pajowu, Stella
Power On! Lasst uns gemeinsam an diesem magischen Ort ankommen und alles vorbereiten, um die nächsten vier Tage in einer fröhlich-kreativen, fantastischen Wunderwelt zu verbringen und Kraft zu tanken.
Katika Kühnreich
While the extreme right is on the rise in many countries and climate change is unrolling, a promising future seems to be written: According to Elon Musk, Sam Altman, and some other “tech bros” it is to leave the dying planet to go to space. With the help of something called “A(G)I”. But what kind of future is the one that is promised? And what is the connection between power cycles of tech company owners and people who's believes can be called fascist? As we moved power through data in the hands of very view, it is important to examine what ideas these view have in their heads. This talk will explore the roots of today's tech fascism and its love for tech. From the early thoughts and movements in the US and Europe to Futurism and the Holocaust, organised with Hollerith punching cards. It will dive into the its blooming relationship with cybernetics, and take a look in the future the “tech bros” want to lure us in. This talk will address the often overlooked topic of how and when people get comfy with diving into movements of hate and how to stop a white supremacy future where we will be sorted by machines. And, in taking a look on past movements opposing authoritarianism and will examine mindsets and possibilities of resistance as well as the possibility of restarting everything. Because we have a planet and loved ones to lose. Wear your safety cat-ears, buckle up, it will be a wild, but entertaining ride.
Stefan Pelzer, Philipp Ruch
Es ist genau ein Jahr her, dass der Adenauer SRP+ in der Halle des 38C3 stand. Damals war er noch eine Baustelle, aber schon bald machte er sich auf den Weg, um Geschichte zu schreiben. Wir nehmen euch mit auf eine Reise: von Blockade über Protest, von Sommerinterviews bis zu Polizeischikanen lassen wir ein Jahr Adenauer SRP+ Revue passieren. Das könnte lustig werden. Außerdem: alles zum Walter Lübcke-Memorial-Park, den wir gerade direkt vor die CDU-Zentrale gebaut haben. Owei owei: Das wird viel für 40 Minuten.
Kliment
Building electronics has never been easier, cheaper, or more accessible than the last few years. It's also becoming a precious skill in a world where commercially made electronics are the latest victim of enshittification and vibe coding. And yet, while removing technical and financial barriers to building things, we've not come as far as we should have in removing social barriers. The electronics and engineering industry and the cultures around them are hostile to newcomers and self-taught practitioners, for no good reason at all. I've been teaching advanced electronics manufacturing skills to absolute beginners for a decade now, and they've consistently succeeded at acquiring them. I'm here to tell you why it's not as hard as it seems, how to get into it, and why more people who think they can't should try.
Antonio Vázquez Blanco (Antón)
Despite how widely used the ESP32 is, its Bluetooth stack remains closed source. Let’s dive into the low-level workings of a proprietary Bluetooth peripheral. Whether you are interested in reverse engineering, Bluetooth security, or just enjoy poking at undocumented hardware, this talk may inspire you to dig deeper.
tihmstar
While trying to apply fault injection to the AMD Platform Security Processor with unusual (self-imposed) requirements/restrictions, it were software bugs which stopped initial glitching attempts. Once discovered, the software bug was used as an entry to explore the target, which in turn lead to uncovering (and exploiting) more and more bugs, ending up in EL3 of the most secure core on the chip. This talk is about the story of trying to glitch the AMD Platform Security Processor, then accidentally discovering several bugs and getting a good look inside the target, before returning to trying to hammer it with novel physical strategies.
Q Misell, 551724 / maya boeckh
The Deutschlandticket was the flagship transport policy of the last government, rolled out in an impressive timescale for a political project; but this speed came with a cost - a system ripe for fraud at an industrial scale. German public transport is famously decentralised, with thousands of individual companies involved in ticketing and operations. Unifying all of these under one national, secure, system has proven a challenge too far for politicians. The end result: losses in the hundreds of millions of Euros, compensated to the transport companies from state and federal budgets to keep the system afloat, and nobody willing to take responsibility. This talk will cover the political, policy, and technical mistakes that lead to this mess; how we can learn from these mistakes; and what we can do to ensure the Deutschlandticket has a viable future.
49016, Liam
Might contain zerodays. https://gpg.fail/ From secure communications to software updates: PGP implementations such as *GnuPG* ubiquitously relied on to provide cryptographic assurances. Many applications from secure communications to software updates fundamentally rely on these utilities. Since these have been developed for decades, one might expect mature codebases, a multitude of code audit reports, and extensive continuous testing. When looking into various PGP-related codebases for some personal use cases, we found these expectations not met, and discovered multiple vulnerabilities in cryptographic utilities, namely in *GnuPG*, *Sequoia PGP*, *age*, and *minisign*. The vulnerabilities have implementation bugs at their core, for example in parsing code, rather than bugs in the mathematics of the cryptography itself. A vulnerability in a parser could for example lead to a confusion about what data was actually signed, allowing attackers without the private key of the signer to swap the plain text. As we initially did not start with the intent of conducting security research, but rather were looking into understanding some internals of key management and signatures for personal use, we also discuss the process of uncovering these bugs. Furthermore, we touch on the role of the OpenPGP specification, and the disclosure process.
Marc-Uwe Kling, Linus Neumann
Marc-Uwe Kling liest neues vom Känguru vor.
khaleesi, Markus Reuter
Seit jetzt schon vier Jahren droht aus der EU die Chatkontrolle. In Deutschland ist das Thema nach den Protesten im Oktober aktueller denn je - und sogar Jens Spahn und Rainer Wendt sind plötzlich gegen diese Form der Überwachung. In diesem Vortrag schauen wir zurück und erklären was, vor allem im Hintergrund, passiert ist. Wir nehmen die Position der Bundesregierung genau unter die Lupe und werfen einen Blick auf die Schritte, die auf EU-Ebene vor uns liegen.
Severin von Wnuck-Lipinski, Hajo Noerenberg
Almost everyone has a household appliance at home, whether it's a washing machine, dishwasher, or dryer. Despite their ubiquity, little is publicly documented about how these devices actually work or how their internal components communicate. This talk takes a closer look at proprietary bus systems, hidden diagnostic interfaces, and approaches to cloud-less integration of appliances from two well-known manufacturers into modern home automation systems.
Dennis Heinze, Frieder Steinmetz
Bluetooth headphones and earbuds are everywhere, and we were wondering what attackers could abuse them for. Sure, they can probably do things like finding out what the person is currently listening to. But what else? During our research we discovered three vulnerabilities (CVE-2025-20700, CVE-2025-20701, CVE-2025-20702) in popular Bluetooth audio chips developed by Airoha. These chips are used by many popular device manufacturers in numerous Bluetooth headphones and earbuds. The identified vulnerabilities may allow a complete device compromise. We demonstrate the immediate impact using a pair of current-generation headphones. We also demonstrate how a compromised Bluetooth peripheral can be abused to attack paired devices, like smartphones, due to their trust relationship with the peripheral. This presentation will give an overview over the vulnerabilities and a demonstration and discussion of their impact. We also generalize these findings and discuss the impact of compromised Bluetooth peripherals in general. At the end, we briefly discuss the difficulties in the disclosure and patching process. Along with the talk, we will release tooling for users to check whether their devices are affected and for other researchers to continue looking into Airoha-based devices. Examples of affected vendors and devices are Sony (e.g., WH1000-XM5, WH1000-XM6, WF-1000XM5), Marshall (e.g. Major V, Minor IV), Beyerdynamic (e.g. AMIRON 300), or Jabra (e.g. Elite 8 Active).
Nicolas Rougier
Typography is the art of arranging type to make written language legible, readable, and appealing when displayed. However, for the neophyte, typography is mostly apprehended as the juxtaposition of characters displayed on the screen while for the expert, typography means typeface, scripts, unicode, glyphs, ascender, descender, tracking, hinting, kerning, shaping, weigth, slant, etc. Typography is actually much more than the mere rendering of glyphs and involves many different concepts. If glyph rendering is an important part of the rendering pipeline, it is nonetheless important to have a basic understanding of typography or there’s a known risk at rendering garbage on screen, as it has been seen many times in games, software and operating systems.
Addison
Despite how it's often portrayed in blogs, scientific articles, or corporate test planning, fuzz testing isn't a magic bug printer; just saying "we fuzz our code" says nothing about how _effectively_ it was tested. Yet, how fuzzers and programs interact is deeply mythologised and poorly misunderstood, even by seasoned professionals. This talk analyses a number of recent works and case studies that reveal the relationship between fuzzers, their inputs, and programs to explain _how_ fuzzers work.
