract landscapes of embedding spaces, that are filled with emergent words and images, and the tangible, geopolitical realities of global semiconductor supply chains.

The master key (en)

segher, Wanda

This is the story of the HDCP master key that we derived back in 2010.

Guardians of the Onion: Ensuring the Health and Resilience of the Tor Network (en)

Hiro, Gus

Millions of internet users around the world rely on Tor to protect themselves from surveillance and censorship. While Tor-powered applications and the Tor protocol are widely known, the community behind it much less so. This talk will highlight the efforts to maintain a healthy and resilient Tor network, emphasizing the crucial role of a diverse, engaged community of relay operators. We’ll discuss some recent news, the current state of the network, how we determine its health, and the strategies to strengthen its resilience, addressing challenges around sustainability and governance. If you're interested in understanding the inner workings of the Tor network, this talk is for you.

Feelings of Structure in Life, Art, and Neural Nets (en)

Peli Grietzer

'Poetry' as the name of a special human relation to the world -- some special kind of knowing, grasping, challenging or asking we effect through art -- came into focus in 18th century Europe alongside the first blushings of a theory of computation and a computational analysis of mind. This talk proposes that for all of their outward hostilities, the Romantic-and-on idea of poetry and computational approaches to thought, language, and meaning are deeply connected: starting from Kant's doctrine of the productive imagination, we will develop one historical thread that runs to the Romantic poets, Phenomenology, and literary theory, and one historical thread that runs to information theory, machine learning, and the science of neural network models. Comparing the two threads, I'll argue that poetics and the science of neural network models have genuinely (if partially) overlapping subject-matter. Peli Grietzer is a researcher and writer specializing in ML, philosophy, and literary studies. Grietzer received his PhD from Harvard Comparative Literature in collaboration with the HUJI Einstein Institute of Mathematics.

Projekt Bucketchallenge (de)

Kaspar

S3 Buckets mit kübelweise privaten Daten: Finden, melden, kein Problem. Aber grundlegend was ändern? Denkste!

Escaping Big Brother (or Your Ex) - counter surveillance for women's shelters (en)

erlern

Maintaining privacy and security when those closest to you is exploiting the worst of surveillance capitalism and patriarchy to pwn you is a user case no one planned for. Or should Big Tech have known better? Gender-based violence has existed in all societies and centuries, but in the 21st one the digital arena is proving to be especially tricky for victims. When (primarily) women leave their abusive (primarily) male partners or family members they often have to leave behind everything and make a clean break - including from their digital identities. This is way easier said than done. (Ever tried unsubscribing from.. anything?) Surveillance capitalism has further exacerbated this challenge, as stalker-ware is becoming increasingly prevalent and easy to use, if not a default feature. Stalking As A Service is of course already a thing, and why should you watch someones house in the rain all night when you can let your Tesla do it for you? Lost your wife? Hide an AirTag in the lining of her bag and have two billion iPhones keep track of her across the planet. Apple won't tell. It's almost like society is fundamentally misogynistic and internet accelerated the opportunity for patriarchal control..? This talk shares experiences working with women's shelters and training victims as well as activists and professionals in cyber security and opsec. The situation's bad and it's getting worse, fast.

Kein Spaß am Gerät auf einem toten Planeten! (de)

Anja Höfner, Rainer Rehak

Seit Jahren kämpft das Bits-&-Bäume-Bündnis, dem auch der CCC seit Beginn angehört, für eine ökologische und sozial gerechte Digitalpolitik – 2024 war dabei ein Jahr voller Hochs und Tiefs: von erstmals sinkenden CO₂-Emissionen in Industrieländern, über den weiterbrennenden KI-Boom mit Nachhaltigkeitsanstrich, die Rolle von digitalen Plattformen für anti-demokratische und nicht-nachhaltige Bewegungen, den ökologischen Fußabruck von Profiling bis hin zum Tech-Solutionismus von Elon Musk jetzt im Weißen Haus.

Chatbots im Schulunterricht!? (de)

Rainer Mühlhoff, Marte Henningsen

Was können die Tools wirklich, was machen sie mit der “Bildung”, und sollten wir dafür Steuergelder ausgeben? Spätestens seit dem Hype um ChatGPT werden KI-Tools als magische Technofixes für Lehrkräftemangel und soziale Segregation im Bildungswesen angepriesen. Mehrere Bundesländer haben zum Beispiel Flächenlizenzen für alle Lehrkräfte bei dem Hamburger Unternehmen "Fobizz" erworben. Das Unternehmen bietet auf Basis großer Sprachmodelle (meist GPT-3/4) und verschiedener bildgenerierender KIs eine ganze Reihe von Bots sowohl für SchülerInnen als auch für LehrerInnen an: Tools zur automatisierten Korrektur und Bewertung von Hausaufgaben, Chatbot-basierte individuelle Lern-Coaches, Avatare zur Gesprächssimulation ("mit Angela Merkel chatten"), oder Bots zur Erstellung von individualisiertem Unterrichtsmaterial. Wir haben das Fobizz-Tool zur automatisierten Korrektur von Hausaufgaben und Prüfungsleistungen detailliert unter die Lupe genommen. Funktioniert das wirklich? Wie wirkt sich das auf die Qualität des Unterrichts aus? Kann man LehrerInnen und SchülerInnen guten Gewissens darauf loslassen? – Unsere Antwort ist schockierend eindeutig: nein! Und es ist ein Skandal, dass Steuergelder dafür ausgegeben werden. Im Vortrag berichten wir von frustrierenden Irrfahrten wenn SchülerInnen den Korrekturen des KI-Tools folgen; von quasi ausgewürfelten Bewertungen (nach dem Motto: wenn dir die Note für diese Person nicht passt, drück einfach auf "re-generate"), und von der impliziten Botschaft an die SchülerInnen: Ihr müsst ChatGPT verwenden, sonst könnt ihr nicht gut abschneiden.

AI Meets Git: Unmasking Security Flaws in Qodo Merge (en)

Nils Amiet

The whole world is talking about AI, and developers are no exception. When a developer hears about a tool that can help them handle git pull requests using AI, it is likely that they will start using it for their open source project. This is precisely what's happening with Qodo Merge (formerly PR-Agent), an open source tool that can help review and handle git pull requests by using AI to provide feedback and suggestions to developers. It is getting adopted by more and more open source projects, including popular ones. It is so easy to add new features by relying on external tools, yet the consequences on security can be catastrophic. Indeed, if the tool contains security vulnerabilities, the project using it may become vulnerable too and may grant anyone permissions to perform unexpected actions without realizing it. But everyone wants to use AI so security may be overlooked. We found multiple vulnerabilities in Qodo Merge that may lead to privilege escalation on Gitlab, getting write access to Github repositories and leaking Github repository secrets. Additionally we found multiple high profile Github repositories using Qodo Merge with a configuration that makes them vulnerable, such as highly popular projects, government official repositories, self-driving automotive industry projects, blockchains and more. In this talk we go through what Qodo Merge is, how it can be used, how it works, how it can be exploited, what projects are affected and what are the impacts. We also mention remediation steps to fix these issues.

Vom Betrieb bis ins Netz: Gewerkschaften als Vorbild für modernen Widerstand? (de)

Joana Starck, Laurent Kuffert

Von kreativen Strategien und Herausforderungen aus der Gewerkschaftsarbeit im Kampf für Arbeiter*innenrechte

Auracast: Breaking Broadcast LE Audio Before It Hits the Shelves (en)

Frieder Steinmetz, Dennis Heinze

Auracast, the new Bluetooth LE Broadcast Audio feature has gained some publicity in the last few months. The Bluetooth SIG has been working on the specification of this feature set in the past few years and vendors are only now starting to implement it. Auracast enables broadcasting audio to multiple devices. These broadcasts can also be encrypted. Unfortunately, the security properties of the protocol are vague and insufficient. It has already been shown that these broadcasts can be hijacked by anyone when unencrypted. We explain the state of (in)security of the protocol and add to it by showing that even when encrypted, broadcasts can often be cracked easily. We also show that once equipped with the passcode, attackers can eavesdrop and hijack even encrypted broadcasts. Alongside the talk, we will release our toolkit to brute-force authentication codes, decrypt dumped Auracast streams, and hijack encrypted broadcasts.

Dialing into the Past: RCE via the Fax Machine – Because Why Not? (en)

Rick de Jager, Carlo Meijer

Remember the days when faxes were the pinnacle of office tech, and the sound of a paper getting pulled in was as satisfying as a fresh cup of coffee? Well, it's time to dust off those memories and reintroduce ourselves to the quirky world of printers and their forgotten fax interfaces – yes, those relics that make us all feel like we're in an '80ies sci-fi movie – and specifically, how they can unlock a new frontier in printer security exploits!

Let's build dodos! How generative AI is upturning the world of synthetic biology and hopelessly overwhelming traditional governance instruments. (en)

Margret Engelhard

Have you always wanted to build an egg-laying woolly milk sow or bring the legendary dodo back to life? The dream of some biologists to not only understand organisms, but also to redesign, build or bring living beings back to life is accelerating towards reality with the convergence of synthetic biology and generative AI in ‘generative biology’. For example, large language models are now being used to write genes and proteins, while complex laboratory tests are being replaced by machine vision and automation. The pace of these developments is so fast that they are barely noticed by the public, politicians or related experts such as environmental scientists. Questions about the reliability and safety of these new biodigital methods and applications are not yet being asked and research into risk assessment methods is not keeping pace. At the same time, this shift of generative AI systems from generating text and images to generating protein, bacteria, viruses and organisms could transform many areas of life, from medicine and the environment to bioweapons. So let's talk about it and discuss it.

Brauchbare Illegalität – Organisationen für menschenfeindliche Diskurse wappnen (de)

Johannes Fertmann

Organisationen und die in ihnen stattfindenden Gespräche und Debatten haben einen großen Einfluss auf ihre Mitglieder und ihr Umfeld. Es ist daher bedeutsam und beunruhigend, wenn in diesen Diskursen Grundsätze unseres gesellschaftlichen Zusammenlebens in Frage gestellt werden. Was tun? Luhmanns Begriff der " Brauchbaren Illegalität " beschreibt elegant und kraftvoll funktionale Regelabweichungen in Organisationen. In diesem Talk werden ausgehend von diesem Begriff Gestaltungsmöglichkeiten für Strukturen, Praktiken und Hacks vorgestellt. Diese Anregungen zeigen, wie die ausgesprochenen und unausgesprochenen Regeln einer Organisation so verändert werden können, dass sie eine demokratische und fortschrittliche Gesellschaft stärken.

TETRA Algorithm set B - Can glue mend the burst? (en)

Wouter Bokslag, Jos Wetzels

In August 2023, we published the TETRA:BURST vulnerabilities - the result of the first public in-depth security analysis of TETRA (Terrestrial Trunked Radio): a European standard for trunked radio globally used by government agencies, police, military, and critical infrastructure. Authentication and encryption within TETRA were handled by proprietary cryptographic cipher-suites, which had remained secret for over two decades through restrictive NDAs until our reverse-engineering and publication. This talk is not TETRA:BURST, but dives into the latest TETRA revision introduced in 2022. Most notably, it contains a new suite of cryptographic ciphers. Of course the cipher available for critical infrastructure and civilian use (TEA7) is intentionally crippled, and of course these ciphers were to be kept secret, but this decision was overruled due to public backlash following our publication last year. In this talk we will present a practical attack on the TEA7 cipher, which while taking a 192-bit key, only offers 56 bits of security. Furthermore, we point out improvements and shortcomings of the new standard, and present an update on TEA3 cryptanalysis, where we previously found a suspicious feature, and draw a parallel with its successor TEA6. All in all, in this short and relatively crypto-forward talk, we assess with all-new material whether the new TETRA standard is fit for its intended purpose. This crucial technology seeks to once again take a very central role in our society for decades to come, and its cryptographic resilience is of fundamental importance - for emergency networks, but possibly even more for our critical infrastructure and associated processes.

May the forest be with you – Bäume pflanzen gegen die Klimakrise? (de)

Kirsten Krüger

Der Harz wurde von Borkenkäfern gefressen, nur jeder vierte Baum in Deutschland gilt als gesund und in Russland sowie Nordamerika brennen die Wälder in einem enormen Ausmaß. Gleichzeitig gelten Wälder als eine der Lösungen in der Klimakrise, als CO2-Speicher und Produzent von nachhaltigen, nachwachsenden Rohstoffen. Sind Wälder in Gefahr auf Grund von Dürre, Borkenkäfer und Feuer? Und können wir mit Wiederaufforstungen der Klimakrise was entgegensetzten? Kirsten Krüger forscht an der Technischen Universität München zu Störungsdynamiken in Wäldern und erklärt in ihrem Vortrag, was Wälder eigentlich alles für uns leisten, warum Störungen ein natürlicher Bestandteil von Wäldern sind und Bäume pflanzen allein keine akkurate Antwort auf die Klimakrise ist.

Hacking Life: How to decode and manipulate biological cells with AI (en)

Moritz Schaefer

AI methods are advancing biological research in diverse directions. In this talk, you will learn how we decode the fundamental building blocks of life with AI, and how it will help us to hack cells to cure diseases and beyond.

Die Elektronische Patientenakte (ePA)– a legal instruction trap? (de)

cbro

Kaum ein IT-Gesundheitsprojekt bleibt so hinter den Erwartungen und Versprechen zurück wie die Elektronische Patientenakte (ePA). Sie wird in 2025 zur Pflicht. Jede gesetzlich versicherte Person die nicht widerspricht, bekommt eine mit Abrechnungsdaten befüllte ePA kostenlos. Da nichts kostenlos ist, bist Du auch in diesem Fall nicht Kunde sondern Ware und bezahlst bestenfalls nur mit Deinen Daten …

Hacker's Guide to Meshtastic: Off-Grid, Encrypted LoRa Meshnets for Cheap! (en)

Kody Kinzie

Beginners can now create off-grid, encrypted mesh networks for cheap, with applications in emergency communication, sensor monitoring, and more! These mesh networks have been popping up in cities all over the world, and this talk will go over everything a beginner needs to run or build their own nodes.

Attack Mining: How to use distributed sensors to identify and take down adversaries (en)

Lars König

Ever wondered why your web server seems to be under constant attack from what feels like everyone on the internet? Me too! Join me in this session where we'll explore the data of millions of attacks from hundreds of sensors around the world, to identify who is attacking us from where and why. Additionally, we will have a look into how we can use that data to get abusive systems taken down, and how successful this approach actually is. Buckle up for a deep dive into the constant battle to protect systems on the internet against adversaries gaining access, and how you can help make the internet a safer place!

Hacking Victorian Bodies: From Grid to Vector Space (en)

Marcin Ratajczyk

This performative lecture by SOLID FLESH Collective explores how generative AI can reshape historical body representations into tools for imagining new bodily futures. Drawing from Muybridge’s chronophotography, which fixed bodies into a rigid scientific grid, we investigate AI’s capacity for fluid, multidimensional embodiment. Using open-source AI models to ‘resurrect’ Muybridge’s subjects and defy commercial censorship, we reveal speculative possibilities for bodily motion and identity. Our work positions the ‘vector body’—a digitally-mediated form of self-imagination—within a broader conversation on identity fluidity, algorithmic embodiment, and liberating futures beyond conventional body ideals.

Longtermismus – der „Geist“ des digitalen Kapitalismus (de)

Max Franz Johann Schnetker

Der Vortrag wirft einen sozialwissenschaftlichen Blick auf die Ideologie des Longtermismus. Seine Funktion im digitalen Kapitalismus wird analysiert. Mithilfe von Klassikern der Soziologie wird dargestellt, warum sich diese Ideologie in eine faschistische Richtung entwickelt.

Moving with feelings: Behind the scenes of a one man show mobile & fiber operator in Spain (en)

Edgar Saumell Oechsle

How to run an MVNO with values: What are the requirements? Do you need a government license, maybe a lot of investment? There are different types of MVNOs. We will talk about how to do business as an MVNO while respecting users' privacy, supporting free software, believing in the right to repair and making your customers technologically sovereign.

GLAM zwischen LOD und ¯\_(ツ)_/¯. Museumskritik für Hacker*innen (de)

Lukas Fuchsgruber

Habt ihr euch immer schon gefragt wie Museumssammlungen ins Netz kommen, warum online Sammlungen meist immer noch aussehen wie Kataloge seit dem 19. Jahrhundert, was für Strategien und Förderprogramme dahinter stecken, welche Firmen hier quasi-Monopole haben, und warum Museen so viele Hoffnungen (Zugang! Partizipation! Demokratie!) mit der Digitalisierung verbinden? Der Talk ist eine Einladung an Hacker*innen sich an der kritischen Weiterentwicklung, Öffnung und Reflexion von Museen zu beteiligen.

