Christoph Wiedmer
Nicht zuletzt durch die Werbung in den sozialen Medien werden in Deutschland immer mehr Nahrungsergänzungsmittel verkauft. Einige Influencer bringen sogar ihre eigenen Präparate auf den Markt. Gleichzeitig häufen sich Fälle, in denen die Einnahme von vermeintlich harmlosen „Supplements“ zu Gesundheitsschäden geführt hat. Der Vortrag will daher die Mechanismen hinter dem Supplement-Hype aufzeigen, zudem erklären, warum aktuell ein ausreichender Verbraucherschutz insbesondere im Internet nicht gewährleistet werden kann, wo Handlungsbedarf für die Politik besteht und wie man sich selbst vor fragwürdigen Produkten schützen kann.
Arne Semsrott
Sind mehr Infos wirklich die Lösung? Ob Jens Spahn, Philipp Amthor oder Friedrich Merz - sie alle sagen offen, was sie vorhaben und machen keinen Hehl aus ihren Verbindungen zur Trump-Regierung, zu Milliardären und der fossilen Lobby. Was bringt Transparenz in Zeiten der autoritären Wende?
Bianca Kastl
Seit Mitte 2025 steht die elektronische Patientenakte für alle zur Verfügung – nach ein paar kleineren oder größeren Sicherheitsproblemen im Vorfeld, sei es vor einem Jahr auf dem 38C3 oder Ende April zum deutschlandweiten Start. Zeit ein Fazit zu ziehen: Ist die ePA jetzt sicher? Wurden nachhaltige Veränderungen durchgeführt, die zu mehr Sicherheit führen? Kann der Umgang mit der IT-Sicherheit «eines der größten IT-Projekte der Bundesrepublik» für zukünftige Digitalprojekte hilfreich sein? Zeit, mit etwas Abstand auf das zu blicken, was war, was ist und was sich abzeichnet nicht nur bei der ePA, sondern auch beim Umgang mit IT-Sicherheit bei ähnlichen Vorhaben in Deutschland. Eine umfassende Analyse der Historie und der Ursachen einer der weitreichendsten Fehlentwicklungen im Bereich der IT-Sicherheit der letzten Jahre, die sich in weit mehr zeigt, als nur in schlechter Prüfung der Anwesenheit von Gesundheitskarten im Gesundheitswesen.
Udbhav Tiwari, Meredith Whittaker
Agentic AI is the catch-all term for AI-enabled systems that propose to complete more or less complex tasks on their own, without stopping to ask permission or consent. What could go wrong? These systems are being integrated directly into operating systems and applications, like web browsers. This move represents a fundamental paradigm shift, transforming them from relatively neutral resource managers into an active, goal-oriented infrastructure ultimately controlled by the companies that develop these systems, not by users or application developers. Systems like Microsoft's "Recall," which create a comprehensive "photographic memory" of all user activity, are marketed as productivity enhancers, but they function as OS-level surveillance and create significant privacy vulnerabilities. In the case of Recall, we’re talking about a centralized, high-value target for attackers that poses an existential threat to the privacy guarantees of meticulously engineered applications like Signal. This shift also fundamentally undermines personal agency, replacing individual choice and discovery with automated, opaque recommendations that can obscure commercial interests and erode individual autonomy. This talk will review the immediate and serious danger that the rush to shove agents into our devices and digital lives poses to our fundamental right to privacy and our capacity for genuine personal agency. Drawing from Signal's analysis, it moves beyond outlining the problem to also present a "tourniquet" solution: looking at what we need to do *now* to ensure that privacy at the application layer isn’t eliminated, and what the hacker community can do to help. We will outline a path for ensuring developer agency, granular user control, radical transparency, and the role of adversarial research.
Constanze Kurz, Franziska Görlitz
Wer nutzt in Deutschland Software von Palantir und wer hat das in naher Zukunft vor? Was sind die rechtlichen Voraussetzungen für den Einsatz solcher Analysewerkzeuge? Und was plant Innenminister Alexander Dobrindt in Sachen Palantir für die Polizeien des Bundes?
Felix Domke, Karsten Burger
Let's have a (hopefully) final look at Diesel emission cheating. This technical talk summarizes what I learned by reverse-engineering dozens of engine ECU software, how I found and characterized "interesting logic" which, more often than not, ended up being a court-approved "defeat device". What started as a "curious investigation" in 2015 to obtain a ground truth to widespread media reports of "VW being caught for cheating" ended up as a full-blown journey through the then-current state of the Diesel car industry. In this talk, Karsten and Felix will walk through the different implementation of defeat devices, their impact on emissions, and the challenges in documenting seemingly black boxes in court-proven expert reports.