Elke Smith
Die Legalisierung des Online-Glücksspiels in Deutschland im Jahr 2021 und die zunehmende Normalisierung von Glücksspiel und Sportwetten in den Medien haben ein Umfeld geschaffen, in welchem Glücksspielprodukte leichter zugänglich und gesellschaftlich stärker akzeptiert sind als je zuvor. Diese weit verbreitete Exposition birgt erhebliche Risiken für vulnerable Personen, insbesondere da die Grenzen zwischen Spielen und Glücksspiel zunehmend verwischen. Seit einiger Zeit ist beispielsweise ein deutlicher Anstieg von Spielen zu beobachten, die Glücksspiel-ähnliche Items wie Loot-Boxen beinhalten. Komplexe Designmerkmale in elektronischen Glücksspielprodukten, z.B. Glücksspielautomaten und Online-Slots, sind gezielt darauf ausgerichtet, Individuen zu verlängerten Spielsitzungen zu motivieren, um den Umsatz zu maximieren. Während Glücksspiel für viele Menschen eine Form der Unterhaltung darstellt, kann das Spielverhalten bei manchen eskalieren und schwerwiegende Folgen für das Leben der Betroffenen haben. Dieser Vortrag wird Mechanismen in Glücksspielprodukten und Loot Boxen beleuchten und aufzeigen, weshalb diese Merkmale das Suchtpotenzial fördern können. Hierbei spielen Mechanismen des sogenannten Verstärkungslernens (engl. Reinforcement Learning) eine Rolle, die das menschliche Belohnungssystem aktivieren, also dopaminerge Bahnen, welche an der Vorhersage von Belohnungen beteiligt sind. Besonderes Augenmerk liegt auf dem Reinforcement-Learning, einem Framework zur Modellierung von Lernen durch belohnungsbasiertes Feedback, welches sowohl in der Psychologie zur Beschreibung menschlichen Lernens und Entscheidungsverhaltens als auch zur Optimierung von Machine-Learning-Algorithmen eingesetzt wird. Im Vortrag werden auch Ergebnisse aus eigener Forschung am Labor der Universität zu Köln vorgestellt. Ziel ist es, Mechanismen des Glücksspiels zu erklären, sowie das Bewusstsein für potenzielle Schäden für Individuen und die Gesellschaft zu schärfen und die Notwendigkeit von Regulation sowie verantwortungsbewussten Designpraktiken zu diskutieren.
Ingwer Andersen
Ihr macht eine Veranstaltung für viele Menschen? Dann haben viele Menschen auch viel Hunger. Jetzt wird euch gezeigt wie man für viele (mehr als 75) Menschen Essen zubereitet. Es braucht nur etwas Vorbereitung und Motivation!
Kate Sim
From the EU’s “Chat Control” to the UK’s age verification, there is a growing legislative momentum across jurisdictions to regulate the Internet in the name of protecting children. The monstrosity of child sexual abuse looms large in shaping how policymakers, advocates, and the public understand the problem area of and propose solutions for detecting, reporting, and removing harmful/illegal content. Children’s safety and adults’ privacy are thus pitted against each other, deadlocked into an impasse. As technologists deeply concerned with safety and privacy, where do we go from here?
stacksmashing, nsr
In August 2024, Raspberry Pi released their newest MCU: The RP2350. Alongside the chip, they also released the RP2350 Hacking Challenge: A public call to break the secure boot implementation of the RP2350. This challenge concluded in January 2025 and led to five exciting attacks discovered by different individuals. In this talk, we will provide a technical deep dive in the RP2350 security architecture and highlight the different attacks. Afterwards, we talk about two of the breaks in detail---each of them found by one of the speakers. In particular, we first discuss how fault injection can force an unverified vector boot, completely bypassing secure boot. Then, we showcase how double glitches enable direct readout of sensitive secrets stored in the one-time programmable memory of the RP2350. Last, we discuss the mitigation of the attacks implemented in the new revision of the chip and the lessons we learned while solving the RP2350 security challenge. Regardless of chip designer, manufacturer, hobbyist, tinkerer, or hacker: this talk will provide valuable insights for everyone and showcase why security through transparency is awesome.
Chris Köver
Seit Anfang 2024 dürfen Ausländerbehörden Smartphones von ausreisepflichtigen Menschen nicht nur durchsuchen, sondern gleich ganz behalten – „bis zur Ausreise“. Was als geringfügige Änderung im Aufenthaltsgesetz daherkommt, erweist sich als massiver Eingriff in Grundrechte: Menschen verlieren nicht nur die Kontrolle über ihre Daten, sondern auch ihr wichtigstes Kommunikationsmittel – auf unbestimmte Zeit. Hier hört ihr, welche absurden Blüten das treibt. Von Bayern bis NRW haben Bundesländer inzwischen eigene IT-forensische Tools für ihre Behörden angeschafft, um auf den Geräten nach “Indizien” für die Herkunft zu suchen. Sie setzen Methoden ein, wie wir sie sonst aus Ermittlungsverfahren oder von Geheimdiensten kennen – um die Geräte von Menschen zu durchsuchen, die nichts verbrochen haben.
Eva, Elaha
Wenn die Regierung sich nicht mehr an das eigene Recht gebunden fühlt, markiert das nicht nur einen politischen Spurwechsel, sondern die Auffahrt auf den Highway to Trumpism. Zeit die Notbremse zu ziehen! Normalerweise trifft es in solchen Situationen immer zuerst diejenigen, die sich am wenigsten wehren können. Doch was passiert, wenn genau diese Menschen mit juristischen Werkzeugen bewaffnet werden, um zurückzuschlagen? Anhand von über 100 Klagen afghanischer Schutzsuchender zeigen wir, wie Ministerien das Bundesaufnahmeprogramm sabotieren, Gerichte sie zurückpfeifen – und die Zivilgesellschaft zum letzten Schutzwall des Rechtsstaats wird. Und wir verraten, warum sich Beamte im BAMF vielleicht lieber krankmelden sollten und welche anderen Möglichkeiten sie haben, um nicht straffällig zu werden.
Oliver Ettlin
With PTP 1588, AES67, and SMPTE 2110, we can transmit synchronous audio and video with sub-millisecond latency over the asynchronous medium Ethernet. But how do you make hundreds of devices agree on the exact same nanosecond on a medium that was never meant to care about time? Precision Time Protocol (IEEE 1588) tries to do just that. It's the invisible backbone of realtime media standards like AES67 and SMPTE 2110, proprietary technologies such as Dante, and even critical systems powering high-frequency trading, cellular networks, and electric grids.
Katharina Nocun
Der amtierende US-Präsident postet ein Video, in dem er Demonstrierende aus einem Kampfjet heraus mit Fäkalien bewirft und das Weiße Haus zelebriert den „Star Wars Day“ mit einem pompösen Trump-Bild mit Lichtschwert. Accounts von AfD-Sympathisanten posten KI-Kitsch einer vermeintlich heilen Welt voller blonder Kinder und Frauen im Dirndl. Ist das lediglich eine geschmackliche Entgleisung oder steckt da mehr dahinter?
Tony Wasserka
Presenting FEX, a translation layer to run x86 apps and games on ARM devices: Learn why x86 is such a pain to emulate, what tricks and techniques make your games fly with minimal translation overhead, and how we are seamless enough that you'll forget what CPU you're using in the first place!
Mathias Schindler
I successfully failed with a literature related project and accidentally built a ChatGPT detector. Then I spoke to the people who uploaded ChatGPT generated content on Wikipedia.
Jade Sheffey
The Great Firewall of China (GFW) is one of, if not arguably the most advanced Internet censorship systems in the world. Because repressive governments generally do not simply publish their censorship rules, the task of determining exactly what is and isn’t allowed falls upon the censorship measurement community, who run experiments over censored networks. In this talk, we’ll discuss two ways censorship measurement has evolved from passive experimentation to active attacks against the Great Firewall.
Harald "LaF0rge" Welte
Like 39C3, the last CCC camp (2023) and congress (38C3) have seen volunteer-driven deployments of legacy ISDN and POTS networks using a mixture of actual legacy telephon tech and custom open source software. This talk explains how this is achieved, and why this work plays an important role in preserving parts of our digital communications heritage.