From Convenience to Contagion: The Libarchive Vulnerabilities Lurking in Windows 11 (en)

NiNi Chen

In the October 2023 update, Windows 11 introduced support for 11 additional compression formats, including RAR and 7z, allowing users to manage these types of files natively within File Explorer. The enhancement significantly improves convenience; however, it also introduces potential security risks. To support these various compression formats, Windows 11 utilizes the libarchive library, a well-established open-source library used across multiple operating systems like Linux, BSD, and macOS, and in major projects such as ClickHouse, Homebrew, and Osquery. The libarchive has been continuously fuzzed by Google’s OSS-Fuzz project, making it a time-tested library. However, its coverage in OSS-Fuzz has been less than ideal. In addition to the two remote code execution (RCE) vulnerabilities disclosed by Microsoft Offensive Research & Security Engineering (MORSE) in January, we have identified several vulnerabilities in libarchive through code review and fuzzing. These include a heap buffer overflow vulnerability in the RAR decompression and arbitrary file write and delete vulnerabilities due to insufficient checks of libarchive’s output on Windows. Additionally, in our presentation, we will reveal several interesting features that emerged from the integration of libarchive with Windows. And whenever vulnerabilities are discovered in widely-used libraries like libarchive, their risks often permeate every corner, making it difficult to estimate the potential hazards. Moreover, when Microsoft patches Windows, the corresponding fixes are not immediately merged into libarchive. This delay gives attackers the opportunity to exploit other projects using libarchive. For example, the vulnerabilities patched by Microsoft in January were not merged into libarchive until May, leaving countless applications exposed to risk for four months. The worst part is that the developers might not know the vulnerability details or even be aware of its existence. To illustrate this situation, we will use the vulnerabilities we reported to ClickHouse as an example to demonstrate how attackers can exploit the vulnerabilities while libarchive remains unpatched.

corebooting Intel-based systems (en)

aprl, elly

Gaining a reasonable level of trust on the firmware that runs your everyday activities

Decentralize Your Internet with Self-Hosting (de)

Andreas, seb

In einer Zeit, in der Privatsphäre immer mehr untergraben wird – warum nicht die Kontrolle über deine Daten übernehmen und eine eigene Cloud für Filehosting aufbauen? Dieser Vortrag ist ein praktischer Leitfaden zum Selbsthosting von Nextcloud zu Hause, speziell gedacht für Einsteiger mit grundlegenden Linux- und Bash-Kenntnissen. Von der Wahl der passenden Hardware bis zur sicheren Internetanbindung bauen wir Schritt für Schritt eine selbst gehostete Filehosting-App im eigenen Heimnetzwerk.

sixos: a nix os without systemd (en)

Adam Joseph

This talk announces the first public release of sixos, a two year project to create a nixpkgs-based operating system using skarnet's s6 supervisor instead of systemd.

CTF: WTF?! - Capture The Flag für Einsteiger (en)

hubertf

Capture The Flag (CTF) für Einsteiger: Wie man legal "hacken" ueben kann, warum man das tun sollte und wo man anfaengt.

read & delete (de)

Elektra

Das Duo 'read & delete' präsentiert radikale philosophische Texte mit musikalischer Begleitung

Reverse engineering U-Boot for fun and profit (en)

zeno

A field guide to dumping and reverse engineering a bare-metal U-Boot binary, including all the good stuff like funky hardware setups, UART logs, a locked bootloader and unknown base addresses.

Was tun gegen den Rechtsruck (in Ostdeutschland)? - Solidarität! - Das Netzwerk Polylux stellt sich vor! (de)

Jaša

Das Netzwerk Polylux hat sich vor 5 Jahren gegründet um dem Rechtsruck in Ostdeutschland etwas entgegen zu setzen. Polylux fördert, was die AfD hasst. Solidarisch, Unbürokratisch und Antifaschistisch. Für eine kritische und starke Zivilgesellschaft wo es sie am meisten braucht: Im ländlichen Raum in Ostdeutschland.

Warum Nutzende Logins nerven (de)

Lena

Die Verwendung von Nutzernamen und Passwörtern bei Logins ist für uns selbstverständlich. Für technisch weniger versierte Nutzende stellt dieser Prozess jedoch häufig eine nervenaufreibende Herausforderung dar – sowohl in Bezug auf die Nutzerfreundlichkeit als auch auf die Sicherheit. Tauchen wir in die Perspektive genau dieser Nutzenden ein und finden heraus, wo die Probleme liegen. Zudem schauen wir uns alternative Lösungen an, die die Nutzerfreundlichkeit und Sicherheit verbessern können.

Farm your own C2: Adventures in hacking Micromobility IOT (en)

Jamie Duke

With the surge of shared e-scooters and IoT-enabled rental vehicles in cities worldwide, security vulnerabilities across these platforms have exposed users to significant privacy risks. This talk delves into the exploitation of Wi-Fi and Bluetooth functionalities on various scooter models, outlining how these weaknesses can lead to coordinated surveillance, privacy breaches, and even "gang stalking".

A dive into DNS (en)

altf4

Everyone kind of forgot about DNS. How does it work, how to claim it back and why?

Hardware hacking mit Bluetooth Low Energy (en)

Daniel Dakhno

How to remote-control (and build) the weirdest devices with Bluetooth Low Energy and no programming.

Einstieg in die Teilchenphysik (de)

Rosa

Was sind die fundamentalen Bestandteile der Materie, und wie interagieren sie miteinander? Die Teilchenphysik beschäftigt sich mit diesen grundlegenden Fragen und bildet die Basis unseres Verständnisses der Naturgesetze. In diesem Talk möchte ich euch einen Einstieg in die spannende Welt der Quarks, Leptonen und Bosonen geben.

Instructions unclear - Über die (In-)Accessibility von Symbolen (de)

sebz

Ein Talk über die Kommunikation ohne gesprochene oder geschriebene Sprache

Reticulum: Unstoppable Networks for The People (en)

markqvist

Reticulum is a cryptography-based networking stack for building local and wide-area networks with readily available hardware. Reticulum can continue to operate even in adverse conditions with very high latency and extremely low bandwidth. The vision of Reticulum is to allow anyone to operate their own sovereign communication networks, and to make it cheap and easy to cover vast areas with a myriad of independent, interconnectable and autonomous networks.

From Critical Making via unmaking towards (un)making (en)

Yoshinari Nishiki

In this talk, an advocate of (un)making, Yoshinari Nishiki, dives into the historical foundation of the concept. Starting from the Maker movement, transitioning to Critical Making, evolving into unmaking, and culminating in (un)making, Yoshinari emphasizes a process defined by the deliberate absence of production, where (un)making itself embodies the act of not producing. Unmaking is a newly emerged term in the fields of HCI and design that references the idea of unlearning. In unmaking, researchers have explored the realms of making beyond the pursuit of plastic perfection: one prominent study investigated the aesthetics found in the processes of decay in 3D-printed objects. In (un)making, however—a variant of unmaking—Yoshinari attempts to step away from production itself while still generating monetary value.

Hackspace-Vorstellungen (de)

deanna

Eine Vorstellung der Hackspaces

Software accessibility without the fuzz (en)

Casey Kreer

We've all heard how important digital accessibility is, at this point. But how does one get started with this complex topic? Let's cover all the techy basics!

Vulnerability management with DefectDojo (en)

mc.fly

Defect Dojo is an open source tool for vulnerability management. I will give an introduction into vulnerability management and show how that is implemented with defect dojo

Fehlercode 406: Request not acceptable. Digitalzwang als Human Security-Problem (de)

Scherrie

Schon die neue Bahncard in der App integriert und dabei erfolglos versucht, dem Tracking auszuweichen? Digitalzwang kostet: Und zwar uns, den Nutzer:innen von Diensten von Unternehmen, Behörden, oder anderen Anbietern (auch du, Deutsche Bahn!). Dabei ist es weniger ein Problem, ob digitalisiert wird, sondern wie. Ich argumentiere, dass mit der fortschreitenden Digitalisierung eine Bringschuld von Anbietern auf die einzelnen Verbraucher:innen übertragen wird. Betroffene von Digitalzwang erfahren dabei höhere Kosten in ihrem Alltag: Sie müssen mehr Geld ausgeben, um einer Datenabgabe zu entkommen, oder brauchen mehr Zeit für Dienstleistungen, weil diese sie ausschließen. Dabei reicht der Rahmen über die vermeintlich Technik-feindlichen Senioren weit hinaus, und betrifft arme, körperlich behinderte, oder Datenschutz-affine Menschen genau so. Digitalcourage hat bereits beim Fireshonks 2022 ein Best-Off ihres Digitalzwangmelders vorgestellt. Ich habe jetzt eine Übersicht aufgebaut, um das Problem zu visualisieren. Durch die Analyse von Forschungsinterviews mit Betroffenen zeige ich, wer von Digitalzwang betroffen ist, in welchen Formen Digitalzwang auftritt, und welche Auswirkungen er auf ihr Leben hat. Dabei zeige ich, dass der Digitalzwang in seinen verschiedenen Facetten mehr ist als nur „unangenehm“: Er wirkt als Brennglas für bestehende Probleme und führt zu Ausgrenzungen und Einschränkungen.

7 Years Later: Why And How To Make Portable Open Hardware Computers (en)

minute

After more than 7 years, a small team of hackers and designers in Berlin are about to release the third generation of their Open Hardware laptop family: MNT Reform Next. Here, Lukas "minute" Hartmann will discuss why we need Open Hardware computers, what we learned through trial, error and hardship of designing and hand-assembling over 1000 of them by hand, and how you can claw back some autonomy over your hardware from Big Computer.

Der Mythos der „gezielten Tötung”. Zur Verantwortung von KI-gestützten Zielsystemen am Beispiel „Lavender“ (de)

Rainer Rehak

Das Lavender-KI-Zielsystem zeigt gut, wie Kriegsautomatisierung aktuell aussieht und was daran falsch läuft.

Windows BitLocker: Screwed without a Screwdriver (en)

th0mas

Ever wondered how Cellebrite and law enforcement gain access to encrypted devices without knowing the password? In this talk, we’ll demonstrate how to bypass BitLocker encryption on a fully up-to-date Windows 11 system using Secure Boot. We’ll leverage a little-known software vulnerability that Microsoft has been unable to patch since 2022: bitpixie (CVE-2023-21563). We'll live-demo the exploit, and will walk through the entire process—from the prerequisites and inner workings of the exploit to why Microsoft has struggled to address this flaw. We'll also discuss how to protect yourself from this and similar vulnerabilities.

Binging on drug checking data (en)

c3o

A trip into party drug trends: Seeking insight among poorly formatted data, media misinformation, repressive laws and risky chemicals

Privacy-preserving (health) data processing is possible! (en)

mcnesium, bngl

Is it possible to do research on health data without violating the privacy of the entire population?

Retro-Chips selbst gemacht: Historische Hardware in FPGAs nachbilden (de)

Till Harbaum

Retro-Computing ist heute die Domäne der bekannten Software-Emulatoren. Aber auch die ursprüngliche Hardware selbst kann und sollte dokumentiert und konserviert werden. Ich zeige, was es damit auf sich hat und wie man daheim mit moderatem Einsatz einen ganzen Retro-Computer nachbaut. Mit Hilfe von rekonfigurierbaren Chips klappt das auch weitgehend ohne Löten oder die allgegenwärtigen Arduinos und Raspberry-Pis.

Inclusive Futures: Human Enhancement Through an LGBTQ+ Lens (en)

Leo Nissola, MD

In the rapidly evolving field of human enhancement, inclusivity ensures that technological advancements benefit all segments of society equally. This lecture explores the intersection of human enhancement technologies through an LGBTQ+ lens, highlighting both the opportunities and challenges these technologies present for diverse gender identities and sexual orientations. Dr. Leo Nissola will delve into how enhancements in genetics, cybernetics, and cognitive abilities can be tailored to address the unique needs of the LGBTQ+ community, promoting not just health and longevity but also equity and identity affirmation.

Film "Never Mind the Gigwork - Here's the Coffeebots" (en)

e-punc

A marionette puppet extravaganza about gig economy, coffee and capitalism 4.1.

Lightning Talks Tag 3 (de)

tomate

Lightning Days Tag 3

Sharing Shells - Using tmux to take care of servers collectively (en)

kea, tobi

Learn how you can use `tmux` to take care of servers together with your friends!

Nein zur Bezahlkarte - Rechte Symbolpolitik mit Solidarität aushebeln (de)

Munir & Jot

Im Februar dieses Jahres wurde in Hamburg als Pilotprojekt die sogenannte „SocialCard“ eingeführt. Bei dieser Bezahlkarte handelt es sich um eine Visa Debitkarte, die an geflüchtete Menschen in der Erstaufnahme ausgegeben wird und mit massiven Einschränkungen verbunden ist: Es können keine Überweisungen oder Lastschriftverfahren getätigt werden, Onlinehandel ist gar nicht oder nur mit Sondergenehmigung der Behörde möglich. Die Bezahlkarte reduziert außerdem den monatlichen Barbetrag, der abgehoben werden kann auf 50 € für Erwachsene und 10 € für Menschen unter 18 Jahren. Die Abhebung ist nur gegen Gebühren am Automaten oder beim Einkauf im Supermarkt möglich, der meist mit einem Mindesteinkaufswert von mindesten 10 € verbunden ist. 50 € Bargeld reichen einfach nicht um ein selbstbestimmtes Leben zu führen. Wir haben uns deswegen zusammengeschlossen und mit Hilfe von vielen solidarischen Leuten einen Gutschein-Tausch gestartet, um Menschen mit Bezahlkarte zu unterstützen und zu Bargeld zu verhelfen. Wir wollen so viele Menschen wie möglich erreichen und ermutigen sich zu beteiligen, auszutauschen, eigene Strukturen aufzubauen oder zusammen mit uns gegen die Bezahlkarte zu protestieren. Denn sie ist nur der Anfang. Wir wissen, dass die „SocialCard“ derzeit an den vulnerabelsten Menschen getestet wird und in Zukunft auf alle Sozialleistungsempfänger ausgerollt werden soll. Also lasst uns und zusammen die Bezahlkarte stoppen.

Open Accessibility - (nicht nur) F/OSS barriereärmer gestalten! (de)

Irmhild Rogalla

Barrierefreiheit für alle, immer und überall, zumindest in F/OSS-SW wie Communities, ist bisher ein frommer Wunsch. Warum ist das so und wie lässt es sich grundlegend ändern?

we made a globally distributed DNS network for shits and giggles (en)

sdomi, famfo, merlin (he/him)

DNS infrastructure is a bespoke pile of interconnected "standards", and its management is often treated as an afterthought. With Project SERVFAIL we aim to change that perception, providing both general docs and a community-run alternative to commercial nameservers - all of which while staying exceedingly *silly*.

Prototypes to Props: How to Build and Hack in the Film/TV Industry (en)

Davis DeWitt

Look behind the scenes with filmmaker, inventor, and former Mythbuster Davis DeWitt and learn how Hollywood hackers combine prototyping and art to bring movie magic to life! Through real-world examples, this talk will explore the unique challenges of creating builds for the entertainment industry, from designing prototypes to filming the final sequence and everything in between.

Sicherheitslücke gefunden... und nun? (de)

kantorkel, Linus Neumann

Der CCC unterstützt bei der Meldung von Sicherheitslücken nach dem Responsible-Disclosure- beziehungsweise Coordinated-Vulnerability-Disclosure-Verfahren. Am Beispiel verschiedener Lücken, die wir in den vergangenen Monaten gemeldet haben, zeigen wir, wie Disclosures ablaufen können. Eine Rechtsberatung findet nicht statt.

Losing a place, keeping a space (de)

noja

Soziokulturelle Orte kollektiv schaffen, gestalten, betreiben, verwalten, beenden. Repeat.

Woman in the Middle (de)

norberta, Catrin

Ist Cybercrime der attraktivere “Arbeitsplatz” für Menschen, die aus dem stereotypischen Rahmen des Bildes eines IT-lers fallen - im Gegensatz zur Cybersecurity? Wir decken auf!