Martin Heckel, Florian Adamsky, Daniel Gruss
Last year at 38c3, we gave a talk titled "Ten Years of Rowhammer: A Retrospect (and Path to the Future)." In this talk, we summarized 10 years of Rowhammer research and highlighted gaps in our understanding. For instance, although nearly all DRAM generations from DDR3 to DDR5 are vulnerable to the Rowhammer effect, we still do not know its real-world prevalence. For that reason, we invited everyone at 38c3 last year to participate in our large-scale Rowhammer prevalence study. In this year's talk, we will first provide an update on Rowhammer research and present our results from that study. A lot has happened in Rowhammer research in 2025. We have evidence that DDR5 is as vulnerable to Rowhammer as previous generations. Other research shows that not only can adversaries target rows, but columns can also be addressed and used for bit flips. Browser-based Rowhammer attacks are back on the table with Posthammer and with ECC. fail, we can mount Rowhammer attacks on DDR4 with ECC memory. In our large-scale study, we measure Rowhammer prevalence in a fully automated cross-platform framework, FlippyR.AM, using the available state-of-the-art software-based DRAM and Rowhammer tools. Our framework automatically gathers information about the DRAM and uses 5 tools to reverse-engineer the DRAM addressing functions, and based on the reverse-engineered functions, uses 7 tools to mount Rowhammer. We distributed the framework online and via USB thumb drives to thousands of participants from December 30, 2024, to June 30, 2025. Overall, we collected 1006 datasets from 822 systems with various CPUs, DRAM generations, and vendors. Our study reveals that out of 1006 datasets, 453 (371 of the 822 unique systems) succeeded in the first stage of reverse-engineering the DRAM addressing functions, indicating that successfully and reliably recovering DRAM addressing functions remains a significant open problem. In the second stage, 126 (12.5 % of all datasets) exhibited bit flips in our fully automated Rowhammer attacks. Our results show that fully automated, i.e., weaponizable, Rowhammer attacks work on a lower share of systems than FPGA-based and lab experiments indicated, but at 12.5%, are still a practical vector for threat actors. Furthermore, our results highlight that the two most pressing research challenges around Rowhammer exploitability are more reliable reverse-engineering tools for DRAM addressing functions, as 50 % of datasets without bit flips failed in the DRAM reverse-engineering stage, and reliable Rowhammer attacks across diverse processor microarchitectures, as only 12.5 % of datasets contained bit flips. Addressing each of these challenges could double the number of systems susceptible to Rowhammer and make Rowhammer a more pressing threat in real-world scenarios.
Rainer Rehak
Die automatisierten Zielsysteme des israelischen Militärs zeigen gut, wie KI-baserte Kriegsautomatisierung aktuell aussieht, was daran falsch läuft und warum wir Techies uns einmischen müssen
mixy1, Luke Bjorn Scerri, girogio
3 years ago, 3 Maltese students were arrested and charged with computer misuse after disclosing a vulnerability to a local company that developed a mobile app for students. Through persistent media pressure, the students managed to obtain a presidential pardon to drop the case and funding for their lawyers. However, through this journey, there were mentions of punishment for retaliating through media disclosure. The story has not concluded, and there will be no amendments to the Maltese computer misuse law for the foreseeable future.
Frédéric Hoguin
The French ISP 'Free' was the first to introduce a set-top box in France in 2002, named the Freebox. Four years later, the fifth version of the Freebox was released and distributed to customers. It comprises two devices: a router, and a PVR called the Freebox HD, both running Linux. The Freebox HD had innovative features at the time, such as live television control and HD capabilities. Such a device has a lot of potential for running homebrew, so I decided to hack it. I present how I got arbitrary code execution on the Freebox HD and then root privileges, using a chain of two 0-day exploits, one of which is in the Linux kernel. I then analyze the device, run homebrew software, and explain the structure of the ISP's private network that I uncovered while exploring the device.
Romain Malmain
Mobile phones are central to everyday life: we communicate, entertain ourselves, and keep vast swaths of our digital lives on them. That ubiquity makes high-risk groups such as journalists, activists, and dissidents prime targets for sophisticated spyware that exploits device vulnerabilities. On Android devices, GPU drivers have repeatedly served as the final escalation vector into the kernel. To study and mitigate that risk, we undertook a research project to virtualize the Qualcomm Android kernel and the KGSL graphics driver from scratch in QEMU. This new environment enables deep debugging, efficient coverage collection, and large-scale fuzzing across server farms, instead of relying on a handful of preproduction devices. This talk will highlight the technical aspects of our research, starting with the steps required to boot the Qualcomm mobile kernel in QEMU, all the way up to the partial emulation of the GPU. Then, we will present how we moved from our emulation prototype to a full-fledged fuzzer based on LibAFL QEMU.