Michael Weiner
This project transforms a classic rotary phone into a mobile device. Previous talks have analyzed various aspects of analogue phone technology, such as rotary pulse detection or ringing voltage generation. Now this project helps you get rid of the cable: it equips the classic German FeTAp 611 with battery power and a flyback SMPS based ringing voltage generator - but still maintains the classical look and feel. The talk demonstrates the journey of bridging analog and digital worlds, explaining how careful design connects a vintage phone to today’s mobile environment - in a way that will make your grandparents happy.
Dennis Özcelik
Did you ever wonder where all the drugs, which you can get at a pharmacy, come from? Who makes them, and how? Well, there is no easy answer, because the process of drug discovery and development is a very complex, expensive, and challenging journey, riddled with many risks and failures. This holds true for all types of drugs, from a simple pill to an mRNA vaccine or a gene therapy. Today, scientists support this process with a variety of AI applications, cutting-edge technologies, automation, and a huge amount of data. But can the race for new medicines and cures succeed only through more technology, or do we need to rethink the entire process? Let’s take a look at how the drug discovery and development process has worked so far, and how this entire process is changing – for better or worse.
Christoph Saatjohann
Zwei Jahre nach dem ersten KIM-Vortrag auf dem 37C3: Die gezeigten Schwachstellen wurden inzwischen geschlossen. Weiterhin können mit dem aktuellen KIM 1.5+ nun große Dateien bis 500 MB übertragen werden, das Signaturhandling wurde für die Nutzenden vereinfacht, indem die Detailinformationen der Signatur nicht mehr einsehbar sind. Aber ist das System jetzt sicher oder gibt es neue Probleme?
Manuel Hofmann
Großen Herausforderungen im Gesundheitswesen soll mittels Technik und Eigenverantwortung begegnet werden. Die Hoffnung: „KI“ und Digitalisierung machen das System effizienter; Selbstoptimierung und mehr Eigenverantwortung halten die Menschen länger gesund. Der Vortrag analysiert aktuelle Diskurse rund um Digitalisierung und Gesundheit, und fragt kritisch, wie diese Entwicklung ohnehin bestehende soziale Ungleichheiten verschärfen könnte. Am Ende bleibt die Frage: Wie könnten tragfähige Lösungen fürs Gesundheitssystem aussehen?
elfy
A 595€ wheelchair remote that sends a handful of Bluetooth commands. A 99.99€ app feature that does exactly what the 595€ hardware does. A speed upgrade from 6 to 8.5 km/h locked behind a 99.99€ paywall - because apparently catching the bus is a premium feature. Welcome to the wonderful world of DRM in assistive devices, where already expensive basic mobility costs extra and comes with in-app purchases! And because hackers gonna hack, this just could not be left alone.
Enna Gerhard, Frieder Nake
What power structures are inherent to the field of computer-generated art? In the year 1965, so 60 years ago, the first three exhibitions of art created with the help of computers took place - in part independently of each other. We want to present the interesting aspects of developments since then and discuss them with Frieder Nake, one of the people who exhibited in those very beginnings and followed those developments with a critical attitude.
Alon Leviev
This talk reveals our in-depth vulnerability research on the Windows Recovery Environment (WinRE) and its implications for BitLocker, Windows’ cornerstone for data protection. We will walk through the research methodology, uncover new 0-day vulnerabilities, and showcase full-chain exploitations that enabled us to bypass BitLocker and extract all the protected data in several different ways. This talk goes beyond theory - as each vulnerability will be accompanied by a demo video showcasing the complete exploitation chain. To conclude the talk, we will share Microsoft’s key takeaways from this research and outline our approach to hardening WinRE and BitLocker.
Thomas Lohninger, Ralf Bendrath
A spectre is haunting Europe—the spectre of bureaucracy. All the Powers of old Europe have entered into an unholy alliance to exorcise this spectre: The EU Commission, Member States, industry, even J.D. Vance. This threatens the digital rights and rules built up in the last decade.
MarKuster
Science advances by extending our senses beyond the limits of human perception, pushing the boundaries of what we can observe. In photon science, imaging detectors serve as the eyes of science, translating invisible processes into measurable and analysable data. Behind every image lies a deep understanding of how detectors see, respond and perform. At facilities like the European XFEL, the world's most powerful X-ray free-electron laser located in the Hamburg metropolitan area, imaging detectors capture ultrashort X-ray flashes at MHz frame rates and with high dynamic range. Without these advanced detectors, even the brightest X-ray laser beam would remain invisible. They help to reveal what would otherwise stay hidden, such as the structure of biomolecules, the behaviour of novel materials, and matter under extreme conditions. But how do we know they will perform as expected? And how do we design systems capable of “seeing” the invisible? I will take a closer look how imaging technology in large-scale facilities is simulated and designed to make the invisible visible. From predicting detector performance to evaluating image quality, we look at how performance simulation helps scientists and engineers understand the “eyes” of modern science.
lilly
Learn from our mistakes during the first iteration of Network Operations for Europe's largest furry convention, Eurofurence. Dieses Jahr hat ein kleines Team aus dem Chaos, Furries und Chaos-Furries ein neues Netzwerk-OC gegründet, um die Eurofurence mit gutem premium 👌 Internetz auszustatten. Wir erzählen von unseren Erfahrungen und den sozialen sowie technischen Herausforderungen.
Kauz
OpenAutoLab, an open source machine, that is capable of processing contemporary color and black-and-white films for analogue photography, is being presented here. It made its first public appearance at 37C3 and was already seen there in action, but had no organized talk or proper presentation. Now it is better documented, waits to be built by more people and to be further developed by the community. This talk is about motivation behind developing OpenAutoLab and about the technical decisions made during it. It is argued that any dedicated film photographer is able to get one built.
Joschi Wolf
Das Klima-Update vom FragDenStaat Climate Helpdesk.
Lars, Niklas Hehenkamp, Markus
Reports of GNSS interference in the Baltic Sea have become almost routine — airplanes losing GPS, ships drifting off course, and timing systems failing. But what happens when a group of engineers decides to build a navigation system that simply *doesn’t care* about the jammer? Since 2017, we’ve been developing **R-Mode**, a terrestrial navigation system that uses existing radio beacons and maritime infrastructure to provide independent positioning — no satellites needed. In this talk, we’ll share our journey from an obscure research project that “nobody needs” to a system now seen as crucial for resilience and sovereignty. Expect technical insights, field stories from ships in the Baltic, and reflections on what it means when a civilian backup system suddenly attracts military interest.
Beata Hubrig, Nuri Khadem-Al-Charieh
Zur Überraschung Vieler sind Juristen Wissenschaftler, die nach wissenschaftlichen Maßstäben arbeiten sollten und ihre Schriftsätze und Urteile auch nach stringenten wissenschaftlichen Kriterien gestalten und untereinander diskutieren sollten. Doch nur in einigen Rechtsgebieten funktioniert dies. Wie jede Wissenschaft ist auch die Rechtswissenschaft nur so gut wie das ihr zugrundeliegende Quellenmaterial – in diesem Fall sind das meist Urteile. Empirische Untersuchungen über diese Daten sind nur möglich, wenn sie der Forschung auch zur Verfügung stehen. Doch wissenschaftliche Arbeit im juristischen Feld ist aktuell nicht wirklich möglich, da die wenigsten Urteile veröffentlicht werden, da sich die Gerichte meist vor der dadurch anfallenden Arbeit scheuen. Wir betrachten, warum dies Grundsätze der Rechtsstaatlichkeit infrage stellt und warum Player aus der Wirtschaft mehr über deutsche Rechtsprechung wissen, als unsere Gerichte – und wie sie das zu Geld machen.
Sandra, Leonard
Wer heutzutage eine Wohnung sucht, kommt kaum noch darum herum, sich einen Account bei Immoscout24 & Co. zu erstellen. Diese „Platform Real Estate“ sind eine besondere Art der „Walled Gardens“, die ihr Geschäftsmodell auf die sich immer weiter verschärfende Wohnungskrise ausgerichtet haben. Und das ist äußerst profitabel für die Besitzer dieser Strukturen der Daseinsvorsorge: Im September 2025 stieg Scout24 in den DAX auf und reiht sich damit in Unternehmen wie BMW, Rheinmetall und SAP ein.