(K)Ein Beinbruch - Datenverarbeitung im CERT (de)

TobiasG, pennylane, Blubbel

Das CERT - der allseits bekannte Sanitäts- und Brandschutzdienst des Congresses - ist wie alles andere auch gewachsen. Dazu gehört, dass Patient\*innen- und Einsatzverwaltung auf Klebezetteln langsam aber sicher nicht mehr skaliert.

Die Entsiegelung des Spiegelpferdes (de)

-Max Gausepohl, Ada Grüter, Daniel Almagor

Als Forschungsgruppe DETEKTOR führen wir einen fiktiven wissenschaftlichen Laborversuch durch, der Fantasie und Realität miteinander verschmelzen lässt.

Release–Keynote: ChaosCPT und das Large Congress Model (de)

Gitte Schmitz, Deliria

ChaosGPT hat den Weg wie wir denken Revolutioniert! Die kongresserprobte Technik wird endlich _open source_, CEO Gitte Schmitz und CRO Deliria Tremenz feiern in dieser Keynote den Release des Large Congress Model und erklären, was wirklich in AI steckt.

OMG WTF SSO - A beginner's guide to SSO (mis)configuration (en)

Adina Bogert-O'Brien

A couple years ago I knew basically nothing about Single Sign-On but now I'm talking at 38c3 about it! Come find out how you too can go from beginner to the question-asker who protects your hackerspace/company/etc. from bad SSO implementations.

Mit OpenType ein X für ein U vormachen (de)

Martin Braun

In OpenType-Fonts stecken nicht nur Buchstaben, sondern auch Logik – und die kann man hacken.

Blackscreen im Kopf – Leben mit Afantiasie (de)

Martin Braun

Afantasie bedeutet, kein bildliches Vorstellungsvermögen zu besitzen. Bilder im Kopf zu haben ist für die meisten selbstverständlich, dem Vortragenden jedoch fremd. Erst vor kurzem hat er von diesem Unterschied erfahren und möchte nun seine Erfahrungen mitteilen.

Resource Consumption of AI - Degrow or Die (en)

Thomas Fricke

Not only the energy consumption of AI is exploding. Less known is that other resources like water or metal are also affected. The talk gives an overview on the devastating impact of datacenters on our environment. Degrowth scenarios seem to be the only way to escape from this ecological nightmare.

Small seeds - why funding new ideas matters (en)

Marie Kreil, Marie-Lena Wiese

More money for Free and Open Source Software - a never ending issue. In a tech world built on start-ups, venture capital and data-gathering apps, the fight for sustainable funding for ethical technology projects is a fierce one. After some big victories for FOSS funding in the last years, this talk is about the importance of not forgetting the small, underdog civil society projects.

Observability is just Contextualized Monitoring. Change my mind. (en)

Obsidian (he/him)

The infrastructure industry has recently started co-opting a well-established software engineering practice and is doing so badly. Observability is being overhyped as something revolutionary that you can only practice using the latest new shiny tool. Real observability provides insight only when we take the time to understand what we’re monitoring, why it matters to our organization, and how each metric connects to our goals. This talk critiques the tool-centric approach that has taken over infrastructure monitoring, encouraging infrastructure teams to step out of their offices, touch grass, and talk with their organizations to answer the essential question: What is it you want monitored anyway and why? We’ll explore the power of applying observability as a practice, not just a product, and highlight F/L/OSS tools that offer powerful, adaptable solutions without the hype. If you’re tired of replacing one flashy dashboard with the next, or if you’ve ever wondered whether observability is really the game-changer it’s made out to be, this talk is for you. Let’s take a cue from our software engineering friends and approach observability as a collaborative, cross-functional practice that builds on strategy rather than the next tool.

Can you arrest a protocol? (en)

Ksenia

This interactive theater play draws inspiration from three real-life court cases where people were judged for developing, maintaining or using encryption technologies. The cases happened in Russia, between 2017 and 2024, and featured Tor, PGP and Delta Chat. It was a fascinating precedent where lawyers, judges, witnesses and persecutors had to discuss technical details of those protocols in court and based accusations or defense strategies on the properties and architectures of those tools. The protocols became the actors in the process. Our immersive play transforms the Community stage into a courtroom. Inspired by the tradition of “forum theater” developed by Augusto Boal in Brazil in 1960s, we make the audience become "spect-actors", with the power to stop and change the performance, participating in the court hearings on the sides of defense or accusation, and helping the actors to explain how the three different tools and protocols really work.

Wie man auch mit FOSS Katastrophen-Warnungen bekommt (de)

Nucleus, Volker Krause

Wetter- und Notfallwarnungen empfangen zu können kann Leben retten. Nutzende, die ihre Privatsphäre nicht Google oder Apple ausliefern möchten sollten dabei nicht im Nachteil sein. Wir berichten über den aktuellen Stand der FOSS Entwicklung und allerlei Beobachtungen rund um Notfallwarnungen.

Breaking the Mirror – A Look at Apple’s New iPhone Remote Control Feature (en)

Aaron Schlitt

Exploring the security of the new iPhone Mirroring feature as well as the current threat model of the iOS ecosystem

Passierschein SBGG oder auch Geschichten, die mir und anderen auf ihrem Weg passiert sind (de)

captain-maramo

Das neue Gesetz über die Selbstbestimmung in Bezug auf den Geschlechtseintrag (SBGG) ist da und Menschen können endlich unkompliziert ihren Geschlechtseintrag und ihre Vornamen ändern lassen. Doch der Weg dahin ist nicht einfach. Kommt mit auf eine Roadshow gespickt mit Tipps und Erfahrungen, damit ihr eurer Ziel einfacher erreicht.

Dark Networks: Building Your First LoRa Mesh Network From Scratch (en)

WillCrash

In a world of centralized internet control, building your own mesh network isn't just a technical challenge—it's digital independence. This beginner-friendly guide walks through creating resilient mesh networks using accessible hardware like LoRa and ESP devices. From antenna selection to node placement strategy, learn how to build networks that operate independently of traditional infrastructure.

How Roaming Agreements Enable 5G MitM Attacks (en)

Swantje Lange

End-users in cellular networks are at risk of connecting to fake base stations, and we show that mitigations pushed in 5G are insufficient.

BinDa, die flexible Anwesenheitserfassung für Schulen (de)

derMicha

Im Rahmen eines vom Prototype Fund geförderten Projektes entstand zusammen mit 4 Schulen die Open Source Software BinBa. Diese Software wurde in enger Zusammenarbeit mit den Schulen konzipiert, umgesetzt und in Betrieb genommen. In dem Talk soll der Weg über die Finanzierung mit Hilfe des Prototyp Funds, die Softwareentwicklung zusammen mit den LehrerInnen und SchülerInnen also auch die Inbetriebnahme beleuchtet werden.

Was tun wenn's brennt – Verhaltenstipps für politische Aktivist*innen (de)

RoteHilfe

Staatliche Repression aufgrund der Teilnahme an Demonstrationen oder wegen anderer politischer Tätigkeiten gehören zur leidigen Erfahrung von Aktivist*innen. Wir geben Tipps und diskutieren, wie man mit einigen, typisch auftretenden Situationen bzw. Repressionsmaßnahmen umgehen kann.

Was tun, wenn man ein Datenleck entdeckt hat? (de)

Alvar C.H. Freude

Wenn Sicherheitsforscher und Hacker Datenlecks direkt dem dafür Verantwortlichen melden, setzen sich u.U. strafrechtlichem Risiko aus oder werden auch mal schlicht ignoriert. Stattdessen kann es in der Praxis aber auch sinnvoll sein, die Möglichkeiten der DS-GVO und die Befugnisse der Datenschutz-Aufsichtsbehörden zu nutzen.

Beyond Cryptopartys - wie Aktivistis und Nerds voneinander lernen können (en)

missytake, ronja, smartie

Seit Jahren bemüht sich die Cryptoparty-Bewegung, digitale Selbstbestimmung in der Gesellschaft zu verbreiten. Besonders Aktivist\*innen sind sehr auf dieses Wissen angewiesen - doch ein Abend-Workshop von 2-3 Stunden schafft bei ihnen oft mehr Unsicherheiten als vorher. Wie kann man zwischen Nerds und Aktivist*innen übersetzen? Wir haben viel ausprobiert, teilen unser Konzept mit euch und erzählen, welche Lernatmosphäre & pädagogischen Mittel es braucht, um die Hürden für nicht-Nerds abzubauen.

Rollstuhlgerechte Toiletten (de)

melzai (she/her)

Toiletten "für alle" sind in weiter Ferne. Wie muss eine Toilette gebaut werden, um tatsächlich für jede Person mit zum Beispiel einem Rollstuhl benutzbar zu sein? Diese Frage beantworten wir in diesem Talk.

Mit dem Kärcher durch die Datentröge der Polizeien (de)

bea, besen

Daten, Daten, Daten. Sicherheitsbehörden wollen immer mehr davon. Doch zu welchem Zweck und wo kommt machine learning ins Spiel? Wir liefern einen Überblick und besprechen Auskunftsansprüche, Beschwerdemöglichkeiten und Gegenmaßnahmen.

Waiter, There's An LLM In My Search! (en)

martinh

This year Large Language Models (LLMs) in search engines told us to put glue on our pizza and eat a small rock every day. This is not ideal, and the consequences of "AI Overviews" and similar features could even be deadly for some people, like mushroom foragers. Maybe it's time for a new sort of search? In this talk I'll sketch out some possible futures and look at how we can put search back in the hands of the searcher. Also, there will be memes!

Die große Datenschutz-, Datenpannen- und DS-GVO-Show (de)

Alvar C.H. Freude

Datenschutz darf auch Spaß machen, und alle können dabei etwas lernen, egal ob Einsteiger oder Profi-Hacker: Bei dem Datenschutz- und Datenpannen-Quiz kämpfen vier Kandidat:innen aus dem Publikum zusammen mit dem Publikum um den Sieg. Nicht nur Wissen rund um IT-Sicherheit und Datenschutz, sondern auch eine schnelle Reaktion und das nötige Quäntchen Glück entscheiden über Sieg und Niederlage. Die Unterhaltsame Datenschutz-Quiz-Show mit Bildungsauftrag!

Operation Mindfuck Vol. 7 (en)

blinry, bleeptrack

For the seventh time, we'll present a colorful potpourri of nerdsniping topics: some of our favorite facts about computers, art, and the world! We draw a lot of inspiration from new and absurd ideas, and we'd like to share that enthusiasm with you!

OpenPV - Calculate the solar potential of your building (en)

Excusably, Martin Grosshauser

Simulating the photovoltaic potential of roofs and facades with WebGL and OpenData in real time

Opt Green: Coordinating a Windows 10-to-Linux upcycling campaign across Free Software communities worldwide (en)

joseph

Windows 10 security updates end on 14 October 2025, KDE's 29th birthday and also, ironically, International E-Waste Day [1] (you cannot make these things up!). Hundreds of millions of functioning devices [2] will become e-waste. This means manufacturing and transporting new ones, which is perhaps the biggest waste of all: hardware production alone can account for over 75% of a device's CO2 emissions over its lifespan. Free Software is a solution, today, and if we work together Windows 10 could truly be the last version of Windows users ever use! In this talk I will present the issue of e-waste and the importance of right-to-repair software, and invite the audience to participate in coordinating a global, unified Free Software campaign over the next year to raise awareness about the environmental harm of software-driven hardware obsolescence, while promoting upgrading users from Windows 10 to GNU/Linux directly. Extending hardware's operating life with Free Software is good for users, and better for the environment. Let's think big and act boldly as a unified community! [0] https://arstechnica.com/gadgets/2024/10/lots-of-pcs-are-poised-to-fall-off-the-windows-10-update-cliff-one-year-from-today/ [1] https://weee-forum.org/iewd-about/ [2] https://www.canalys.com/insights/end-of-windows-10-support-could-turn-240-million-pcs-into-e-waste

Transitous - offener Routingdienst für öffentliche Verkehrsmittel (de)

Jonah Brüchert

Unabhängige Apps für den öffentlichen Nahverkehr stehen häufig vor dem Problem, dass sie durch die vielen separaten APIs der Verkehrsbetriebe eingeschränkt sind, die oft nicht über die vollständigen Daten der anderen Betreiber verfügen. Dies macht es unmöglich, vollständige Routen zu erhalten. In Städten wie Paris ist z.B. die Kenntnis der örtlichen Metro erforderlich, da die verschiedenen Bahnhöfe nicht direkt miteinander verbunden sind. Transitous will dieses Problem auf der Grundlage öffentlich zugänglicher Fahrplandaten lösen.

Schulen der Zukunft: Warum wir MakerSpaces brauchen (de)

Maximilian Wimmer, Adam Bader

In Zeiten, in denen digitale Bildung immer wichtiger wird, bleiben viele Schulen hinter den aktuellen Anforderungen zurück. Ein Ansatz, um das zu ändern, ist der MakerSpace – ein offener Raum, in dem Schüler:innen kreativ arbeiten und selbstständig Projekte umsetzen können. An unserer Schule nutzen wir 3D-Drucker, Lasercutter und andere Technologien, die sowohl für private Projekte als auch im Unterricht eingesetzt werden. Damit haben wir die Möglichkeit, eigene Ideen zu verwirklichen und praxisnah zu lernen. Doch oft fehlt es an Personal und politischer Unterstützung, um solche Räume zu betreiben. Unser MakerSpace existiert nur dank einiger engagierter Lehrkräfte, die weit über ihre reguläre Arbeitszeit hinaus arbeiten. In unserem Talk werden wir erklären, warum MakerSpaces an Schulen unverzichtbar sind, wie sie funktionieren können und warum die Politik mehr Ressourcen bereitstellen muss, um diese wertvollen Lernorte zu fördern.

Automated Malfare - discriminatory effects of welfare automation (en)

AmnestyDigital

An increasing number of countries is implementing algorithmic decision-making and fraud detection systems within their social benefits system. Instead of improving decision fairness and ensuring effective procedures, these systems often reinforce preexisting discriminations and injustices. The talk presents case studies of automation in the welfare systems of the Netherlands, India, Serbia and Denmark, based on research by Amnesty International.

Navigating the grey (en)

moe

Navigating The Gray; Hacker's Compass.

Der Schlüssel zur COMpromittierung: Local Privilege Escalation Schwachstellen in AV/EDRs (de)

Kolja Grassmann, Alain Rödel

Im vergangenen Jahr wurden von uns in fünf kritische Schwachstellen in Endpoint Protection Software entdeckt, die es uns ermöglichen, auf Basis von COM-Hijacking unsere Privilegien auf Windows-Endpunkten zu erweitern. In diesem Vortrag demonstrieren wir, wie COM-Hijacking genutzt werden kann, um Code im Kontext geschützter Frontend-Prozesse auszuführen. Zudem zeigen wir auf, wie COM Hijacking das Vertrauensverhältnis zwischen geschützten Frontend-Prozessen und Backend-Diensten aushebelt um höhere Privilegien (Local Privilege Escalation) auf Systemen zu erhalten. Des Weiteren erklären wir unsere Methodik und Vorgehensweise um solche Schwachstellen zu finden und auszunutzen. Abschließend enthüllen wir Details zu den von uns gefundenen Schwachstellen und diskutieren mögliche Gegenmaßnahmen.

From Covidiots to Meliorator: A Student Research Project’s Unexpected Path Through Telegram and Russian Influence (en)

Martin Sona

What started as a lighthearted experiment in a psychology practicum quickly turned into a semester of discoveries no textbook could offer. My students and I set out to analyze disinformation in German Telegram channels, planning to monitor these groups’ activities up to the European elections. But what awaited us exceeded all expectations: we encountered a bizarre mix of COVID-19 deniers, far-right groups, and farmers’ protests—groups that seemed like harmless eccentrics at first but revealed themselves as part of a more sophisticated disinformation strategy. A pivotal moment was when we came across a report by Austrian broadcaster AUF1, which pulled us further into the world of Russian disinformation networks than we’d ever anticipated. What did we ultimately find? A network straight out of a spy novel, featuring former RTde executives, influencers, AfD politicians. Fortunately, the most shocking was their OPSEC. This is why in this talk, I can take you on a journey through the absurdities and dark depths of this world, sharing our surprising findings and showing how even with minimal effort, one can glimpse behind the scenes of these “coincidental connections.”

Let’s spark children’s interest in coding (en)

anaghz (she / Her)

How can we spark children's interest in coding and tinkering. In this talk we will present the ongoing activities of the Free Software Foundation Europe to get the next generation of Haecksen and Hackers interested in tech, with a focus on diversity.