Deanna
Neben dem Congress gibt es noch viele andere Chaos-Events, die über das ganze Jahr verteilt stattfinden. Das Easterhegg, die GPN und die MRMCD kennen vermutlich die meisten Chaos-Wesen. Aber was ist eigentlich mit den ganzen kleineren Veranstaltungen?
ilja, Michael Smith
FreeBSD’s jail mechanism promises strong isolation—but how strong is it really? In this talk, we explore what it takes to escape a compromised FreeBSD jail by auditing the kernel’s attack surface, identifying dozens of vulnerabilities across exposed subsystems, and developing practical proof-of-concept exploits. We’ll share our findings, demo some real escapes, and discuss what they reveal about the challenges of maintaining robust OS isolation.
H-Shaaib, Eric Noel Mbiakeu
Lager, Duldung, Bezahlkarte, Essensscheine – Criminalization, Radicalization, Reality for Many People in East Germany This talk sheds light on how these terms shape everyday life. We dive into an existence marked by uncertainty, isolation, and psychological strain, both in anonymous big cities and rural areas of East Germany. We ask: What does “solidarity” really mean in this context?
0ddc0de, gannimo, Philipp
Trusted Execution Environments (TEEs) based on ARM TrustZone form the backbone of modern Android devices' security architecture. The word "Trusted" in this context means that **you**, as in "the owner of the device", don't get to execute code in this execution environment. Even when you unlock the bootloader and Magisk-root your device, only vendor-signed code will be accepted by the TEE. This unfortunate setup limits third-party security research to the observation of input/output behavior and static manual reverse engineering of TEE components. In this talk, we take you with us on our journey to regain power over the highest privilege level on Xiaomi devices. Specifically, we are targeting the Xiaomi Redmi 11s and will walk through the steps necessary to escalate our privileges from a rooted user space (N-EL0) to the highest privilege level in the Secure World (S-EL3). We will revisit old friends like Trusted Application rollback attacks and GlobalPlatform's design flaw, and introduce novel findings like the literal fiasco you can achieve when you're introducing micro kernels without knowing what you're doing. In detail, we will elaborate on the precise exploitation steps taken and mitigations overcome at each stage of our exploit chain, and finally demo our exploits on stage. Regaining full control over our devices is the first step to deeply understand popular TEE-protected use cases including, but not limited to, mobile payment, mobile DRM solutions, and the mechanisms protecting your biometric authentication data.
Zhongrui Li, Yizhe Zhuang, Kira Chen
The spyware attack targeting WhatsApp, disclosed in August as an in-the-wild exploit, garnered significant attention. By simply knowing a victim's phone number, an attacker could launch a remote, zero-interaction attack against the WhatsApp application on Apple devices, including iPhones, iPads, and Macs. Subsequent reports indicated that WhatsApp on Samsung devices was also targeted by similar exploits. In this presentation, we will share our in-depth analysis of this attack, deconstructing the 0-click exploit chain built upon two core vulnerabilities: CVE-2025-55177 and CVE-2025-43300. We will demonstrate how attackers chained these vulnerabilities to remotely compromise WhatsApp and the underlying iOS system without any user interaction or awareness. Following our analysis, we successfully reproduced the exploit chain and constructed an effective PoC capable of simultaneously crashing the target application on iPhones, iPads, and Macs. Finally, we will present our analysis of related vulnerabilities affecting Samsung devices (such as CVE-2025-21043) and share how this investigation led us to discover additional, previously unknown 0-day vulnerabilities.
Helena Nikonole
This presentation examines artistic practices that engage with sociotechnical systems through tactical interventions. The talk proposes art as a form of infrastructural critique and counter-technology. It also introduces a forthcoming HackLab designed to foster collaborative development of open-source tools addressing digital authoritarianism, surveillance capitalism, propaganda infrastructures, and ideological warfare.
giulioz
Have you ever wondered how the chips and algorithms that made all those electronic music hits work? Us too! At The Usual Suspects we create open source emulations of famous music hardware, synthesizers and effect units. After releasing some emulations of devices around the Motorola 563xx DSP chip, we made further steps into reverse engineering custom silicon chips to achieve what no one has done before: a real low-level emulation of the JP-8000. This famous synthesizer featured a special "SuperSaw" oscillator algorithm, which defined an entire generation of electronic and trance music. The main obstacle was emulating the 4 custom DSP chips the device used, which ran software written with a completely undocumented instruction set. In this talk I will go through the story of how we overcame that obstacle, using a mixture of automated silicon reverse engineering, probing the chip with an Arduino, statistical analysis of the opcodes and fuzzing. Finally, I will talk about how we made the emulator run in real-time using JIT, and what we found by looking at the SuperSaw code.
Tim Mäcken | Radiomegahertz
In dieser Live-Session wird gescannt, gesampelt und gesendet: medizinischer Ultraschall im Megahertz-Bereich trifft digitale Audioverarbeitung mit 48 Kilohertz. Ultraschall.fm dient als Interface zwischen Körper und Codec – vom Schallkopf bis zum Kopfhörer, von Wellen im menschlichen Gewebe zu (Radio-) Wellen im Äther. Radiomegahertz demonstriert die open source Podcasting-Software zur Produktion einer medizinischen Live-Ultraschall Untersuchung. Die Session ist für alle Podcast-Kreaturen, die den Megahertz-Bereich auch hören und nicht nur sehen möchten. This live session involves scanning, sampling, and broadcasting: medical ultrasound in the megahertz range meets digital audio processing at 48 kilohertz.Ultraschall.fm serves as an interface between the body and the codec—from the transducer to the headphones, from waves in tissue to waves in the ether. Radiomegahertz demonstrates the open source podcasting software. The session is for all creatures who want to hear the megahertz range and not just see it.
Keywan Tonekaboni | c’t uplink
Spätestens seitdem Donald Trump wieder im Weißen Haus sitzt, geistert die „Digitale Souveränität“ verstärkt durch die politischen Diskussionen. Wir haben mittlerweile ein Zentrum dafür (ZenDiS) und einen Fonds, der sich zur Agentur gemausert hat (Sovereign Tech Fund/Agency). Aber ist jetzt das Schlagwort Digitale Souveränität der Türöffner für mehr Open-Source-Software in Behörden, Verwaltungen, Schulen und anderen öffentlichen Einrichtungen, oder erweist sich das als Bumerang? Sind Big Tech, die doch viel in Linux und Open Source investieren, wirklich das Problem?
Sven Uckermann
Willkommen zum inkompetenten Podcast mit der besonderen Folge zur Inkompetenz in der IT und IT Security. Warum ist das Password Louvre schlecht ? Wie läuft die Cloud Transformation richtig schlecht ? Eine kleine Show der Pleiten, Pech und Pannen. Und für die Besucher des Talks über Uboote letztes Jahr gibt es noch einen kleinen Ausflug in die Welt der ultrakomprimierten Daten, oder die Server formaly known als TITAN Steuersystem.
unsösterreichts.jetzt, Alexander Muigg
Nach den längsten Koalitionsverhandlungen in der zweiten Republik kämpft die Dirndlkoalition gegen Inflation, Budgetdefizit und rechte Volkskanzlerfantasien. Wir geben einen Überblick zum politischen Jahr in Österreich.
Volker
Die **Sicherheits_lücke** (https://sicherheitsluecke.fm) greift aktuelle Ereignisse und Trends der Cybersecurity auf. Im Podcast werden die Themen - gerne auch mal humoristisch, sarkastisch oder selbstironisch - von Volker Skwarek, Monina Schwarz und Ingo Timm mit Tiefgang aufbereitet. Mit dem Format **live** ist der Podcast auch regelmäßig auf Kongressen zu finden und diskutiert interessante Vorträge mit ausgewählten Gästen.
Sabrina, Lukas (veti), Karo
Live-Sonderausgabe der Landtagsrevue - dem Landespolitik-Ableger der Parlamentsrevue.
Livestream des Opening aus Saal One Open Doors ab 10 Uhr
Gigi
Du möchtest auf dem 39C3 neue Leute kennenlernen? In entspannter Runde erhältst du praktische Tipps für den Einstieg und spannende Gespräche. Willkommen sind alle – egal, ob schüchtern oder gesprächig! Offen für: FLINTA
blinry, Piko
Wie wählt man zwischen mehreren Optionen? Und zwar so, dass danach möglichst viele Leute zufrieden mit dem Ergebnis sind? Es gibt mehr Möglichkeiten als nur "die Option mit den meisten Stimmen gewinnt". Wir möchten möglichst viele davon mit euch ausprobieren!
Tschotsch
EN below FLINTA\*-Workshop zu Neurodivergenz im Chaos: Austausch, gegenseitige Unterstützung und drei Themenrunden zu allem, was euch bewegt. Safe Space für ADHS, Autismus & Co – bringt eure Themen mit, ohne Diagnose, ohne Druck, ganz im eigenen Tempo. - - - FLINTA\*-Workshop on Neurodivergence in the chaos community: Exchange, mutual support, and discussion rounds about whatever is on your mind. A safe space for ADHD, autism & Co - bring your own topics, no diagnosis required, no pressure, at your own pace.
Bettina Louis
Aufgrund des Supportendes von Windows 10, zielt die endof10-Kampagne darauf ab, Unterstützungsnetzwerke aufzubauen, um Menschen beim Umstieg auf Linux zu unterstützen. Aber wie können die betroffenen Menschen erreicht werden, die vielleicht noch nie von Linux gehört haben?
rhandos, anma, Sarah
Drei Handarbeits-Workshops finden zeitgleich statt! **Häkeln:** Im Workshop wir eine Tampon-förmige Baumwollhülle gehäkelt, in der ein (verpackter) Tampon Platz hat und transportiert werden kann. **Sticken:** Wir treffen uns in entspannter Runde, um gemeinsam Kreuzstich zu lernen und zu sticken. Keine Vorerfahrung erforderlich! Kits, Nähmaterial und Vorlagen mit bunten chaosnahen Motiven sind vorhanden. Kommt gerne auch mit euren eigenen Projekten und setzt euch dazu :3 **Stricken:** Stricktreffen für Anfänger\*innen und alle, die ein paar Maschen beim 39c3 stricken wollen und Ihre Skills weitergeben wollen. Knitting gathering for beginners and everyone else interested in knitting a few stitches at 39c3, and sharing their skills with beginners.
Li0n
Hi, I'm Li0n. I'm transmasc, and I'd really like to meet more nerdy transmascs. if you feel the same way, please come say hi.
captain-maramo
Austauschrunde über Freud und Leid der Transition und allen Themen, die euch drumherum beschäftigen. Nicht cis Personen only, d. h. offen für TINA (trans, inter, non-binary, agender).
katalyst, noctiluca
FLINTA in IT Security. No matter your background or skill level, you’re welcome to join, learn, and exchange in a supportive, judgement-free space. The event is open-ended: we’ll bring the cookies, you bring your curiosity.
CooperfrauMelissengeist
Ein geschlossener Kreislauf aus Klang und Störung. Kein Instrument, kein Ursprung, nur das Rauschen, das sich selbst gebiert. Frequenzen kratzen an der Grenze zum Bewusstsein, Feedback wird zum Atem einer Maschine ohne Körper. Aus dem Dunkel des Signals erhebt sich ein sirrendes Mantra — chaotisch, unheilig, autark. Eine Beschwörung der Leere durch elektrische Selbstzerstörung.
WSR
Die Bauindustrie versteht sich auf der ganzen Herstellungs- und Lieferkette gut in der Umweltzerstörung und in der Verdrängung von Menschen für den Profit. Aber auch im Niderschlagen von Protesten und Widerständen ist sie bereits geübt. Vor bald 3 Jahren wurde in der Schweiz ein wertvoller Wald besetzt. Die Menschen stellten sich damit gegen die Rodung des Waldes für eine Bauschuttdeponie und den Abrisswahn, sowie der damit verbundenen Gentrifizierung in der angrenzenden Stadt. Die Waldbesetzung und deren Zielen fand in breiten Kreisen Sympathien. Auf diese Blossstellung von Staat und Kapital, mussten diese sofort ihre Autorität an sich reissen. Da das Strafgesetz jedoch nur bedingt brauchbar war dafür, wurden sie kreativ nutzten auf der einen Seite das klassistische Justizsystem und auf der anderen Seite höhlten sie demokratische Institutionen weiter aus.
gabel
Anfang der 90er brennen in der Schweiz die Asylheime. Nicht Rostock oder Hoyerswerda, sondern auch Chur, Lotzwil und Konolfingen bei Bern. Das ist die oft vergessene Welle rechtsextremen Terrors mitten in der Schweiz. Rechtsextreme Skinheadgruppen, später Blood & Honour- und Hammerskins-Strukturen, traten offen auf, organisierten Konzerte, patrouillierten in Gruppen durch Städte und agierten äusserst brutal. Die staatliche Reaktion blieb lange verhalten – Bagatellisierung, Wegschauen, fehlende Ermittlungen. Antifaschistische Organisation und Selbstschutz wurden damit zur Notwendigkeit. Parallel dazu entwickelte sich in Bern eine kraftvolle antirassistische Bewegung, die weit über Szenepolitik hinausging. Während rechts motivierte Gewalt zunahm und Asylgesetzverschärfungen politische Mehrheiten fanden, begann ein breiter gesellschaftlicher Widerstand, getragen von migrantischen Communities, Gewerkschaften und linken Gruppen. In dieser Zeit fanden grosse Demonstrationen für die Antirassismusstrafnorm statt – ein Gesetz, das damals hart umkämpft war und dessen Annahme erst durch massiven öffentlichen Druck möglich wurde. Gleichzeitig entstand eine breite Sans-Papiers-Bewegung: Platzbesetzungen, Kirchenasyle, Streiks, «Papierlose Restaurants» und lokale Netzwerke machten sichtbar, dass Tausende Menschen ohne geregelten Status in der Schweiz leben und arbeiten. Die Kämpfe dieser Jahre zeigen deutlich, dass antifaschistische und antirassistische Arbeit nicht getrennt voneinander existierten: Sie waren eine gemeinsame Antwort auf rechte Gewalt, und staatliche Ignoranz.
Paul, Daniel
Die Antifa™ kann auf eine bewegte Geschichte zurückblicken - also machen wir das doch mal. Wir bringen ein kleines Best-Of der jüngeren Bewegungsgeschichte mit und zeigen Bilder von und Einblicke in Momente, an denen uns klar wurde: Antifa will win!
tippel radio
Das "tipple radio" ist eine Collage von Singer-Songwriter-Konzert und szenischer Lesung. Es trägt gecoverte und selbstgeschriebene Songs und Medleys von Punk über Hamburger Schule bis Schlager mit Gitarre und Gesang vor und verknüpft die Inhalte der Songs miteinander. Es entsteht ein Geflecht von Musik und Text, dass Aufbrüche in Abgründen aufzeigt und Hoffnung macht sich gegen die Faschisierung in der Gesellschaft zusammen zu schließen.
Vale
All styles Punk from hc, grunge and garage to indie, pop and post, female fronted only.
Einschiss
Einschiss ist DER Ausnahmekünstler zwischen den Stationen Paracelsus Bad und Rathaus Reinickendorf der U8. Gefangen im Körper eines Mannes mit Charaktermodell German_default_3_bearded.obj macht Einschiss Musik gegen die Dinge die nerven: Nazis, Arbeit und Consent Forms (und Arbeit). Dabei setzt er modernste Technologien ein, um einen Typen so klingen zu lassen, als wäre es ein Typ mit Backing Track. Für mehr Musiker:innen hat das Bier nicht gereicht. Sorry.
elenos
Das Konzept ist simpel: Wir singen zusammen. Im Angebot haben wir vier Kategorien: Politische Classics, Punkrock-Hymnen, Antifaschistische Jodler und Umverteilungs-Hits des Quartiersmanagements Grunewald in der ansprechenden Karaoke-Variante. Man muss nichts können. Mit charmanter Anleitung manövrieren wir uns zusammen durch kollektive Dissonanzen!
Luca Di Bartolomeo (cyanpencil)
Most clubs and concerts have predefined light and visuals, and often they are generic and not synced to the beat of the music. Today we will show you that it's actually possible to sync visual effects to the beat of live music recorded from the microphone, and it's pretty easy! Aimed at beginners.
Katja Ruge
„Planetary Visions“ with Katja Ruge (Can Love Be Synth/Synthesizerstudio HH, Electric Lights/Planetarium HH) Katja Ruge’s DJ sets are a seamless fusion of Italo, New Wave, Cosmic Sounds, 80s, Dark Disco, and Electro.
RSS Disco
From crackling Kraut and Disco records to hyper produced Techno tracks - dance music has come a long way in the last six decades, and was always strongly influenced by evolving technology. Dance music’s history is a feedback system between culture and circuitry. Each new invention—from the disco subwoofer to today’s neural-driven mastering tools—reshapes sound itself. RSS Disco’s timeline approach celebrates this continuum: a story of machines learning to groove, and humans learning to listen differently through them.