Einstieg in den Amateurfunk (de)

Pylon

Erklärung von Amateurfunk und der neuen Prüfung für Neulinge

Geostationäre Satelliten als Hobby (de)

Christian Berger

Geostationäre Satelliten können ein spannendes Hobby sein, von Satellitenpiraterie über Amateurfunksatelliten bis hin zum digitalen Satellitenrundfunk finden sich viele Betätigungsfelder.

Cat ears were just the beginning: Six years in onesies & what it taught me about life (en)

glowingkitty

What happens when cat onesies become your daily outfit? This personal story explores my six-year journey wearing cat onesies everywhere—from the reactions of others to practical tips on materials and patterns, and the deeper appeal behind this clothing style.

Hacking Disasters - eine Bastelanleitung für die Chaos-Community (de)

corinna, Sebastian Jünemann, Ruben Neugebauer

Die Klimakrise eskaliert, Naturkatastrophen und Kriege werden mehr: Großes globales Chaos ist absehbar und wer wäre da besser geeignet um zu helfen als die Chaos-Community. CADUS und LNOB zeigen anhand von realen Beispielen aus der Ukraine, vom Balkan, aus Afghanistan, aus Gaza und vom Hochwasser nebenan, wie humanitäre Helfer*innen, Aktivist*innen oder Hacker*innen, mit Software, 3D-Druckern und Akku-Schraubern im Katastrophenfall effizient helfen können - ganz ohne Blaulicht. Dieser Talk bietet der Chaos-Community eine Bauanleitung für humanitäre Interventionen zu Land, zu Wasser und im Internet.

Open, Large, and Complex: Managing a 3,500 m² *space with 400+ Members (en)

codemonk

A 3,500 m² hack and make space with 400+ members brings unique challenges in community management, public-sector partnerships, and balancing open culture with safety regulations. This talk shares practical insights on fostering an inclusive, large-scale hack/make/arts/culture space, from founding hurdles to the realities of maintaining creative freedom within structural limits.

Illegal Infrastructure: 12 years of hosting in the greyzone (en)

Kolja

We provide internet infrastructure and fight to keep it anonymously accessible to all. What did we learn about law enforcement? Why is offshore hosting more important than ever? In our talk we share our perspective, talk about the challenges we faced and provoke ideas to go forward.

Queersupport - weil junge Queers ein offenes Ohr brauchen! (de)

Queersupport, V

Der Queersupport stellt sich vor: Eine bundesweite, digitale Beratungsstruktur für und von jungen Queers. Hier supporten junge queere Menschen Peer-to-Peer online. Angegliedert an eine queere Fachberatung. Mit einem hohen Anspruch an Datenschutz und digitaler Souveränität.

Barrierefreiheit und Inklusion - Eine Einführung, alltägliche Erfahrungen und Absurditäten, und warum es uns alle angeht (de)

elfy

Wir schreiben das Jahr 2024. Die Behindertenrechtskonvention der UN wurde vor 16 Jahren verabschiedet. Also sind inzwischen bestimmt sämtliche Barrieren abgebaut worden, Inklusion wird gelebt und beides wird gesellschaftlich als selbstverständlich angesehen und umgesetzt? Das ist bislang leider noch immer bloß utopisches Wunschdenken – deshalb werfen wir in diesem Vortrag einen schonungslosen und ehrlichen Blick auf die Themen Barrierefreiheit und Inklusion, sowie deren konkrete Umsetzung. Wir wollen mit einem Überblick und Grundlagen zum Thema beginnen, um anschließend genauer zu beleuchten, warum der Alltag für betroffene Menschen noch immer voller absurder Hürden ist – und Behindertsein sich oft wie eine Illegal Instruction anfühlt. Da die Thematik uns alle angeht, werden auch konkrete Handlungsansätze vorgestellt, wie wir alle aktiv zu einer inklusiveren und barriereärmeren Gesellschaft beitragen können.

A fully free BIOS with GNU Boot (en)

neox, GNUtoo

In this talk we will first show you that a fully free BIOS firmware, is not only possible but also necessary to guarantee your freedom, technological independence and security in the long run. We will then present GNU Boot, a 100% free boot firmware distribution that accomplished these goals. The presentation will be held by Adrien Bourmault, one of the GNU Boot maintainers, whom will dive into the project's origins, goals and current status.

The whois protocol for internet routing policy, or how plaintext retrieved over TCP/43 ends up in router configurations (en)

Ties de Kock, becha

Whois is one of the historic internet protocols. There are two types of whois databases on the Internet: domain names, and internet numbers (IP addresses, autonomous system numbers). In this talk, we introduce the history of the whois databases for Internet numbers and explain how they are used (and what is ongoing to replace this way of accessing this information). Spoiler: yes, people still use MD5 to authenticate updates, and still put policy derived from data retrieved over unauthenticated protocols in their router configurations.

UX for Hackers: Why It Matters and What Can You Do (en)

Marta "marmarta" Marczykowska-Górecka

The hacker community is great at making brilliant tools and solving fascinating problems, but we often suck at making the tools and solutions available to the rest of humanity - sometimes even to ourselves. UX and usability are frequently dismissed or misunderstood as the superficial art of adding unnecessary whitespace to perfectly usable things. The assumption is that the prospective users should just "get better" at using computers. That's all quite bad - but what's even worse, we often forget that the user - their human brain and their human perception - is often the biggest attack surface, and as we harden our solutions against all technical threats, we prefer to ignore this one.

The ongoing (silent) storm in the medical devices industry and since when cybersecurity is a thing (en)

Haitham Abbadi

Medical technology is a heavily regulated industry and while there are very big name companies with deep pockets, small to medium manufacturers are struggling to keep up with the sheer amount of cybersecurity requirements. On top of all this, the requirements are many, qualified people are rare, and essential dependencies have shown not to be always stable.

HAPPS! Der weisse Hai (de)

Anna

Der Weisse Hai Ein idyllischer Badeort wird von einem menschenfressenden Hai heimgesucht. Oder etwa nicht? Vielleicht hat der Tod einer Badenden ganz andere Ursachen? Dem Bürgermeister passt das Unglück ganz und gar nicht, es ist gerade Hochsaison und hier leben schließlich alle vom Tourismus. Also: Die Expert:innen irren sich, Gründe für den Unfall kann es viele geben, aber sicher keinen dafür, die Strände zu sperren. Und während sich die einen aus der Verantwortung stehlen, machen sich die anderen auf, den Hai, den es nicht gibt, zu jagen und die Wahrheit zu suchen. Und vielleicht meldetsich sogar eine Meeresbewohnerin zu Wort, die das menschliche Treiben schon lange staunend beobachtet?

Mini Playback Show (en)

Maybe some of you remember the "Mini Playback Show"? We want to revive that concept and invite spontaneous performers to come on stage and perform.

Ich zeige euch sehr große Zahlen (de)

Marvin

Zusammenfassend zeige ich euch sehr große Zahlen

Selbstverteidigungskurs Meme Warfare (de)

Ap_Saegge

You are not immune to propaganda and the only winning move is to first recognize you are forced to play The Game Meme Warfare - das heißt schnelllebige, leicht konsumierbare Propaganda auf Social Media. Jeden Tag sind wir Ziel absichtlicher Meinungsmanipulation - noch mehr wenn es mal wieder auf eine Wahl zugeht. Eine der wichtigsten Punkte von Medienkompetenz ist Propaganda und sog. "Fake News" zu erkennen, informiert damit umzugehen und sich vor Einflussnahme zu schützen. Aber wie?

PC-Abkürzungen: Eine Lesung (de)

hexchen

Ich lese aus einem antiken Werk zu Computerablürzungen vor

Stadt.Land.Klima! - Für Transparenz im Kommunalen Klimaschutz (de)

Lukas (@strategielukas)

Kommunaler Klimaschutz ist oft undurchsichtig, komplex und bürokratisch – das wollen wir ändern! Als gemeinsames bewegungsübergreifendes Projekt "Stadt.Land.Klima!" machen wir (fehlenden) kommunalen Klimaschutz sichtbar, messbar & verständlich! Mit einem einheitlichen Maßnahmenkatalog können alle klimainteressierten Menschen den Fortschritt ihrer Stadt oder Gemeinde bewerten und in unserem Ranking sichtbar machen: https://www.stadt-land-klima.de/municipalities Darüber hinaus möchten wir die vielen verschiedenen lokalen Akteure der Klimagerechtigkeitsbewegung in den einzelnen Kommunen zusammenbringen, Kooperationen fördern und Erfolgsprojekte einzelner Gruppen deutschlandweit teilen!

Computing Genomes & what that has to do with privacy (en)

Polaris

What does it take to get a Genome into the computer? A slightly technical, political and personal dive into the field of genomics.

Basics of software publication (en)

Carina Haupt

You want to share your code with the world. That's great! But how? Just uploading it to Github? Or how do I do this? In this talk I want to give you an overview about the minimal steps you should take to prepare your code for publication. Covering what belongs into a repository, how to make your code sharable and which license to pick.

What's inside my train ticket? (en)

TheEnbyperor (it/its)

Ever wondered what data is stored inside DB print-at-home train tickets or those in your local transport association's app? Join me for the deep dive into digital railway ticketing you didn't know you needed.

Lokalnews-Mining (de)

Alexton

Ihr wolltet schon immer wissen was der „Morgenthau-Plan“ mit Kreisverkehren und „Schönwetterfreizeitsportgeräten“ zu tun hat? Dann lasst mich euch mitnehmen in die wundersamen, obskuren und humoristisch wertvollen Untiefen eines lokalen Nachrichtenportals. Was kann die interessierte Beobachterin von außen über das System lernen? Welche Werkzeuge brauchen wir für diese Expedition? Welche Kreaturen der Nacht kriechen durch die Untiefen der anonymen Kommentarfunktion? Und kann man eigentlich auch etwas Schönes aus den Daten machen, die da täglich ins Netz gekippt werden?

In the Room Where It Happens: Characterizing Local Communication and Threats in Smart Homes (en)

Aniketh Girish

The network communication between Internet of Things (IoT) devices on the same local network has significant implications for platform and device interoperability, security, privacy, and correctness. Yet, the analysis of local home Wi-Fi network traffic and its associated security and privacy threats have been largely ignored by prior literature, which typically focuses on studying the communication between IoT devices and cloud end-points, or detecting vulnerable IoT devices exposed to the Internet. In this paper, we present a comprehensive and empirical measurement study to shed light on the local communication within a smart home deployment and its threats. We use a unique combination of passive network traffic captures, protocol honeypots, dynamic mobile app analysis, and crowdsourced IoT data from participants to identify and analyze a wide range of device activities on the local network. We then analyze these datasets to characterize local network protocols, security and privacy threats associated with them. Our analysis reveals vulnerable devices, insecure use of network protocols, and sensitive data exposure by IoT devices. We provide evidence of how this information is exfiltrated to remote servers by mobile apps and third-party SDKs, potentially for household fingerprinting, surveillance and cross-device tracking. We make our datasets and analysis publicly available to support further research in this area.

Wondrous mathematics: How does artificial intelligence accomplish the feat of learning? (en)

iblech

How a mathematical breakthrough made at the end of the 17th century is the workhorse of the artificial neural networks of today

Foundation workshop: Hands-on, how does the Internet work? (en)

iblech

This workshop is for all who do not know at all or only have a vague idea what an “IP address” is. We’ll learn how the Internet works by making Internet traffic visible. This is a beginner’s workshop. If you toyed with Wireshark before, you will be bored to hell in this workshop.

Chaospager: How we built an (in-)complete DIY POCSAG Infrastructure for 38c3 (en)

builderhummel

Q-rious world of Q-theory (en)

samueladrianantz

Crazy theory with plenty of memes.

Treffen der Bahn-Chaosbubble (de, en)

rince

Aua! - Sicherheitsstandards im BDSM (de)

naph

How to thrive in chaos (en, de)

sarah31415

Queer Meet Up (de, en)

lambdaqueer

Chaos Somatics Space -- day 1 (en, de)

dreieck ([any])

Die Demokratische Schule - Der radikalste Schulversuch Deutschlands (de)

karl

Wann wurdest du zum ersten Mal in deiner Schulzeit gefragt: "Was willst du eigentlich lernen?" - Nachmittagsangebote und die Sportstunde vor Weihnachten mal ausgenommen, passiert das eigentlich nicht im deutschen Schulsystem. Doch Demokratische Schulen gehen noch viel weiter, als Kindern zu ermöglichen das zu lernen, was sie möchten. Demokratische Schulen organisieren das komplette Schulleben so, dass Lehrer und Schüler quasi gleiche Entscheidungsrechte haben. "Darf man im Eingangsbereich Rollschuh fahren?" "Wie sieht der Finanzplan für nächstes Jahr aus?" "Stellen wir Lehrer XY ein?" alles wird gemeinsam in der Schulversammlung entschieden. Kein Lehrer, kein Direktor steht über der Schulversammlung. In den 30 Demokratischen Schulen in Deutschland entscheiden die meisten per Mehrheit, andere mit Konsent. Was es damit genau auf sich hat und weshalb insb. Nerds dort überproportional auftauchen und auftauen, das erfahrt ihr hier :)

Wondrous mathematics: The curious world of four-dimensional geometry (en)

iblech

Blocker

Time travel: A talk you cannot miss (en)

samueladrianantz

Why time travel doesn't work and how it could.

Was ist wirklich los in Syrien? (de, en)

tori

"Kein Backup, kein..." "Fresse!" - Wie kann unsere Community zugänglicher und einstiegsfreundlicher werden? (de)

Luna

Relationship Geeks Placeholder 1

catileptic

Arch Linux user meetup (en)

Foxboron2

Don’t let them take abortion offline! w/ Women on Web (en)

hannesjaacks (he/him)

tech from below (de)

tfb (She/he/they/revolution)

Navigating Polyamory – An Interactive Workshop (en)

alex (they/them)

Polyamorous relationships come with unique dynamics & challenges. With this interactive workshop we will help you navigate important topics in polyamory, such as emotional security, sexuality, and practical matters.

Resistance against dictatorship in Belarus in times of war [EN] by Anarchist Black Cross Belarus (en)

ABC_Belarus

Wie man trotz Managment und deutscher Firmenkultur gute Software schreiben kann (de)

Wotan

Was ist Klimagerechtigkeit und wie kann ich aktiv werden (de)

JackyToxic

How Yang-Mills theory works: See U(n) there! (en)

samueladrianantz

🧮🦆

Aktivismus ohne Personenkult und Held*innentum - wie geht das? (de)

Luna

Regiotreffen @ 38c3 (de)

gnom (sie/es they/she)

OpenWrt Meetup (en, de)

skorpy (none)

Playfight (Chaos Somatics Space) (en, de)

dreieck ([any])

Introduction into Anarchism (en)

ABC_Belarus

AG KRITIS: Treffen und Austausch (de)

buzo

The Long Night: How to Interstellar Flight (en)

samueladrianantz

Fun with Kanji: Chinese and Japanese (en)

samueladrianantz

🧮🦆

Kommunikationsgurillia – was das ist und Praktische Beispiele ;) (de)

Samuel_77

Kommunikationsguerilla ist, wenn man im Namen einer Institution agiert, die man nicht ist (Plakate, Website, Verkleidungen). Das hat den Vorteil, dass die Verantwortlichen dann plötzlich ganz unverblümt oder positiv über etwas sprechen oder etwas ankündigen – natürlich im Sinne der unbekannten Aktivist*innen, die den Spaß kommuniziert haben. Wir starten mit ein paar netten Geschichten zu vergangenen Aktionen dieser Art und überlegen uns dann eigene Aktionen... 🧮

Gewaltfreie Kommunikation Workshop

JackyToxic

Tor (en)

TheEnbyperor (it/its)

Chaos Somatics Space -- day 4 (en, de)

dreieck ([any])

Basic ideas of string theory (en)

samueladrianantz

Learn the basics of string theory.

How to contribute to Wikipedia (en)

samueladrianantz

Learn how to contribute to Wikipedia

Mathematicians board a plane (en)

samueladrianantz

Anecdotes.

Look at my toys! (Neurodivergent Meetup) (en, de)

liv (she/her)

Neidfreie Teilungsprotokolle – faires Kuchenteilen mit Mathematik (de)

blinry, Piko

Etwas fair zwischen zwei Leuten aufzuteilen geht so: Eine Person teilt, die andere darf aussuchen. Aber wie teilt man etwas fair unter drei oder mehr Leuten auf? Wir üben das mit euch! Bitte tragt bei diesem Workshop Masken.

Infodesk

Team Meeting Infodesk

Toniebox meet up (de, en)

moritz

Meetup: Linksradikal und digital? Yes please! (de)

smilez

KinkyGeeks Beginner Bondage Workshop 1 (en)

msquare (er/he)

Instructor DoodleMe and team will take you through some of the most basic concepts of Japanese rope bondage (Shibari).

Lingo Coordination Day 1

Coordination Meeting of Lingo angels

c3Auti 1b

Team Meeting c3auti

CERT: Engel Meeting

GI MeetUp (de)

maria

Topological quantum field theory visualized: Caught with their pants down (en)

samueladrianantz

How to combine topology with quantum field theory.

Greg Egan's Schild's Ladder: Vacuum, decoherence and spin networks (en)

samueladrianantz

A talk about the concept of Greg Egan's science fiction novel Schild's Ladder as provided by his website.

Shitty Robots Teil 1/3 (de, en)

Neo

Synthesizer Meetup [discussion part - this is not the jamsession] [FREE stuff for eurorack beginners] (de, en)

Hondo (he/him)

Shitty Robots Teil 2/3 (de, en)

Neo

Hack Your Brain: Neurobiologische Tools zum Fokussieren, Lernen und Entspannen (de)

JackyToxic

Wormholes: A little go-through (en)

samueladrianantz

How wormholes work

Selbsthilfegruppe Verwaltungsdigitalisierung ("Faxgeräteclub") (de)

iusan

Vegan Chaos: Bring-Along Fingerfood Brunch (de, en)

ganzesaetze (he/him)

Meet & Eat: Come to the Vegan Chaos Bring-Along Fingerfood Brunch! Bring whatever you like, sweet or savoury, anything goes as long as it's vegan!

Haecksen-Picknick 1 - für künftige Haecksen (de)

Haecksen-Picknick 1 - für künftige Haecksen

Meet the Funders: Sovereign Tech Agency, NLnet, Prototype Fund (en, de)

shiro

DIY HRT Meetup 🏳️‍⚧️🏴‍☠️ (en)

naph

Aktivistische trans*-Vernetzung − Aktionstag trans*Gesundheit / trans* activism and healthcare action day (de, en)

k1ba (they/she/it)

Lingo Coordination Day 2

Coordination Meeting of Lingo angels

2. Congress Skatturnier auf dem 38c3 - 1. Serie (de)

segal

Homegrow SOS (de, en)

Chaos-Cannabis-Club

Greg Egan's Incandescence: Tidal forces, Schwarzschild metric and Killing's theorem (en)

samueladrianantz

A talk about the concept of Greg Egan's science fiction novel Schild's Incandescence as provided by his website.

Open TTRPG session (en, de)

n4n

Open TTRPG session 2 (de, en)

Luna

Schreibworkshop: Konfliktlösung und Sozialkompetenz (de)

krobin

Rust programming language: An absolute beginner workshop with intro presentation (en, de)

calisti (she/her)

Haecksen-Picknick 2 - für bereits beigetretene Haecksen (de)

Haecksen-Picknick 2 - für beigetretene Haecksen

Blocker wegen Umbaupause vor Workshop (de)

deanna

The Social Impact of Cryptography (en)

Blipp, Karolin Varner

We invite cryptographers, technologists, and activists at 38c3 to come together for an exchange of ideas to connect and discuss how to build cryptography for social good. Expert cryptographers from the workshop team will be present to bounce off ideas.

Lingo Coordination Day 3

Coordination Meeting of Lingo angels

KinkyGeeks Beginner Bondage Workshop 2 (en)

msquare (er/he)

Instructor DoodleMe and team will take you through some of the most basic concepts of Japanese rope bondage (Shibari).

2. Congress Skatturnier auf dem 38c3 - 2. Serie (de)

segal

Wondrous mathematics: How a group of theorists resolved the muon crisis in physics (en)

iblech

Shitty Robots Teil 3/3

Neo

Effektiver Tierrechtsaktivismus (de)

cortex

#TeamDatenschutz-Meetup (de, en)

luap42 (er/ihm)

ADHS-Meetup - Revival of 37C3 (SoS) (de)

deanna

Austauschtreffen

deanna

Austauschtreffen zu kollektivem Leben (de)

Luna

Über die Hintergründe von Hierarchien, Religion und klassischen Gesellschaftsstrukturen - Teil 2 (de)

Wotan

Angel Introduction Accessibility (early) (de)

betalars

Vegan Chaos: Welcome Meet & Greet (de, en)

ganzesaetze (he/him)

c3Auti 1a

Team Meeting c3auti

SHOC Meeting Day 1

Scheduling Meeting for Heralds und Stagecoordinator angels

Intro to Ethical Non-Monogamy Q&A for Absolute Beginners (en, de)

alex (they/them)

Angel Introduction Accessibility (late) (de)

betalars

Build your own {event} Fahrplan app for Android (en, de)

tbsprs

VOC: Schichtzuweisung Videomixer Tag 1

Scheduling Meeting for Videomixer angels

Signal: Einführungsveranstaltung / Updates für wiederkehrende Engel

Introduction Meeting for Signal angels

Magic the Gathering - Gedanken zu spaßigen Community-Formaten (de)

Luna

Selbsthilfegruppe Finanzmanagement für Neurodivergente Wesen (de)

sebz

RCS - der SMS Nachfolger und wie Google dies für alle kontrollieren kann (de)

van

Neofeudalismus, Cyberpunk und der Gottimperator - Lore und Worldbuilding für Dystopien (de)

Wotan

Filmvorführung "Von Menschen, die auf Bäume steigen" (de, en)

Samuel_77

Blåhaj / Smolhaj Meetup (en, de)

lucy

BTRFS corruption... What now? (en, de)

zet

Workshop der Schiedsstelle des CCC (de)

melzai (she/her)

Relationship Anarchy (Workshop) (en)

alex (they/them)

Dating is nice, but have you tried expanding your network of care? This is an exploration of expanding care, affection and support beyond the boundaries of the couple. We're going to look at our connections through the lens of anarchy. We might dip our toes in philosophy along the way.

SHOC Meeting Day 2

Scheduling Meeting for Heralds und Stagecoordinator angels

c3Auti 2

Team Meeting c3auti Einführungsveranstaltung, je nach Bedarf

Legale, halblegale und andere Tricks, um ohne Geld durch die Welt zu reisen – Teil 1 (de)

karl

Das was im Titel steht ;), Trampen, Containern, den bayerischen Staat um ein paar Tausend Euro erleichtern, indem man eine atheistische Kirche gründet und staatliche Kirchenfinanzierung ausnutzt und warum UnitedHealthCareBosse töten, wenn man doch in Deutschland auch im Untergrund ganz einfach kostenlos behandelt werden kann? - manches ist ernst gemeint, manches ist lustig, das meiste wurde schon getestet, aber alles ist möglich

Tryton Meetup (de, en)

thomiel

VOC: Schichtzuweisung Videomixer Tag 2

Scheduling Meeting for Videomixer angels

Signal angel coordination

Coordination Meeting for Signal angels

Legale, halblegale und andere Tricks, um ohne Geld durch die Welt zu reisen – Teil 2 (de)

karl

Das was im Titel steht ;), Trampen, Containern, den bayerischen Staat um ein paar Tausend Euro erleichtern, indem man eine atheistische Kirche gründet und staatliche Kirchenfinanzierung ausnutzt und warum UnitedHealthCareBosse töten, wenn man doch in Deutschland auch im Untergrund ganz einfach kostenlos behandelt werden kann? - manches ist ernst gemeint, manches ist lustig, das meiste wurde schon getestet, aber alles ist möglich

Delta Chat - from secure e-mail messaging to Peer-to-Peer realtime networking (en, de)

missytake

Research Data Horror Stories (en, de)

maria

Märchen aus Nerdingen - Lesung von Märchen über Cybersecurity: Schutz der digitalen Welt durch Fantasie und Technik (de)

mitBen

USBKVM Q&A / Infodump (en)

karotte

A Primer on LLM Security and Secure LLMOps (en)

IngoKleiber

What to do with all this Demo(s)-Data? (de, en)

THeChiller

Drafting rules for a Chaos Somatics Space. (de)

dreieck

Sex, Safety and Transparency (Conversation) (en)

alex (they/them)

SHOC Meeting Day 3

Scheduling Meeting for Heralds und Stagecoordinator angels

Prototype Fund & Friends Meetup (en, de)

shiro

FAU Meetup für Mitglieder und Interessierte (de)

faudu64

VOC: Schichtzuweisung Videomixer Tag 3

Scheduling Meeting for Videomixer angels

KinkyGeeks Hypnose Einführung (de)

msquare (er/he)

Relationship Geeks Placeholder 2

significant_otter

Tor Relay Operators Meetup & State of the Onion Operators (en)

Leibi

Mikrotik User Meetup (de, en)

Njumaen

Heimischer Bergbau für die Elektronik-Industrie - eine Chance auf faire Rohstoffförderung? (de)

AstridElle

Q&A: Dude, Where's My Crypto? (en)

sather

Blåhaj / Smolhaj Meetup 2

lucy

Esperanto Schnupperkurs / Esperanto Lightning course

johmue

Your Notes, Our Conversation: Unpacking Ethical Non-Monogamy (en)

alex (they/them)

We'll sit and chat about your submitted questions and thoughts. If you want to submit an idea or question, find the question box around one of our events, or at the Relationship Geeks assembly.

UI/UX Design meet (de, en)

Hondo (he/him)

Adversarial Attacks against Image Recognition Systems (de, en)

DJE98

Anime Charaktere und Persönlichkeitsstörungen - Ein Überblick (de)

Wotan

Opening (Stream aus Saal 1) (en)

Stream vom Opening aus Saal 1

Green Coding: Nachhaltigkeit trotz Digitalisierung (de)

coco

Was bedeutet Nachhaltigkeit in Bezug auf Software? Worauf müssen wir bei der Entwicklung achten, damit unsere Software nachhaltiger wird? Wir tragen unsere Ideen zusammen und skizzieren ein paar Leitlinien.

CCCrip Auskotzrunde reloaded (de)

pascoda

Zielgruppe für diesen Workshop sind be_hinderte Congress-Besucher:innen (CCCrips). Eine Hackspace- oder C3-Mitgliedschaft ist komplett optional. Wir wollen uns untereinander kennenlernen, Erfahrungen austauschen, und Pläne schmieden! Weltherrschaft, anyone?

Haecksenkarte - what's next? (de)

Lillipulaura, Nora

Eine offene Gesprächsrunde (Haecksen only) über die Haecksenkarte https://map.haecksen.org/. Welchen Zweck soll die Karte zukünftig erfüllen? Was gibt es in Sachen Datenschutz zu beachten? Wie kann die Karte den Haecksen-Austausch IRL besser fördern?

Pronomen-Workshop (de)

kaMi (sie/ihr she/her nerd/nerds)

Zusammenfassung Im Pronomen-Workshop geht es darum, unterschiedliche Pronomen auszuprobieren. Deren richtige Verwendung wollen wir ganz praktisch üben. Gleichzeitig können wir nachspüren, wie es sich anfühlt, wenn Menschen unterschiedliche Pronomen für uns benutzen.

antistalking.haecksen.org - eine Seite gegen Cyberstalking (de)

Princess

Wie kam es zu dieser Seite, wie wurde sie gestaltet und warum? Und wie können Chaostreffs den Kampf gegen Cyberstalking unterstützen?

2 parallele Workshops: Löten für FLINTA-Personen und Stricken (alle Niveaus) // 2 parallel workshops: soldering (FLINTA only) and knitting (all levels) (de)

muc_Haecksen, Sarah

2 verschiedene Workshops parallel im selben Raum Löten (A): Lötwörkshop für FLINTA-Personen (mit leicht fortgeschrittenem Lötniveau) Stricken (B): knitting workshop / gathering for beginners and everyone else interested in knitting at 38c3, and sharing their skills with beginners.

Bewegung und Freiheit (de)

entropi

Wie würdest du dich bewegen in einem wertungsfreien Raum, wenn du nicht gelernt hättest welche Bewegungen "richtig" sind? Im Workshop nähern wir uns ein Stück weit unserem natürlichen Bewegungsdrang an und weichen normative Begrenzungen auf.

Superpep the web! Let's build web experiences that don't make people puke. (en)

headlina, njan

An actually interactive accessibility workshop about motion sickness. We show you the problem and the current solutions, let's see if we find even better ones. Max. number of participants: 18, first-come, first-served basis.

Spielerisch das Bewusstsein für und den Austausch über Diversität fördern (de)

Gunda Mohr

Hier geht es um eine niedrig schwellige Möglichkeit, sich gemeinsam mit dem Thema Diversity zu befassen: Diversity Spiels (digital). Nach einer kurzen Einführung probieren wir das Spiel praktisch aus. Danach sprechen wir über Einsatzmöglichkeiten, Anpassungsoptionen und unsere gesammelten Erfahrungen.

Haecksen goes Conference (de)

melzai

Wir suchen nach Ideen, um relevante Tracks für die Chaos Feminist Convention zu finden.

Weil es uns alle angeht. Die Verantwortung von Communitys im Umgang mit Belästigung und sexualisierter Gewalt (de)

buecherwurm

Grenzüberschreitungen, Belästigung und auch sexualisierte Gewalt sind Themen, über die Communitys zu wenig sprechen. Dabei wäre es so notwendig.

Mailen, ohne dass mich meine Mailbox erschlägt - wie kann ich ein (inzwischen missverstandenes) Medium geschickt nutzen? (de)

Princess

Wie kann ich Sortierung und Threading geschickt einsetzen, um den Überblick über meine Mails zu behalten?

Trans Austauschrunde (de)

captain-maramo

Nicht cis Personen only. Austauschrunde über Freud und Leid der Transition und allem drumherum

FLINTA-Singstar (de)

Drakulix

DE: Offene Singstar-Runde für alle FLINTA-personen. EN: Open Singstar-Session for all FLINTA-people. Every taste of music is welcome!

Tabellenkalkulation: Basics, Tipps und Tricks (de)

ullli

Basiswissen zur täglichen Arbeit mit Tabellenkalkulationsprogrammen wie Excel und Libre Office

FAIR enough? Handling Research Data like a Pro (de)

Sarah Büker

Workshop about data management, FAIR data & metadata for beginners

How abortion pills change the world (en)

Inga Kanitz

Explore the fascinating history & future of self-managed abortions and their intersection with digital rights issues. We will collectively reflect on our values and conceptions of abortion and enter the world of abortion activism and resistance.

Die Haecksen für Nicht-Haecksen - eine Fragerunde (de)

melzai

In dieser Runde können alle Fragen rund um die Haecksen gestellt werden.

Rosenpass Install Party (en)

Blipp, Karolin Varner

Rosenpass is a free and open source software to create a Virtual Private Network (VPN) connection secure against quantum computers, i.e., post-quantum secure. Rosenpass builds upon WireGuard. Come to get an introduction and guidance to set it up!

Breach Brunch - IT-Security Gathering (FLINTA only) (en)

noctiluca, katalyst

Get-together for FLINTA in IT Sec - let‘s talk about our security-related interests and inspire each other!

A Way to (S)hell - ein Einstieg in die Programmierung mit bash (de)

Bücherratten

Sie ist allgemein unter Linux bekannt und von manchen gefürchtet, die Bash-Shell. Auf dieser Reise werden wir uns gemeinsam anhand von Reiseleitern (bash-Befehlszeilen) langsam der Programmierung bzw dem Skripten nähern. Es geht um die Grundlagen der einfachen Programmierung.

Erste Schritte in der Spieleentwicklung mit Löve 2D (de)

uncanny_static (she/her)

Lerne, ein einfaches Computer-Spiel mit Löve 2D zu erstellen.

Closing (Stream aus Saal 1) (de)

Closing (Stream aus Saal 1)

Och Menno - How NOT to build a submarine (de)

Ucki (He/Him)

Nachdem im letzten Jahr erklärt wurde, wie man erfolgreich ein UBoot baut, gucken wir darauf was bei TITAN und anderen Ubooten schief ging, und was man daraus für Projektleitung und sicheres Design lernen kann.

Die Brandmauer gegen rechts - Schutz oder Gefahr für die Demokratie? (de)

unsösterreichts.jetzt, Alexander Muigg

In Österreich hat 2024 die rechte FPÖ bei allen Wahlen massiv an Stimmen hinzugewonnen. Obwohl bei der Nationalratswahl die FPÖ als Siegerin hervorgegangen ist, versuchen nun drei andere Parteien eine Koalition zu bilden. Wir fragen uns, ob die Entscheidung, nicht mit der FPÖ zu verhandeln und sie somit nicht in die Regierung zu holen, nur dazu beitragen, die FPÖ immer noch stärker zu machen und welche Lehren daraus auch für Deutschland und den Umgang mit der AfD zu ziehen sind.