Steve
Als Part der ToxicFamily, die seit mittlerweile 25 Jahren Label, elektronisches Magazin, Veranstalter und einfach eine Institution in Frankfurt ist, fördert Steve, der übrigens einer der dienstältesten Residents des Tanzhaus West in Frankfurt ist, aktiv die Frankfurter Underground Clubszene und vor allem den Nachwuchs. Ob es ein Gig bei der Toxic Family Radio Show im lokalen FM Radio ist, ein CDJ Lehrgang oder einfach nur aufmunterte Worte während eines Sets - viele Frankfurter DJs haben eine Geschichte über Steve zu erzählen. Wenn Steve House Musik spielt, sieht man oft DJ Kollegen mit gespitzen Ohren an der Bar stehen - oder auch mal mitten auf der Tanzfläche - weil das Barpersonal selbst auf der Theke tanzt.
Festnacht
Festnacht is a fixture in Hamburg’s music scene. Together with L.F.T., he has steered the Neoprimitive label and event series for nearly a decade, releasing a broad range of mostly experimental electronic music from artists like Rosaceae, Children of Leir, and Alobhe, and inviting names such as Skee Mask, Anthony Rother, Bloody Mary, and Interstellar Funk to the iconic Golden Pudel Club. His DJ sets span the spectrum of Detroit-rooted techno and electro - always unpredictable, shaped by the night’s energy, and known for his skill in slowly and subtly warming up a room.
bushfya
For the Love of Music. Nothing else.
Afidissima & Alice
Afidissima and Alice, two millennial stereotypes sharing music tips as emotional currency. Gabby radio host Afidissima delivers genre-chaotic sets drenched in dubby vibes and oozing with groove. A relentless cratedigger with questionable priorities. Alice unites musical moments and moods that refuse to be united. Seductive, whimsical, followed by familiar paths, so as not to upset the ear and inner balance. Mixed feelings becoming multiple emotions. Everything as usual – just enhanced momentum.
Christian Faubel
The Uncontrolled Manifold works with electronics and machines that possess autonomy and obstinacy. These machines are brought into interaction with each other, creating danceable polyrhythms and, at the same time, a fascinating shadow play, because the machines are mounted on an overhead projector and their interaction is projected. Analog oscillators generate self-organizing coordination dynamics and organic patterns, while motors strike rubber strings producing deep, resonant bass sounds reminiscent of shamanic drumming. Supported by the visuals spectators may feel like being dragged into the vortex of a living clock, compelled to join the performance through movement and dance.
BarbNerdy
Sharing Means Caring: Most of the music of this series was recorded at a Chaos Event in the last 10 (or more) years. It is time for a new episode: https://soundcloud.com/barbnerdy/sets/mixtape-sharing-means-caring-1
Dj Sloush aka Spitz + Zarrt
The berlin based artist duo is working under different alias solo, in duos or collectives since 2011. They are sound artists, DJs, part of Cashmere Radio (Berlin), curators, event organizers, performers and multimedia artists. “Dj Sloush aka Spitz + Zarrt aka Fellmaus will make you happy. There’s gonna be these sounds coming from the speakers, new otherworldly ones mixed with seemingly familiar yet undiscovered natural feeling waves of moods, or maybe hot and twirling rapid fire bass jumping trippin balls ones. Either way they’ll provide you with a guaranteed enjoyment of the infinite kind.”
Sassi
service for dance trips ⏰✨💫⏰✨💫⏰✨💫⏰✨💫 zocke für euch housy rave essentials mit nostalgischen vocals und acid lines & mache sachen bei @diskobabel 💕 und @entropiefestival ⚡️
Hamdi
Hamdi (Berlin) House and minimal techno built for immersion. Extended mixes, controlled pacing, and Fog-filled rooms where the story unfolds gradually.
m4rtin
skorpy (she/her)
IngoBlechschmidt
RoteHilfe
Der Roten Hilfe wurden die Konten gekündigt. Was passiert ist, wie wir darauf reagieren und was IHR jetzt tun könnt erfahrt ihr hier und heute.
sarah31415
Tomate_aka_Radikale_Liebe
Nevergeneralize
Nevergeneralize
Birdy1976
Samuel_77
Johannes_Max
Johannes_Max
Momo42
Johannes_Max
Tomate_aka_Radikale_Liebe
Henning Brinkmann
Wir stellen die Bausätze vor, die beim Lötworkshop auf dem Junghackerinnentag gelötet werden. Außerdem geht es um die Sicherheit beim Löten und den Umgang mit den Betreuten.
AnnaKia
_Elena_Berlin_, Resa, scherrie
ShadowCone (she/her)
sebz
skorpy (she/her)
blinry
Luna
ganzesaetze (he/him), phil_vcc (he/him)
Pez (he/they)
IngoBlechschmidt
iusan
Coordination Meeting of Lingo angels
grbll, philis
zenme, so-ka (he / him)
Joghurt
Nevergeneralize
htext
Scheduling Meeting for Heralds und Stagecoordinator angels
neinzurbezahlkarte
Introduction for Eventphone Angels
Introduction for Signal Angels
Introduction Meeting for Accessibility Helpdesk Angel
Scheduling Meeting for Video Mixer Angels
sirhcel
tbsprs (he/his)
Loidi
khaleesi (she/her), pneutig
Lizzz (they / she)
Diego Salazar
Welcome and presentation of the CDC.
dllud, Pavel Polach, bobotronic
Electronic hacker badge for the Critical Decentralization Cluster, featuring the TROPIC01 secure element with an ESP32-S3 microcontroller. Meant to be used for workshops and prototyping. It can also be worn as a mobile badge. Features an e-paper display with frontlight, a JST connector for single-cell LiPo batteries and a 12-button keypad. Designed with KiCad and released as open-hardware. https://github.com/riatlabs/cdc-badge
darko
Learn modern OpenPGP with the new RFC 9580 and Sequoia’s sq CLI. In two hours you’ll generate a v6 certificate, create a revocation cert, and practice daily ops: encrypt/decrypt, sign/verify, and publish via WKD/keyservers. We’ll cover Web-of-Trust basics (link vs vouch, trusted introducers, approvals) and note a GnuPG/v4 compatibility path. Optional: quick smart-card demo. Bring: laptop with terminal, email address; Sequoia sq preferred.
Mario Behling
This session looks at where open hardware is heading, starting from recent ground up developments at FOSSASIA and extending to global trends across the open hardware community. With perspectives from FOSSASIA developers and open hardware experts, it explores decentralised collaboration, open silicon and firmware stacks, manufacturing realities, and how openness can be sustained at scale.
freerk
Build your own open-source Bitcoin signing device with a Raspberry Pi Zero, camera and display! We have kits for 45€
Zebra
Free/libre software promotes users' rights, safeguards privacy, individual control over technology and fosters autonomy and decentralisation within our communities. In contrast, proprietary software limits user freedoms leading to centralised monopolies that often misuse their power to oppress and exploit. This imbalance can result in malware, degradation of privacy and service enshitification. Unfortunately, many remain unaware of the unjustices created by proprietary software, but increased awareness and shift towards free software can fuel resistance. Replacing of proprietary software is a crucial first step to liberate users, yet many need support to make this transition successfully. Workshops for system installation, repair centres and tech-savvy friends can offer essential assistance. However, what is the most effective way to offer this support? Which software should be recommended and how to engage the novice users while minimising the challenges associated with the transition? In this workshop we aim to discuss possible strategies of providing information on the path to software freedom. We will examine the installation process and ongoing use of free software within our circles. Key topics will include sparking interest in free distributions, selecting ideal software configuration, and exploring various forms of assistance during installation. Additionally, we'll address onboarding into the new system and troubleshooting potential issues. Finally, we hope to gather and share ideas on streamlining the process for everyone involved.
Alexis Roussel
The right to respect for digital integrity is an emerging right to protect people's digital lives. This talk will introduce this new legal concept, its possible implications for data protection and how this concept is being introduced in the current legal framework. The talk will also be an update of the implementation work with the adoption of the right in the Constitution of Geneva voted with 94% approval rate on the 18th of June 2023 and with 91% in Neuchâtel in November 2024. Zurich will be voting in November 2025.
Diego Salazar
What went on and what is coming next.
Cade Diehm
Digital identity is sold as a path to trust, inclusion, and "digital empowerment." In practice, it is a brittle control surface: a set of design choices that decide who is seen, who is excluded, and who can be targeted at scale. Born from a landmark research project, _The Digital Identity Event Horizon_, this talk describes the 2025 "mask-off moment" for digital identity: the point where multiple comforting narratives collapse and the core use of identity systems as population-management infrastructure becomes hard to deny. Using short vignettes from New Design Congress case-study work (Estonia, the US, Australia, Gaza, and others), it shows how ambiguity, vendor incentives, and governance theatre turn identity into fraud-permissive, coercion-ready infrastructure In response to this decline, this talk concludes proposes a working model of the digital self as a socio-technical system with six properties: serialisation, custodianship, presentation, authentication, authorisation, and assetisation, and offers new framing and threat models to help understand how digital identity creates brittle societies.
PoltoS
This talk will cover Z-Wave (an a bit of Zigbee and Matter) security mechanisms as well as different attack vectors on a Z-Wave network and describe how the protocol evolved to mitigate those threats. Many smart homes are still vulnerable to the described attacks.
Jeremy Rand
Namecoin has been used in the wild for years as a TLS Public Key Infrastructure, and using Tor onion services with TLS has been nearing deployment as well. But what kinds of other PKI wizardry can we do with Namecoin and Tor?
Joshua Babb
A walk-through of how to contribute to open source projects, with Stack Wallet, Monero, and Tor (Arti!) as examples. A quick guide to setting up development environments for each on Linux, macOS, and/or Windows, an update on where each project stands, and a list of big and small tasks to do for each. A "quickstart" guide for newcomers and a survey of outstanding TODOs for more experienced hands.
Alexis Roussel, Casey Ford
This workshop will introduce mixnet technology as a tool to achieve network-level anonymity for internet traffic. We will see hands on how a mixnet works, where the idea came from, and discuss other strategies for protecting privacy online against state and corporate surveillance.
HouseOfTea
Join us to get things started and be part of our Pu'Er circles! <3
AdeptVeritatis
Gathering of people, who feel connected to the House of Tea.
HouseOfTea
WEKILL//LEAKS is a 2-player card game of Courageous Publishing and Imperialist Sh!tf#ckery. Whether you want to side with Power or with Courage… WEKILL//LEAKS is a game for you! Come discover "version 0.9" for its launch, a playtest and discussion!
Atypha (She)
"The Spoon Game" is an interactive workshop that challenges participants through a journey inspired by the CCC to enlighten you on a curious notion that will change your perspective on spoons for sure!
HouseOfTea
How can we speak up against war, express solidarity towards victims of war crimes and displacement, and organize across borders towards peace, while avoiding instrumentalized guilt and distractions? Bringing around the table (among others) perspectives from non-Germans on the specificities of the German context.
AdeptVeritatis
Cannabis homegrowers meeting
Freedom Not Fear
A place for digital rights NGOs and activists to share their stories and network.
Francisco
Historically as one of the safest countries in the world and a dictatorship its recent past, it's surprising how in Portugal, in a matter of 15 years had narrative around surveillance shift from skepticism to full endorsement across all large political parties. We'll cover how the GDPR screwed up privacy in Portugal and how the law effectively gags the data protection authority, among other outrageous examples. We'll share some of our initial efforts in a data analysis project to correlate public contracts with deployed surveillance systems and we welcome ideas / lessons from others who've engaged in similar initiatives.
Cade Diehm
Despite years of information security innovation, user safety continues to decay and digital systems remain vulnerable. The reason: most attacks exploit a flawed first principle of digital identity, built on entrenched assumptions about presentation, authentication, enforcement, and trust. As societies digitize and digital identity becomes the endpoint for all contact between citizens, institutions, and infrastructure, this collective failure to imagine new designs will shatter how we cultivate social trust. How else can this state of affairs, where no single attribute of a person can escape the reach of bad actors, be brought to an end? Drawing on unprecedented access to individuals across the digital identity landscape and organisations developing the next wave of identity solutions, The Digital Identity Event Horizon presents New Design Congress' analysis of the core emerging socio-technical threats inherent in all digital identity systems, and lays the case for why proposed solutions will not address these threats without radical rethinking.
flysch
Keine Vorkenntnisse erforderlich! Du möchtest Dein Android-Smartphone datenschutzfreundlicher machen? Ich zeige Dir was Du mit Deinem vorhanden Gerät dafür tun kannst. Im zweiten Teil gehe ich dann auf „googlefreie“ Android-Varianten (custom roms) und auf Linux-Smartphones ein.
ulif
Die UN-Cybercrime-Konvention ist ein völkerechtliches Abkommen, das in vieler Hinsicht das Gegenteil zu Menschenrechtskonventionen darstellt. Statt Menschen zu stärken, wird deren Überwachung, völkerrechtlich verpflichtend, in den Blick genommen. Klingt dystopisch? Ist es. Was hat sich da verdreht? Ist es wirklich so krass und schlimm? Und was lässt sich da machen?
flysch
No prior knowledge required! Want to make your Android smartphone more privacy-friendly? I'll show you what you can do with your existing device. In the second part, I'll discuss ‘Google-free’ Android variants (custom ROMs) and Linux smartphones.
DK4HAA
Introduction to Parks on the Air (POTA). POTA is an international radiosport award program that encourages licensed amateur radio operators to visit, enjoy and operate portable equipment in a variety of parks and public lands.
marco
How curiosity developed a good tool for antennas. and how you can do it too.
Tny
Enrico
"Kann KI uns den Klima Aktivismus Abnehmen?" - mit dieser Frage haben wir, der AK Digitalisierung der BUNDjugend unsere Aktiven, Vorstand und unsere Geschäftsstelle sowie junge Klimaaktivist*innen konfrontiert. Wir wollen euch vorstellen zu welchem Schluss wir gekommen sind, was wir bereits umsetzen und was unsere Pläne um Umgang mit KI sind.
I., Andreas Stoiber
Let's snack and chat! We want to invite you to collectively reflect the relationship between activism and academic research with us. As hegemonic and intersectionally discriminatory institutions, universities re-produce global structures of domination and oppression. And regularly, insights from activism inspire academia rather than vice versa. Still, research is a relevant module to understand and meaningfully participate in the world around us. But the line between research and activism becomes blurred anyway. Activists are researchers and researchers are activists, participating in both worlds, oftentimes trying to bring them together. Here, long-term research projects that illuminate specific processes in-depth tend to collide with the rather short-term struggles of activism that need immediate responses to current issues. Therefore, we want to elaborate with you: (How) Can academic research and activism in SAR interact in solidarity? In our own roles as researchers and activists, we appreciate both forms of working and knowledge-producing and are well aware of challenges and difficulties. Together with you, we want to discuss all these challenges and difficulties - but also work out and underline potentials! We organized a workshop like this already at the SAR-Camp in September in Biesenthal. We invite people to newly join in and to follow-up. If you like to, bring some snacks or your breakfast, lunch, dinner, ... The format is meant to be low-key and comfortable!
skorpy
Auch dieses Jahr wollen sich die auf dem Congress anwesenden Entwicklerinnen und Anwenderinnen zu aktuellen Freifunk und Gluon Themen austauschen Link zum Pad: https://md.darmstadt.ccc.de/freifunk-meetup-39c3#
Nakaner
In dieser Session werde ich den OpenStreetMap-Editor JOSM vorgestellen, eine Java-Applikation für das fortgeschrittene Bearbeiten von OpenStreetMap-Daten. Anders als der Online-Editor iD sind auch größere Datenmengen und Relationen mit JOSM bearbeitbar. Der Workshop richtet sich an Leute, die schon einmal zu OpenStreetMap beigetragen haben und Relationen und größere Objekte (z.B. Landnutzungsflächen) bearbeiten möchten.