Der ultimative Rodecaster Pro II Workshop (de)

timpritlove (seine/ihro)

Der Rodecaster Pro II ist derzeit das beste Aufnahmegerät für Podcasts.

Ultraschall Workshop (de)

Udo Sauer

Platzhalter

WTF 2024 (de)

fairsein

Wir sind der Hör doch mal zu Podcast und reden über den besten WTF, den wir in jedem Monat hatten.

Passwort - der heise security Podcast auf dem 38C3 (de)

Christopher Kunz

Der heise security Podcast traut sich raus aus dem gemütlichen Redaktionsstudio und sendet vom 38C3. Zur diesjährigen Congress-Ausgabe hat sich Host Christopher ein paar spannende Themen herausgesucht. Seinen ersten C3 seit zweiundzwanzig Jahren wird er sicher auch mit seinen verklärtern Erinnerungen vergleichen: Wo sind die Wäscheklammern?

ComeFlyWithUs Podcast (de)

Steffen Braasch, Olli

Wir, Steffen & Olli, besprechen in unserem Podcast alles was die Große und Kleine Fliegerei angeht. Wir sind ein aktiver und ein Verkehrspilot im Ruhestand. Hauptthemen: update zu GPS-Spoofing, Flugstrecken in Zeiten von Krisen und Auswirkungen auf die Sicherheit. Ausserdem geht es um aktuelle Vorfälle in der großen und kleinen Luftfahrt. Trotz des vermeintlich ernsten Themas sind wir immer mit Humor dabei! Podcast Webseite: www.comeflywithus.de

WissPod Jahresrückblick 2024 oder: Reichweite, my ass! (de)

rupi42ai, melbartos

Mit unseren Gästen sprechen wir über Podcasts in der Wissen{schaft}skommunikation, über Ziele und Kriterien – und darüber wieso Reichweite alleine nicht glücklich macht!

Das weiß doch niemand - Das Ultimative Super Quiz 3000! (de)

MacSnider

Lustige Spaßfragen kann ja jeder stellen - jetzt wird's ernst, mit Fragen deren Antworten niemand weiß... oder doch? Finden wir es heraus!

Aufräumen Podcast (de)

Udo Sauer

Udo ist vor Ort und wird versuchen Johannes zuzuschalten. Dann räumen wir beide auf. Und ihr könnt zuhören und zugucken! Es wird vielleicht auch ein Gast teilnehmen!

Das Technikjahr 2024 - Ki, Klima, Crypto (mspr0 & Ali Hackalife) Auch-interessant! (de)

Ali Hackalife, Michael Seemann

Ali Hackalife (Auch-interessant!) und Michael Seemann (wmr) sprechen über das vergangene Technikjahr.

Och Menno: Physik sagt NEIN-Von Kickstartern und SciFi Waffen (de)

Ucki (He/Him)

Was haben Triton, Fontus und Railguns gemeinsam ? Coole Sales Slides aber evtl. wenig Ahnung von Physik. Ein kleiner Live Podcast zu Projekten wo eine Grundlage an Physik ein Verschwenden von Geld verhindert hätten.

Gala Be Need Inn - 38c3 Ausgabe (de)

MacSnider

Kein Congress ohne "Gala Be Need Inn" , der deutschsprachige Quizpodcast dessen Name ein Anagramm des Originals ist. Wir klären die wirklich wichtigen Fragen des Lebens: Was ist ein Alarmstuhl, was ist die Kotzkurve und wieso haben Schaffner in Frankreich Knallerbsen dabei? Seid dabei, auf der Bühne oder im Publikum!

Vector Variations (Day 1 13:00) (en)

stop50

Vintage plotters and generative art, exploring the sound of signs Marcel Schwittlick will showcase some recent explorations in the world of algorithmically generated plotter drawings.

KI.vodoo (day 1)_stable diffusion Workshop (en)

stop50

In two to three consecutive workshops, we learn how to magic exciting visualizations from a generative AI - stable diffusion. Based on a theoretical input concerning the model, the basic data set and the legal situation, we play around with generating themefocused images. A bit settled, we wrap all up with free generatings. Results are part of the 38c3 art show - if you like. Please bring your Laptops. max 15 people

Vector Variations (Day 1 18:00) (en)

stop50

Vintage plotters and generative art, exploring the sound of signs Marcel Schwittlick will showcase some recent explorations in the world of algorithmically generated plotter drawings.

I get a Crisis! fun, Games and bad mood(Day 1 19:00) (de, en)

stop50

i get a crises! fun, games and bad mood. between suppression and anger, hopelessness and never-again-is-now everything is going down the drain it's almost unbearable no moping just keep going eyes closed and through i can do it by myself passing the buck to someone else you can afford your new biedermeier with your dad paying my face burns like the forest in portugal ahhhhhhh! my hope is as dead as the last rhinoceros our common well is wept empty as the east saxon groundwater cynicism is absolutely no solution! playing cards is climate-friendly and helps with collective emotional release. is ‚prepping‘ becoming a serious option after all? so let's play a round of ego vs. swarm: a performance about anger and hope in a crisis and how we don't lose each other in the process.

noisy improvised electronic music solo performance(day 1) (en)

stop50

electronic, live improvised, sound and noise oriented solo music session & short talk about the concept and q/a about artistic or technical questions, if desired. the focus of my setup is currently a pure data based synth i developed that runs on a tablet and which i currently use on two devices in parallel. an essential element is a self-made breath controller, which turns the synth into a wind instrument for sounds. since the design of my setup is in a permanent development process, the exact setup will only be finalized before the concert. aesthetically, my music is based on my many years of experience as a saxophonist in the field of contemporary improvised music and my current departure from traditional musical structures - especially the use of quantized pitches such as tempered tuning. my music aims less at creating emotions (but if you feel something it is of course ok :-) and more at observing cognitive processes and creating interest.

I get a Crisis! fun, Games and bad mood(Day 1 22:00) (en)

stop50

i get a crises! fun, games and bad mood. between suppression and anger, hopelessness and never-again-is-now everything is going down the drain it's almost unbearable no moping just keep going eyes closed and through i can do it by myself passing the buck to someone else you can afford your new biedermeier with your dad paying my face burns like the forest in portugal ahhhhhhh! my hope is as dead as the last rhinoceros our common well is wept empty as the east saxon groundwater cynicism is absolutely no solution! playing cards is climate-friendly and helps with collective emotional release. is ‚prepping‘ becoming a serious option after all? so let's play a round of ego vs. swarm: a performance about anger and hope in a crisis and how we don't lose each other in the process.

Vector Variations (Day 2 13:00) (en)

stop50

Vintage plotters and generative art, exploring the sound of signs Marcel Schwittlick will showcase some recent explorations in the world of algorithmically generated plotter drawings.

I get a Crisis! fun, Games and bad mood(Day 2 14:00) (en)

stop50

i get a crises! fun, games and bad mood. between suppression and anger, hopelessness and never-again-is-now everything is going down the drain it's almost unbearable no moping just keep going eyes closed and through i can do it by myself passing the buck to someone else you can afford your new biedermeier with your dad paying my face burns like the forest in portugal ahhhhhhh! my hope is as dead as the last rhinoceros our common well is wept empty as the east saxon groundwater cynicism is absolutely no solution! playing cards is climate-friendly and helps with collective emotional release. is ‚prepping‘ becoming a serious option after all? so let's play a round of ego vs. swarm: a performance about anger and hope in a crisis and how we don't lose each other in the process.

KI.vodoo (day 2)_ second part of the stable diffusion workshop (en)

stop50

Second part of the workshop. In two to three consecutive workshops, we learn how to magic exciting visualizations from a generative AI - stable diffusion. Based on a theoretical input concerning the model, the basic data set and the legal situation, we play around with generating themefocused images. A bit settled, we wrap all up with free generatings. Results are part of the 38c3 art show - if you like. Please bring your Laptops. max 15 people

on the first night we looked at maps(day 2 18:00) (en)

stop50

we sit at the table with the queer argentinian-german artist couple vöcks de schwindt. we lean over maps, photos, documents and a songbook. mate tea is served. together we travel across borders and continents along the migration history of their families. we follow the trail ofthe volga germans, who left the german region of hesse in the 18th century to emigrate to russia and continued their path to south america 100 years later. in a continuously shifting narrative, the couple deconstructs nationalist myths and contradictions in family identity, searches for a queer heritage and encounters ancestors who can only be who they want to be when they are not in the place where they believe they belong.

experimental hybrid livecoding performance(day 2) (en)

stop50

an experimental live coding performance using different browser tools for sound and video interactions within physical synths.

on the first night we looked at maps(day 2 21:00) (en)

stop50

we sit at the table with the queer argentinian-german artist couple vöcks de schwindt. we lean over maps, photos, documents and a songbook. mate tea is served. together we travel across borders and continents along the migration history of their families. we follow the trail ofthe volga germans, who left the german region of hesse in the 18th century to emigrate to russia and continued their path to south america 100 years later. in a continuously shifting narrative, the couple deconstructs nationalist myths and contradictions in family identity, searches for a queer heritage and encounters ancestors who can only be who they want to be when they are not in the place where they believe they belong.

Vector Variations (Day 3 13:00) (en)

stop50

Vintage plotters and generative art, exploring the sound of signs Marcel Schwittlick will showcase some recent explorations in the world of algorithmically generated plotter drawings.

on the first night we looked at maps(day 3 15:00) (en)

stop50

we sit at the table with the queer argentinian-german artist couple vöcks de schwindt. we lean over maps, photos, documents and a songbook. mate tea is served. together we travel across borders and continents along the migration history of their families. we follow the trail ofthe volga germans, who left the german region of hesse in the 18th century to emigrate to russia and continued their path to south america 100 years later. in a continuously shifting narrative, the couple deconstructs nationalist myths and contradictions in family identity, searches for a queer heritage and encounters ancestors who can only be who they want to be when they are not in the place where they believe they belong.

Vector Variations (Day 3 17:00)

stop50

Vintage plotters and generative art, exploring the sound of signs Marcel Schwittlick will showcase some recent explorations in the world of algorithmically generated plotter drawings.

noisy improvised electronic music solo performance(day 3) (en)

stop50

electronic, live improvised, sound and noise oriented solo music session & short talk about the concept and q/a about artistic or technical questions, if desired. the focus of my setup is currently a pure data based synth i developed that runs on a tablet and which i currently use on two devices in parallel. an essential element is a self-made breath controller, which turns the synth into a wind instrument for sounds. since the design of my setup is in a permanent development process, the exact setup will only be finalized before the concert. aesthetically, my music is based on my many years of experience as a saxophonist in the field of contemporary improvised music and my current departure from traditional musical structures - especially the use of quantized pitches such as tempered tuning. my music aims less at creating emotions (but if you feel something it is of course ok :-) and more at observing cognitive processes and creating interest.

experimental hybrid livecoding performance(Day 3) (en)

stop50

an experimental live coding performance using different browser tools for sound and video interactions within physical synths.

I get a Crisis! fun, Games and bad mood(Day 3 22:00) (en)

stop50

i get a crises! fun, games and bad mood. between suppression and anger, hopelessness and never-again-is-now everything is going down the drain it's almost unbearable no moping just keep going eyes closed and through i can do it by myself passing the buck to someone else you can afford your new biedermeier with your dad paying my face burns like the forest in portugal ahhhhhhh! my hope is as dead as the last rhinoceros our common well is wept empty as the east saxon groundwater cynicism is absolutely no solution! playing cards is climate-friendly and helps with collective emotional release. is ‚prepping‘ becoming a serious option after all? so let's play a round of ego vs. swarm: a performance about anger and hope in a crisis and how we don't lose each other in the process.

I get a Crisis! fun, Games and bad mood(Day 3 23:00) (en)

stop50

i get a crises! fun, games and bad mood. between suppression and anger, hopelessness and never-again-is-now everything is going down the drain it's almost unbearable no moping just keep going eyes closed and through i can do it by myself passing the buck to someone else you can afford your new biedermeier with your dad paying my face burns like the forest in portugal ahhhhhhh! my hope is as dead as the last rhinoceros our common well is wept empty as the east saxon groundwater cynicism is absolutely no solution! playing cards is climate-friendly and helps with collective emotional release. is ‚prepping‘ becoming a serious option after all? so let's play a round of ego vs. swarm: a performance about anger and hope in a crisis and how we don't lose each other in the process.

Vector Variations (Day 4 13:00) (en)

stop50

Vintage plotters and generative art, exploring the sound of signs Marcel Schwittlick will showcase some recent explorations in the world of algorithmically generated plotter drawings.

Hydra Workshop: Live coding Visuals and live Cameras on the Browser for Artistic Practices (Day 4) (en)

stop50

live coding is the process of modifying and altering codes on the fly; it leads to generating new visuals that can be evolving and transforming in real time. the aim of the workshop is to get to know hydra - a visual programming, live code-able video synth and coding environment created by olivia jack. it is intended that participants can experiment and generate different code functions, distortions of images and cameras in order to create their own visuals. we will also explore how to control webcams or live cameras combined with the program. hydra is also a web-based open source, it can be used for several purposes, such as live performance (even collaborative and collective) or art installations. no previous knowledge is required.

Wi-Fi Hacker Hunting (en)

maltman23

Test your through-hole and surface-mount soldering skills in this workshop. You'll create your own open-source, cat-themed Wi-Fi hacking device called the Wi-Fi Nugget. Assemble the microcontroller-powered device and flash it with a suite of Wi-Fi tools to explore offensive and defensive Wi-Fi security techniques.

Build Your Own Satellite Ground Station (en)

maltman23

Build Your Own Satellite Ground Station

Wi-Fi Hacking Self-Defense: Four Advanced Techniques and How to Stop Them

maltman23

This workshop offers hands-on instruction using a cat-shaped Wi-Fi hacking microcontroller called the Wi-Fi Nugget. Learn essential skills for defending against four common Wi-Fi attacks, including detecting Wi-Fi leaks, understanding risks of QR codes leading to hidden networks, spotting phishing networks, and countering advanced Wi-Fi karma attacks. Suitable for both experts and beginners. A Chrome-based browser is required.

Soldering Sound/Video Kits with Noisio (Day 1) (en, de)

maltman23

Several sound and video kits to choose from -- all for beginners.

IoT with Arduino Cloud: Beginner‐ Friendly Workshop (en)

maltman23

IoT with Arduino Cloud: Beginner‐Friendly Workshop

Arduino For Total Newbies workshop (en)

Learn Arduino using TV-B-Gone as an example project. You've probably heard lots about Arduino. But if you don't know what it is, or how you can use it to do all sorts of cool things, then this fun and easy workshop is for you. As an example project, we'll be creating a TV-B-Gone remote control out of an Arduino you can take home with you.

Trigg ‐ Build an Open‐Hardware Portable Handheld Games Console

maltman23

Trigg ‐ Build an Open‐Hardware Portable Handheld Games Console

Soldering Sound/Video Kits with Noisio (Day 2) (en, de)

maltman23

Several sound and video kits to choose from -- all for beginners.

LED Strips Everywhere for Everyone! workshop (en)

Learn how to program LED strips. It's super easy and fun to make your life trippy and beautiful. For total beginners.

RVPC ‐ Build an Olimex RISC V PC (en)

maltman23

Build an RVPC low-cost PC kit

Learn to Solder with the "I Can Solder" Badge kit (en)

Anyone can learn to solder! It is useful and fun. This workshop is for kids of all ages (and anyone of any age). We will learn this wonderful skill by making a blinky-badge kit, so you can wear blinky-lights wherever you go.

Introduction to Open Street Maps (talk) (en)

maltman23

Are you interested in maps? Are you searching for a FLOSS mapping navigation? Do you need geodata? Do you need a map on your site? Do you want to help creating maps from your local environment or from vulnerable places? Then, you have come to the right talk! This talks gives a broad overview of OpenStreetMap, the community and how to get started with it.

Soldering Sound/Video Kits with Noisio (Day 3) (en, de)

maltman23

Several sound and video kits to choose from -- all for beginners.