RWE und co enteignen
Fünf Stromerzeuger dominieren den deutschen Strommarkt. Zusätzlich sitzt mit Katherina Reiche eine Person an der Spitze des Wirschafts- und Energieministeriums, die vier Jahre lang eine Führungsposition innerhalb des Energiekonzerns E.ON innehatte. Zwar gibt es Energiegenossenschaften und Balkonkraftwerkbesitzer*innen, die versuchen, sich von diesen Machtstrukturen ein Stück weit unabhängig zu machen, aber sie produzieren nur einen Bruchteil der Energie, die tagtäglich nachgefragt wird. Die Kampagne RWE und co enteignen setzt sich deswegen für einen Strommarkt ein, der nicht länger von Profitinteressen getrieben wird, und arbeitet an einem Plan, wie dies durch Vergesellschaftung umgesetzt werden kann.
jkoe
StreetComplete [1] stellt kleine, vor Ort schnell lösbare Aufgaben, und hilft, fehlende Informationen zu OpenStreetMap beizutragen und die Karte aktuell zu halten. Im Workshop werde ich zeigen, wie man mit StreetComplete zu OpenStreetMap beitragen kann, und Erfahrungen aus der Nutzung teilen. Für den Workshop sind keine Vorkenntnisse zu OpenStreetMap erforderlich. Zum Bearbeiten der Datenbank/Karte ist ein OpenStreetMap-Account erforderlich, in der App ist ein Account allerdings erst zum Upload von Änderungen erforderlich. [1] https://streetcomplete.app/
ghenny
Lerne Minecraft in Ruhe kennen und stelle deine Fragen.
kenorca, darius, Natureshadow
Möchtest du uns unterstützen den Kidspace zu einem sicheren Wohlfühlort für Familien zu machen? Dann schließe dich dem Kidspace-Awareness-Team an.
Der CERT erklärt, wie Erste Hilfe funktioniert.
ghenny
Schnapp dir auch dieses Jahr wieder deine Katzenohren und verwandle dein Congress-Must-Have-Piece in einen wahren Hingucker!
micu, sylvia
Wir begeben uns auf eine Entdeckungsreise durch Linux - von der Vielfalt eines Betriebssystems. Was ist (F)OSS? Wie sieht so ein Linux aus? Was kann man damit machen? Und kann man damit auch spielen?
Austausch für Eltern und Bezugspersonen von Kindern mit ADHS und/oder Autist*innen
katy13
philis
bak3n3k0 (He/Him)
Let's meet and discuss everything what's necessary, and everything what's not.
katy13
spark (keine)
mejo
KarlaBago, manuelrabade
We want to talk about IT-Security best practices for activists in Germany and develop a general threat model. The conversation will likely be in german.
doofus
Nami (they/them)
With Signal, Whatsapp, and other centralized messengers suddenly running their servers in an authoritarian territory, we need a decentralized alternative. Delta Chat apps work with most e-mail servers but chatmail servers are more secure, faster and easy to setup, and have become the primary choice for new users. Learn how to host chatmail, and help creating the resilient chatmail server network for a shattered world!
Indraos
CN: Pornographie, Polizeigewalt Trailor Sparks (er/ihm) von Komona liest aus seinem frisch erschienen Roman.
algoldor
This workshop is about making probiotic drink from a to z. You will get practical experience making your own, tasting samples and getting info from an experienced person.
algoldor
This is a cider tasting presented by František Apfelbeck who is experienced brewer and cider maker, kvasir. We will go through variety of cider styles, please do your booking so there are spots on this session. Entrance is donation at your will no one turned away for lack of funds. https://dud-poll.inf.tu-dresden.de/cf1_39c3/m
vrs
The traditional cheese tasting! - Session 1
tdr112 (he/him)
A beginner-friendly, hands-on workshop where you build and program a TinyGS satellite ground station and a simple antenna. Learn the basics of receiving LoRa satellite and weather probe data, then get your station online and ready to pick up signals from space.
Drc3p0 (they/them)
Ever wonder about the invisible world of electromagnetic fields around you? In this beginner-friendly hands-on workshop, you’ll build your own EMF Explorer Badge from a kit, learn about different electromagnetic frequency bands, and walk away ready to explore the unseen frequencies that surround our daily lives.
Mitch (he/him)
The ATtiny Punk Console (short ATPC) is an experimental synthesizer kit designed around the ATtiny85 microprocessor. Once started as an 8-bit equivalent of the famous DIY entry-level Atari Punk Console, it has developed into a minimalistic but feature-rich synth box over the years. The latest version now offers a choice of 10 different synth algorithms at startup.
skickar
Meshcore & Meshtastic for Beginners
Mitch (he/him), the0 (he his him)
**39C3 LED badge -- SMD for Beginners** https://github.com/hackwinkel/39C3LEDbadge The 39C3 LED badge contains 42 LEDs that blink under control of of a pre-programmed 4 cent microcontroller. When the badge is alone, the LEDs will blink randomly. When it is among friends (when there are other badges nearby), it will display a chaser pattern. In this workshop you will learn how to solder Surface Mounted Devices using a normal soldering iron. Suitable for beginners. Under 16s only with responsible adult supervision.
brandonpaiz
Is That an Off-Grid Server in Your Pocket, or Are You Just Happy to See Me?
Mitch (he/him)
AI-tiny Blinkeshit3000: SMD reflow workshop for beginners
Mitch (he/him)
Stonehenge Cursed Soldering Challenge
graham42
Light and Sound Badge-Making (choice of 2 kits)
Workshop with pixelprint * DAY 1: 14:30 - 16:30 * DAY 2: 14:00 - 16:00 * DAY 3: 14:00 - 16:00
Workshop with Anna Maria & Michelle Tylicki DAY 1: 18:00 - 19:30 DAY 2: 17:30 - 19:00 DAY 3: 20:30 - 22:00
Workshop mit Well Gedacht Publishing DAY 1: 20:30 - 22:00 DAY 2: 20:00 - 21:30 DAY 4: 11:30 - 13:00
Jeden Tag geben wir einen kurzen Einblick in den Aufbau der CADUS Academy: unserer offenen Lernplattform für medizinische, technische und psychosoziale Trainings. Wir zeigen, wo wir gerade stehen, welche Ideen wir verfolgen und wie die Community sich einbringen kann. Fragen, Feedback und spontaner Austausch ausdrücklich willkommen.
Der Crashkurs vermittelt die Basics Psychologischer Erster Hilfe (PFA). Warum sie funktioniert, welche Techniken man nutzen kann, um eigene Resilienz aufzubauen und wie man anderen Menschen damit direkt in akuten Situationen zur Seite stehen kann.
In diesem Workshop könnt ihr humanitäre Einsatzkleidung von Plattenträger bis CBRN-Schutzanzug selbst anprobieren, erfahren, wovor sie schützt (und wovor nicht), wie anstrengend sie im Gebrauch ist und warum wir sie im Einsatz nutzen.
Ein gemeinsamer Blick in unsere Einsatz-Grab Bags und deinen Hipbag – was wir dabeihaben, warum, und was wir voneinander lernen können.
Entdecke das wahrscheinlich lustigste Instrument der Welt, die Nasenflöte! Nach einer kurzen Einführung übt jede*r in eigenem Tempo die ersten Töne. Klappt das Tröten, geht’s weiter mit einfachen Melodien – und schließlich spielen wir gemeinsam als Nasenflöten-Orchester beliebte Songs und Wunschmelodien. Lustig, überraschend, musikalisch – und garantiert einmalig!
benks
Tägliches Meetup zum Netzwerken, gegenseitiges Kennenlernen, Tipps geben.
battlemesh
Meetup for all people involved or interested in the Battlemesh community event, especially regarding the 2026 Battlemesh v18: https://battlemesh.org/BattleMeshV18
skorpy
If you run an AS, lets meetup.
GPSLeo
Wikimedia Commons ist das Medienarchiv des Wikimedia-Universums. Es ist dabei mehr als nur eine Ablage für Bilder in Wikipedia-Artikeln. Ich gebe eine kurze Einführung in die Funktionsweise des Projekts und wie man es für eigene Projekte nutzen oder dazu beitragen kann.
Lucas Werkmeister
Eine Einführung in Wikidata, die freie Wissensdatenbank.
Lucas Werkmeister
An introduction to Wikidata, the free knowledge base.
Holger Plickert (WMDE)
Rückblick auf bisher durchgeführte Veranstaltungen und gemeinsamer Ausblick auf kommende Veranstaltungen.
Merle, Kara
Spiele unser jährliches Bingo mit uns! ------ Play our annual bingo with us!
Andrew McAllister, Lucas Werkmeister
The WIkidata Query Service (WDQS) is one of the main services to get data from Wikidata. In this workshop we'll explore the SPARQL query language that allows us to access data as well as the WDQS UI, a helpful UI in which we can write and run queries. The goal is that you'll be able to write your own queries and explore Wikidata's data by the end of the session.
kluthulhu
Ich zeige euch zwei Techniken zum takeln von Seilen.
kluthulhu
I'll show you two techniques to whip ropes.
firefly
samvie
ZZEPPOSS (CPT.)
Content warning! Expect a rather ‘erotic’ reading of stories based on extracts of our research, brewed by a quirky mind.
Cisz (er, he)
Waldwesen (Grusel und Geheimnis)
Cisz (er, he)