Intro to Meshtastic Workshop (Day 3) (en)

maltman23

Come learn about Meshtastic, the long-range, low-power, encrypted off-grid messaging protocol. In this session, you'll set up Meshtastic Nuggets, explore setup options, and delve into advanced features that make Meshtastic more useful. Topics include setting encryption, choosing a device role, and connecting over serial, web, and Bluetooth. Optional modules like broadcasting sensor telemetry data and adding GPS will also be discussed.

Intro to Meshtastic Workshop (Day 4) (en)

maltman23

Come learn about Meshtastic, the long-range, low-power, encrypted off-grid messaging protocol. In this session, you'll set up Meshtastic Nuggets, explore setup options, and delve into advanced features that make Meshtastic more useful. Topics include setting encryption, choosing a device role, and connecting over serial, web, and Bluetooth. Optional modules like broadcasting sensor telemetry data and adding GPS will also be discussed.

Music Generation for Newbies / Learn to Solder workshop -- ArduTouch music synthesizer (en)

Anyone can learn to solder! And anyone can learn to make music, sound (and noise!) with computer chips! All participants will easily learn all of this by making an ArduTouch music synthesizer from a kit. For total beginners.

Soldering Sound/Video Kits with Noisio (Day 4) (en, de)

maltman23

Several sound and video kits to choose from -- all for beginners.

The Hackers Who Brunch - Day 1 (en)

Milliways

The Hackers Who Brunch, a BYOB.....runch is an afternoon social event at Milliways for those recovering from the night before, a chance to socialize over a drink of your choice and go through today's busy congress schedule.

Welcome to Milliways! (en)

Milliways

Welcome, fellow sentient being, to Milliways. Don't forget your towel for 'Improbable Socializer'.

The Hackers Who Brunch - Day 2 (en)

Milliways

The Hackers Who Brunch, a BYOB.....runch is an afternoon social event at Milliways for those recovering from the night before, a chance to socialize over a drink of your choice and go through today's busy congress schedule.

International Meetup (en)

Milliways

Fancy meeting people from elsewhere, but stuck in hamburg during congress? Don't worry! There are lots of people from all over the world at congress, you just need to find them.

The Hackers Who Brunch - Day 3 (en)

Milliways

The Hackers Who Brunch, a BYOB.....runch is an afternoon social event at Milliways for those recovering from the night before, a chance to socialize over a drink of your choice and go through today's busy congress schedule.

Whiskyleaks (en)

Milliways

Whiskyleaks is the galaxy's most relaxed whisky-sharing event. Bring a whisk(e)y, share a dram, and chat with fellow hackers about life, the universe, and everything.

The Hackers Who Brunch - Day 4 (en)

Milliways

The Hackers Who Brunch, a BYOB.....runch is an afternoon social event at Milliways for those recovering from the night before, a chance to socialize over a drink of your choice and go through today's busy congress schedule.

FSFE Women Meetup (en)

liv (she/her)

Meetup of the [FSFE Women](https://wiki.fsfe.org/Teams/Women) group. All women, inter, trans and non-binary people who are interested in Free Software are welcome to join.

Einstieg in JOSM für fortgeschrittene OpenStreetMapper (de)

Nakaner

In dieser Session werde ich den OpenStreetMap-Editor JOSM, eine Java-Applikation für das fortgeschrittene Bearbeiten von OpenStreetMap-Daten, vorstellen.

Einführung in Wikidata (de)

Lucas Werkmeister, stk

Eine Einführung in Wikidata, die freie Wissensdatenbank.

Einführung Wikidata Query Service (de)

Lucas Werkmeister

Einführung in den Wikidata Query Service und die SPARQL-Abfragesprache.

Freifunk und Gluon Meetup (de)

skorpy (none)

Auch dieses Jahr wollen sich die auf dem Congress anwesenden Entwicklerinnen und Anwenderinnen zu aktuellen Freifunk und Gluon Themen austauschen

OpenStreetMap Meetup (de)

Marc

Ob langjähriges Community-Mitglied, Mapper-Neuling oder einfach nur neugierig – komm vorbei, teile deine Erfahrungen und lass dich von der Begeisterung für OpenStreetMap anstecken!

CFP: Emanzipiertes #Social #Web für Unprivilegierte (de)

Marcus Rohrmoser

Praktisch alle Social Web Server (Installationen) verlangen zusätzliche Regeln, seien es AGBs, Verhaltenskodizes oder Moderation und geben keine Garantien, für z.B. Verfügbarkeit. …

Bildungsmaterialien zum Digitalen Kapitalismus (de)

Anja Höfner

Im Workshop stelle ich unsere Bildungsmaterialien zu Digitalisierung und Nachhaltigkeit vor, die dann im Anschluss direkt ausprobiert werden können. Ein digitales Endgerät ist nicht erforderlich.

Künstliche Intelligenz und Menschenrechte (de)

AmnestyDigital

KI bietet Chancen und Risiken, wenn es um Deine Menschenrechte gibt. Diskutiere mit uns, worin die bestehen und welche Regeln und Regulierungen nötig sind.

Discourse & Dragons (de)

stefan ullrich, André Ullrich

„Discourse and Dragons“ ist ein Rollenspiel für 8–12 Spieler\*innen, die mit ihren eigenen Ideen gegen Artensterben, Meeresverschmutzung & Klimakatastrophe ankämpfen – und die Zeit läuft.

Einstieg in OpenStreetMap mit dem Online-Editor iD (en)

Nakaner

In dieser Session wird euch der Online-Editor iD vorgestellt werden, mit dem ihr zu OpenStreetMap beitragen könnt.

Vernetzungstreffen Digitale Gesellschaft Schweiz (de)

lo, Eli

Vorratsdatenspeicherung, Leistungsschutzrecht, Automated Decision Making, Polizeigesetze, wir tauschen uns aus über aktuelle netzpolitische Themen in der Schweiz.

FIfF Meetup (de)

Benks, Gilbert

Triff das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. Wir sind ein Zusammenschluss engagiert-kritischer Fachleuten aus Wissenschaft und Praxis der Informati(onstechni)k

Registermodernisierung 101 (de)

Inga

Kurzeinführung in die Welt der "Registermodernisierung" mit anschließender Diskussion für Menschen, die nichts mit Verwaltunsgdigitalisierung am Hut haben

Generative KI im Programmieralltag – Gamechanger oder Hype? (de)

Ann Katzinski, Marlene

Basierend auf unseren Forschungsergebnissen und eurem Bauchgefühl wollen wir euch die Karten lesen, um euch eure Zukunftsängste zu nehmen – oder diese erst so richtig zu entfachen!

OpenStreetMap Software Development – Ask us anything! (en)

Nakaner, gislars

In this Ask Us Anything session, you can ask all the questions about OpenStreetMap data usage as a software developer.

BoF: Coordinating a Windows 10-to-Linux upcycling campaign across Free Software communities worldwide (en)

joseph

Let's coordinate a global Free Software campaign over the next year to raise awareness about the environmental harm of Windows 10 end-of-life, while upgrading users from Windows to GNU/Linux directly.

Community Network Meetup (en)

skorpy (none), Mathias, Moritz Warning

Meetup for Community Networks around the world (e.g. Freifunk, NYCwireless, Altermundi, ...) to network, exchange our experiences, discuss pressing topics and develop new projects. Let's mesh :)

Checkliste Datenschutzfragen für SW-Auswahl im Bildungsbereich (de)

micu, MoniKa_c4E

Oft wird der Datenschutz beim Einsatz von Software nicht ausreichend berücksichtigt. Wir wollen aufklären, mit ein paar einfachen Checks unterstützen, alternative Tools vorstellen und diskutieren.

Wie opensource die Stromnetze stabilisiert & Stromkosten senkt (de)

Andreas Schmitz

EOS, ein netzdienliches open source Energioptimierungs-System für private Photovoltaik mit Akkus

Kino: Ada & Zangemann - Ein Märchen über Software, Skateboards und Himbeereis (de)

bAvatar

Vorführung auf Deutsch vom Ada & Zangemann - Ein Märchen über Software, Skateboards und Himbeereis Animationsfilm

Datenschutz für Lehrkräfte (und Schulleitungen) (de)

MoniKa_c4E, Mel

Im Workshop “Datenschutz für Lehrkräfte” wird ein Moodle Selbstlernkurs zum Thema Datenschutz vor- und zur Diskussion gestellt. Das Feedback soll anschließend in dem Kurs eingearbeitet werden.

CTF - wasn' das? (de)

hanemile

CTF (CaptureTheFlag) is ein wunderbares Konzept um in die Welt der IT-Security einzusteigen. Hier gibt's eine schnelle Einführung und dann Hand's on "Betreutes hacken".

DearMEP: FOSS Campaigning Tool for EU Parliament (en)

socialhack

[DearMEP](https://dearmep.eu/) is a tool to empower citizens to reach out – easy, directly and free of charge – to their elected representatives in the European Parliament.

Pentagame (de)

Penta

Wir spielen Pentagame!

Off-the-Grid P2P Communication Meetup (en)

Mathias, Moritz Warning

Meetup for off-the-grid P2P communication projects and technologies (e.g. services, protocols, experiences, ...) to network, exchange experiences, present technologies & discuss pressing topics.

Hole ihn zurück ins Leben! Kinder-Edition / Bring it back to life! Kids Edition (de)

joseph

Schenk deinen Kindern in diesem Workshop mit KDE Eco ein „neues“ altes Linux-Spielgerät. / Give your kids a “new” old Linux gaming device in this drop-in workshop with KDE Eco. Bring your own device.

Erfahrungsaustauschrunde: Wie pitchen wir Lehrenden zielführend, dass Datenschutz wichtig ist? (de)

MoniKa_c4E, pnrd

Datenschutz und insb. der Schutz der Daten von Kindern ist wichtig. Im Schulkontext scheint Datenschutz oftmals aber als lästiges Beiwerk, auf das Lehrende & Schulleitungen gerne mal verzichten.

Katastrophenhilfe – mehr als nur Medizin! (de)

Sebastian Jünemann

Engagiere dich in der Katastrophenhilfe – auch ohne medizinische Ausbildung! In unserem Workshop zeigen wir, wie vielseitig die Arbeit bei CADUS ist, welche Fähigkeiten gefragt sind und stellen dir sp

Fediverse Governance - Fishbowl Diskussion (de)

bAvatar

Governance in einem dezentralen sozialen Netzwerk, in dem jede Instanz/Gemeinschaft ihre eigenen Regeln haben kann? Muss das Fediverse stärker strukturiert werden als es derzeit der Fall ist?

Der humanitäre Preis ist heiß (de)

Jannik Best

Der Ratespaß für die ganze Nerdfamilie: Schätzt die Kosten für Dinge aus unseren humanitären Einsätzen!

Selbsthilfegruppe Verwaltungsdigitalisierung: Edition RegMo + Digitale Identitäten (de)

Inga, fluxx

Ein beliebtes Format aus vorherigen C3-Instanzen soll wiederholt werden: gemeinsam statt einsam leiden am aktuellen Klein Klein der Verwaltungsdigitalisierung.

Netzneutralität in Deutschland: Willst du schnelleres Internet? (de)

socialhack

Netzneutralität in Deutschland

Fakes, Fakten und die Folgen - Wie Künstliche Intelligenz unsere Realität verzerren kann (en)

Gerd

Dieser Vortrag erklärt die Funktionsweise KI-gestützter Desinformation und beleuchtet die Folgen für Gesellschaft, und unsere Demokratie. technischen Überblick und zahlreichen anschaulichen Beispiele.

Fairydust-Türöffner-Tag (de)

Teckids-Gemeinschaft

Wie funktionieren Internet, Video und Saaltechnik für 15000 Leute? Wie baut man ein eigenes Handynetz auf? Wer hilft bei Unfällen, und wer bringt meine Post nach Mexiko?

Einführung in pädagogische Basics für Engel und Mentor*innen (Tag 2) (de)

Nils

Einführung in pädagogische Basics für Engel und Mentor*innen

Wie funktioniert eigentlich das Internet? (de)

strifel

Zu Hause zahlen wir einen Internetanbieter, um uns mit "dem Internet" zu verbinden. Aber wo kriegt dieser das eigentlich her?

Vorstellung Jugend hackt Jugendbeirat (de)

strifel, Nic, Nic Tolksdorf

Was ist, der Jugend hackt Jugendbeirat und was machen wir eigentlich?

Hacker*innen Jeopardy (de)

Gerd

Quiz-Runde im Jeopardy-Format

Einführung in pädagogische Basics für Engel und Mentor*innen (Tag 3) (de)

siehe auch Meeting im Feensystem https://38c3-feen.coderdojo.red/news

Speaker's Corner Jugendbühne (de)

Offene Bühne für alle Entitäten zwischen 12-21 Jahren. Kurze Anmeldung deines Talks am YOC-Infodesk im Garderobenfoyer.

Alpaka Pub Quiz (de)

hanno, evariste3000

Nerd & Technologie Trivia Quiz

Kurzvorstellung chaos.jetzt (de)

Proliecan

Was ist chaos.jetzt und was tun die so? Eine Kurzvorstellung für die, die noch nie was davon gehört haben.

Welcome to the House of Tea! <3 (en)

HouseOfTea

Come and join our warm, cozy -cafeinated and non-cafeinated- journey/conspiracy!

Cosy chaos crafting (de, en)

llorva

Simplex.chat - Communications without "strong selectors"? (en)

HouseOfTea

Is simplex.chat the privacy-first protocol of choice? a critical discussion

Chaos Cannabis Cup (en, de)

AdeptVeritatis

Cannabis homegrowers meeting

DN42 meetup (en)

mirsal (they/them)

Meet your peers, have a nice chat about dn42 around a cup of tea

Psychedelics and Society (en)

HouseOfTea

After 50y of obscurantism, research on psychedelics seems to be -a little bit- liberalized. In the field of psychology and psychiatry, they seem like a powerful ally to help heal deep troubles such as PTSD, long depression, addiction, etc. What are the implications for the entire society of wider availability/accessibility of psychedelics? What political perspectives? What avenues for hacking oneself and their surroundings? What interesections with other fields of research, hacking and politics?

Robot Uprising: come chat after our talk! (en, de)

make-gyver

Come join us after our talk "Robot Uprising: a story-driven AI robotics experience" for a cup of tea and let's continue talking in a more intimate setting.

Freedom not Fear meetup (en)

mario (he/him)

Meetup for people involved/interested in Freedom not Fear (fnf), an annual self-organised conference on privacy and digital rights that takes place in Brussels.

WEKILL//LEAKS - A Game of Courageous Publishing and Imperialist Sh!tf#ckery (en)

HouseOfTea

WEKILL//LEAKS is a beta-stage 2-players card game, where “The Empire” plays against a mysterious organisation called “The Leak”. Whether you want to side with Power or with Courage… WEKILL//LEAKS is a game for you!

How to run a House of Tea? (en)

HouseOfTea

Whether you are new to the House of Tea and discover it for the first time, or a seasoned, regular, tea-lover, join us for an open discussion about the House of Tea itself: what it means, how it is being run, what can be improved, etc. Whether you have questions, comments or suggestions, feel free to join!

(Kunstvolles) Joint rollen - Skillshare (de, en)

Chaos-Cannabis-Club

Du willst lernen wie man Joints baut? Do you want to learn how to make joints?

Vegan Chaos: Farewell Meeting (de, en)

ganzesaetze (he/him)

Heute brechen wir die Zelte ab. Wir treffen uns als vegane Hacktivist:innen und Wesen mit Interesse an Tierrechten und nachhaltiger Entwicklung zum Farewell Meeting – um gemeinsam das Erlebte Revue passieren zu lassen und konkrete Absprachen zu treffen: Wie setzen wir die Organisierung der Vegan Chaos Community fort, was sind die nächsten Ideen, Pläne und Projekte?

Anti-Longtermistische Vernetzung (de)

MSchnetker

Vernetzungs-Meetup für alle, die Longtermismus und verwandte Ideologien wie Transhumanismus kritisch sehen. Offener Austausch zu diesen Ideologien, Vernetzung für Arbeit dazu über den Kongress hinaus.

Museum hacker meetup (en)

HouseOfTea

Tea drinking and exchange about data politics in museums and how we could critically engage with them

Post-Congress Blues (en)

AdeptVeritatis

Let's talk about our own experiences with post-congress blues.

To the last drop! Hold that tear(-down)... (en)

HouseOfTea

Come and join us for a last teapot, a last cup and a last drop! We will stay cozy together until the very last minute of the Congress, so no need to stress out. The second the closing event finishes, signaling the official beginning of the tear down, you are free to stay and help us out (we should even have a plan, this time! ;)) ). With no constraint, no stress, and just out of the sheer joy of being together, things should be folded back in no time... until 39C3. We shall also maybe have an occasion to discuss together how the House of Tea experience went that year, what it meant for everyone, and how it could be improved until next time. <3

Einen CLI mit Rust erstellen (de)

Dimi

Lerne, wie Du mit Rust und der Clap-Bibliothek Schritt für Schirtt einen eigenen CLI programmieren kannst!

meine erste UEFI-Anwendung (de)

ytvwld

Alle modernen Desktop-Systeme (bis auf Apple Silicon) haben UEFI-kompatible Firmware. Aber was ist das? Wie funktioniert das? Und wie schreibe ich da eine Anwendung für?

Programmieren in Minecraft (de)

KingBBQ

Hast du Lust, in Minecraft nicht nur zu bauen, sondern deine eigenen Roboter zu steuern? Im Minecraft-Workshop lernst du, wie du mit programmierbaren Schildkröten im Spiel richtig coole Sachen machst

Minecraft Server selbst hosten (de)

Simon Rieger

Hierum soll es wie der Name schon sagt um das einrichten eines Minecraft Servers gehen um mit Freunden darauf zu spielen.

Musik programmieren mit Sonic Pi (ohne Vorkenntnisse) (de)

Paolo

Mache Musik und lerne dabei die Grundlagen des Programmierens. Keine Vorkenntnisse nötig.

SQL injection basics interaktiv (de)

DerHorst

Wir brechen in eine Filmdatenbank ein!

OpenStreetMap (de)

Gerd

Im Workshop lernen die Teilnehmenden, aktiv zur OpenStreetMap beizutragen.Der Fokus liegt auf der Vermittlung von digitalen Kompetenzen, der Bedeutung freier Daten und der Förderung von Zusammenarbeit

MarbleMaze (de)

Thomas Stauffer

Ein eigenes 3D Spiel mit Godot entwickeln (Open Source 3D Engine). Spiel-Ziel: Ein Ball muss mit den Richtungstasten durch ein Labyrinth bis zum Ziel geführt werden.

Linux für Einsteiger:innen (de)

micu, sylvia

Wir begeben uns auf eine Entdeckungsreise durch Linux - von der Vielfalt eines Betriebssystems. Was ist (F)OSS? Wie sieht so ein Linux aus? Was kann man damit machen? Und kann man damit auch spielen?

Virtuelle Eurorack Synthesizer mit VCV Rack (de)

Christopher Bechtold

Mit VCV Rack 2, einer virtuellen Eurorack Synthesizer Plattform, Musik zu machen. Schöner wäre es natürlich, Hardware zu nutzen und es wird auch welche geben, aber einfacher ist es doch am Laptop.

VoxelBox Hacking (de)

derMicha

Einsteiger Workshop VoxelBox Programmierung

Live Musik programmieren mit Sonic Pi (Fortgeschrittene) (de)

Paolo

Lerne eine Programmiersprache live wie ein Musikinstrument zu spielen (grundlegende Programmierkenntnisse erforderlich)

Ein Awareness-Team für den Kidspace - wer macht mit? (de)

elzbeth

Ein Awareness-Team für den Kidspace - wer macht mit?

Mein starkes Ich (5-7 Jahre) (de)

elzbeth

Resilienz- und Selbstbehauptung / Mobbingprävention

Meine Gefühle sind wichtig! (5-7 Jahre) (de)

elzbeth

Resilienz- und Selbstbehauptung / Mobbingprävention

Klare Kommunikation und hohe Energie! (5-7 Jahre) (de)

elzbeth

Resilienz- und Selbstbehauptung / Mobbingprävention

Minecraft Education Beginner Workshop (6+) (de)

ghenny (she/her)

Lerne Minecraft in Ruhe kennen und stelle deine Fragen.

Austausch für Eltern und Bezugspersonen von trans Kindern und nicht binären Kindern auf 38C3 (de)

elzbeth

Austausch für Eltern und Bezugspersonen von trans Kindern und nicht binären Kindern auf 38C3

Nudeln hacken

elzbeth

Mein starkes Ich (8-10 Jahre) (de)

elzbeth

Resilienz- und Selbstbehauptung / Mobbingprävention

Meine Gefühle sind wichtig! (8-10 Jahre) (de)

elzbeth

Resilienz- und Selbstbehauptung / Mobbingprävention

Klare Kommunikation und hohe Energie! (8-10 Jahre) (de)

elzbeth

Resilienz- und Selbstbehauptung / Mobbingprävention

Minecraft How2Server (12+) (de)

ghenny (she/her)

Minecraft Server aufsetzen und administrieren lernen mit Enrico (eba, 2635)

BiciBus 101 (de)

elzbeth

BiciBus 101 - Was ist ein Fahrradbus und wie lässt sich das organisieren?

Kidspacebörse (de, en)

elzbeth

Kleider- und Spielzeugbörse im Kidspace

Datenschutz und Medienkompetenz für Kinder und Jugendliche am 38C3

elzbeth

Datenschutz und Medienkompetenz für Kinder und Jugendliche am 38C3

Lightning Talks - Kids Edition (de, en)

elzbeth

Auch Kinder dürfen erzählen, was sie toll finden.

Austausch für Eltern von ADHS-Kindern auf dem 38C3 (de)

elzbeth

Fantastisches Geschichten Erzählen im Kidspace 1.1 (de)

elzbeth

Lust auf Geschichten erzählen? Rollenspiel? Abenteuer bestehen und Geheimnisse lösen? Wir erzählen zusammen spannende Geschichten voller Gefahren und Rätsel und erleben fremdartige Welten, Dinge und Wesen.

Fantastisches Geschichten Erzählen im Kidspace 1.2 (de)

elzbeth

Lust auf Geschichten erzählen? Rollenspiel? Abenteuer bestehen und Geheimnisse lösen? Wir erzählen zusammen spannende Geschichten voller Gefahren und Rätsel und erleben fremdartige Welten, Dinge und Wesen.

GuteN8Geschichte "Das NEINhorn" - Tag 1 (de)

ghenny (she/her)

Mach es dir gemütlich und lausche einer zauberhaften Geschichte! An drei Abenden lesen wir jeweils um 20:00 Uhr einen Teil aus Marc-Uwe Klings Neinhorn-Reihe als GuteN8Geschichte vor.

Munchkin (de)

elzbeth

Lasst uns Munchkin spielen.

Rubik's Cube Workshop (6+) (de, en)

ghenny (she/her)

Algorix lädt ein: Lerne den Rubik's Cube zu lösen, teile dein Wissen mit Anderen oder fordere erfahrene Cuber:Innen heraus!

Go-Workshop (de, en)

elzbeth

Fantastisches Geschichten Erzählen im Kidspace 2.2 (de)

elzbeth

Lust auf Geschichten erzählen? Rollenspiel? Abenteuer bestehen und Geheimnisse lösen? Wir erzählen zusammen spannende Geschichten voller Gefahren und Rätsel und erleben fremdartige Welten, Dinge und Wesen.

GuteN8Geschichte "Das NEINhorn und die Schlangeweile" - Tag 2 (de)

ghenny (she/her)

Mach es dir gemütlich und lausche einer zauberhaften Geschichte! An drei Abenden lesen wir jeweils um 20:00 Uhr einen Teil aus Marc-Uwe Klings Neinhorn-Reihe als GuteN8Geschichte vor.

Ada und Zangemann (de)

elzbeth

Ada & Zangemann - Ein Märchen über Software, Skateboards und Himbeereis

Fantastisches Geschichten Erzählen im Kidspace 3.1 (de)

elzbeth

Lust auf Geschichten erzählen? Rollenspiel? Abenteuer bestehen und Geheimnisse lösen? Wir erzählen zusammen spannende Geschichten voller Gefahren und Rätsel und erleben fremdartige Welten, Dinge und Wesen.

Häkeln für Anfänger (de, en)

elzbeth

Häkeln für Anfänger

Fantastisches Geschichten Erzählen im Kidspace 3.2 (de)

elzbeth

Lust auf Geschichten erzählen? Rollenspiel? Abenteuer bestehen und Geheimnisse lösen? Wir erzählen zusammen spannende Geschichten voller Gefahren und Rätsel und erleben fremdartige Welten, Dinge und Wesen.

GuteN8Geschichte "Das NEINhorn und der Geburtstag" - Tag 3 (de)

ghenny (she/her)

Mach es dir gemütlich und lausche einer zauberhaften Geschichte! An drei Abenden lesen wir jeweils um 20:00 Uhr einen Teil aus Marc-Uwe Klings Neinhorn-Reihe als GuteN8Geschichte vor.

Fantastisches Geschichten Erzählen im Kidspace 4 (de)

elzbeth

Lust auf Geschichten erzählen? Rollenspiel? Abenteuer bestehen und Geheimnisse lösen? Wir erzählen zusammen spannende Geschichten voller Gefahren und Rätsel und erleben fremdartige Welten, Dinge und Wesen.

Build your own Tangara Session 1 (de, en)

banshee

Workshop for building a Tangara, a small, open source hardware MP3 player in the stile of an old Ipod. Registration here: https://events.ztl.space/9cklb/ This is session one of two.

Build your own Tangara Session 2 (de, en)

banshee

Workshop for building a Tangara, a small, open source hardware MP3 player in the stile of an old Ipod. Registration here: https://events.ztl.space/9cklb/ This is session two of two.

Surface Mount Electronics Assembly for Terrified Beginners (Day 1) (en, de)

maltman23

Everyone can learn to make surface mount electronics!

Soldering Sound Kits with Alwin (Day 1) (en, de)

maltman23

Several sound-making kits to choose from -- all for beginners.

Drop‐in Meow Mixer Soldering (Day 2) (en)

maltman23

In this workshop, participants will solder together a light-up, cat-themed badge that teaches a simple RGB tuning circuit. By adjusting the red, green, and blue knobs, you can change the color of the cat’s eyes. Perfect for beginners and soldering enthusiasts wanting to make a fun and cute badge.

Surface Mount Electronics Assembly for Terrified Beginners (Day 2a) (en, de)

maltman23

Everyone can learn to make surface mount electronics!

Learn BadUSB Hacking with the USB Nugget (en)

maltman23

In this workshop, you'll learn to write BadUSB scripts to hack computers using the USB Nugget, a cute, cat-shaped hacking tool. Discover how to script actions across any operating system in seconds and automate nearly any desired task remotely. Ideal for those interested in scripting with a Wi-Fi interface and more. A computer with Google Chrome is required.

Surface Mount Electronics Assembly for Terrified Beginners (Day 2b) (en, de)

maltman23

Everyone can learn to make surface mount electronics!

Soldering Sound Kits with Alwin (Day 2) (en, de)

maltman23

Several sound-making kits to choose from -- all for beginners.

Drop‐In IoT Cat Lamp Soldering (Day 3) (en)

maltman23

Want to create a cute, squishy, Wi-Fi controllable LED cat lamp? In this workshop, you'll build a cat lamp featuring programmable IoT LEDs with custom light animations and Wi-Fi control via WLED. Learn basic soldering and create open-source, Wi-Fi-controlled LED art, taking home the remote-controlled Pusheen lamp of your dreams.

Surface Mount Electronics Assembly for Terrified Beginners (Day 3) (en, de)

maltman23

Everyone can learn to make surface mount electronics!

LoRa for Hackers: Long-Range Hacking for Beginners with CircuitPython (en)

maltman23

This workshop introduces you to programming a LoRa radio with CircuitPython to create long-range hacking tools and blinky prototypes that communicate off-grid over distances exceeding a mile. The session covers remotely triggered BadUSB devices, LED controllers, sensor monitors, and more. A computer with Google Chrome is required.

Drop‐in Meow Mixer Soldering (Day 3) (en)

maltman23

In this workshop, participants will solder together a light-up, cat-themed badge that teaches a simple RGB tuning circuit. By adjusting the red, green, and blue knobs, you can change the color of the cat’s eyes. Perfect for beginners and soldering enthusiasts wanting to make a fun and cute badge.

Soldering Sound Kits with Alwin (Day 3) (en, de)

maltman23

Several sound-making kits to choose from -- all for beginners.

Surface Mount Electronics Assembly for Terrified Beginners (Day 4) (en, de)

maltman23

Everyone can learn to make surface mount electronics!

Drop‐In IoT Cat Lamp Soldering (Day 4) (en)

maltman23

Want to create a cute, squishy, Wi-Fi controllable LED cat lamp? In this workshop, you'll build a cat lamp featuring programmable IoT LEDs with custom light animations and Wi-Fi control via WLED. Learn basic soldering and create open-source, Wi-Fi-controlled LED art, taking home the remote-controlled Pusheen lamp of your dreams.

Soldering Sound Kits with Alwin (Day 4) (en, de)

maltman23

Several sound-making kits to choose from -- all for beginners.

Wondrous mathematics: How the strange parallel universes of quantum mechanics conspire to enable quantum computing (en)

iblech

A leisurely introduction to the quantum-theoretic notions of superpositions and interference.

Wondrous mathematics: Three bizarre logico-philosophical tales about the axiom of choice (en)

iblech

The axiom of choice might be the most contested axiom in the list of foundational principles of mathematics, with advocates and opponents engaging in fierce philosophical debates.

Physical basics of the climate crisis (en, de)

iblech

This session is for you if you want to learn or brush up your knowledge about the basic physical processes regarding the climate crisis.

Sharing: How I feel at the congress, what has been, what still to come / Wie geht es mir mit dem Kongress, was war, was möchte ich noch erleben. [day 1] (de, en)

dreieck ([any])

Teilen wie es einem gerade mit dem Kongress geht, was war, was noch sein möchte. / Sharing how someone currently feels with the congress, what has been, what still wants to come.

Wondrous mathematics: A gentle introduction to P vs. NP, the greatest open question in computer science (en)

iblech

Memorizing π for fun (de, en)

iblech

Learn how to memorize the digits of the circle constant π using a special un-scheme. 🧮

Angebote zum Junghacker:innentag rund um Mathematik (Erwachsene auch willkommen) (de)

iblech

Spiel und Spaß mit unendlich großen Zahlen und unendlichen Spielen • Zauberwürfelworkshop • Cosmic Call, eine Botschaft an Außerirdische • Spiel und Spaß mit der vierten Dimension • Beweise ohne Worte

Kommunaler Klimagerechtigkeitsaktivismus (de)

moritzl

Klimagerechtigkeitsaktivismus steht ein breiter Strauß an Aktionsformen und Aktionszielen zur Verfügung. Was ist zielführend? Was funktioniert? Was scheitert? In dieser Session werden Erfahrungen aus Augsburgs Klimagerechtigkeitsbewegung besprochen. 🧮 Der Fokus liegt auf Aktivismus, der die kommunale Ebene adressiert (in Abgrenzung der Landes- oder Bundesebene).

Sharing: How I feel at the congress, what has been, what still to come / Wie geht es mir mit dem Kongress, was war, was möchte ich noch erleben. [day 2] (en, de)

dreieck ([any])

Teilen wie es einem gerade mit dem Kongress geht, was war, was noch sein möchte. / Sharing how someone currently feels with the congress, what has been, what still wants to come.

Measuring cosmic distances with the cosmic distance ladder: a tutorial (en)

iblech

Nowadays we know the distance to the moon, the other planets in our solar system, the sun, nearby stars, far-away stars and other galaxies. But how?

Klimagerechtigkeitsaktivismus: ein Blick hinter die Kulissen. Wie eine Gruppe Nerds einen Wald rettete und nur um Haaresbreite vier Wochen Gefängnis entkam (de)

iblech

In Augsburg und Ravensburg gibt es seit 2019 Nerdgruppen, die nicht nur starke Meinungen zu Programmiersprachendesign haben :-), sondern auch mit zivilem Ungehorsam versuchen, einen Beitrag für Klimagerechtigkeit zu leisten. Im Laufe der Zeit haben wir verschiedene Techniken erlernt und weiterentwickelt, die größtenteils auf beliebige andere Städte übertragbar sind. In der Session möchten wir etwas über unsere Erfolge und Misserfolge sprechen und einen Raum für Diskussion um Klimaaktivismus schaffen. 🧮

Sharing: How I feel at the congress, what has been, what still to come / Wie geht es mir mit dem Kongress, was war, was möchte ich noch erleben. [day 3] (de, en)

dreieck ([any])

Teilen wie es einem gerade mit dem Kongress geht, was war, was noch sein möchte. / Sharing how someone currently feels with the congress, what has been, what still wants to come.