Jaša Hiergeblieben, Polylux, Lisa Zugezogen
Im Osten stehen nächstes Jahr schon wieder Wahlen an und schon wieder sieht alles danach aus, als ob die AfD eine Regierungsbeteiligung bekommen könnte. Ganz konkret: In Sachsen-Anhalt und Mecklenburg-Vorpommern. Nicht nur diese "rosigen" Aussichten, sondern auch aktuelle Bevölkerungsprognosen werfen gar kein günstiges Licht auf die Regionen. Linke Akteur:innen vor Ort kämpfen täglich dagegen an und sie brauchen unsere Solidarität. Wir müssen dem etwas entgegensetzen. Egal ob als Hacker:innen auf dem Congress oder Westdeutsche in (noch) Grünen Gemeinden. Wo kommt das alles her? Wer macht aktuell etwas dagegen und wie können wir dem rechten Sog begegnen?
Martha Root, Eva Hoffmann, Christian Fuchs
WhiteDate ist eine Plattform weißer Suprematist:innen, die sich an Rassist:innen und Antisemit:innen richtet – und auf veralteter Infrastruktur basiert. Was die 8000 Mitglieder nicht wussten: Einige der Nazis flirteten dieses Jahr mit realistisch wirkenden Chatbots - und verliebten sich sogar in sie. Mit einer Kombination aus automatisierter Konversationsanalyse, Web-Scraping und klassischen OSINT-Methoden verfolgten wir öffentliche Spuren und identifizierten die Personen hinter der Seite. Dieser Vortrag zeigt, wie KI-Personas und investigatives Denken extremistische Netzwerke aufdecken und wie Algorithmen gegen Extremismus eingesetzt werden können.
Simon Schultz
Oder: Wie die Hamburger Polizei queere Menschen auf öffentlichen Toiletten observierte, und wie ein anonymes Kollektiv im Juli 1980 dieses Überwachungsystem wortwörtlich mit dem Hammer zerschlagen hat. Ein analoger Überwachungskrimi mit sauberen Städten, lichtscheuen Elementen, queerem Aktivismus, und kollektiver Selbstorganisation; und mit einer Anleitung wie man Beamten Anfang der 80er das Handwerk legen konnte.
Elise Amber Katze
The Tegra X2 is an SoC used in devices such as the Magic Leap One, and Tesla's Autopilot 2 & 2.5 promising a secure bootchain. But how secure really is the secure boot? In this talk I go over how I went from a secured Magic Leap One headset, to exploiting the bootloader over USB, to doing fault injection to dump the BootROM, to finding and exploiting an unpatchable vulnerability in the BootROM's USB recovery mode affecting all Tegra X2s.
Christopher Kunz, Sylvester
In August 2025 Phrack published the dump of an APT member's workstation. It was full of exploits and loot from government networks, cell carriers and telcos. The dump sparked a government investigation, and corpos like LG and Korea Telecom were asked to explain themselves. Hours before an onsite audit, the data center mysteriously caught fire, destroying almost a hundred servers. Then another data center burned - and unfortunately, there was even one death. The talk aims to revisit this mysterious sequence of tragic incidents. [TW: Suicide, self-harm]
Helena Steinhaus
Das Bürgergeld ist Geschichte. An seine Stelle tritt eine Grundsicherung, die auf kalkulierten Verfassungsbruch setzt. Totalsanktionen, Vermittlungsvorrang, Quadratmeterdeckel, jeder Move bedeutet umfassendere staatliche Überwachung. Die Bezahlkarte soll in Hamburg perspektivisch zunächst auf Sozialhilfe‑ und Jugendhilfebeziehende ausgeweitet werden. Sind Bürgergeldbeziehende als nächstes dran?
Johanna-Leonore Dahlhoff, Peter Klohmann, Alireza Meghrazi Solouklou, Mirweis Neda, Maria Carolina Pardo Reyes, Eduardo Sabella, Sarah Luisa Wurmer, Berivan Canbolat
Das Bridges Kammerorchester hackt die klassische Musikszene, indem es die Regeln des traditionellen Konzertbetriebs aufbricht: Musiker*innen mit und ohne Flucht- und Migrationsbiografie bringen Instrumente wie Oud, Tar, Kamanche oder Daf in die europäische Orchestertradition. Statt überwiegend Werke verstorbener männlicher, europäischer Komponisten zu spielen, komponieren die Mitglieder ihre Musik selbst – ein radikaler Perspektivwechsel hin zu Vielfalt und Selbstbestimmung. Im Vortrag zeigen sie anhand von Hörbeispielen und persönlichen Geschichten, wie diese Hacks entstehen und machen im Anschluss in einem Konzert die musikalische Vielfalt live erlebbar.
Benjamin W. Broersma
ORM's and/or developers don't understand databases, transactions, or concurrency.
Tobias Höller
Science is hard and research into the usage of the Tor network is especially so. Since it was designed to counter suveillance, it gathering reliable information is difficult. As a consequence, the studies we do have, have yielded very different results. This talk investigates the root causes of contradicting studies by highlighting how slight changes in methodology or data selection completely change the results and thereby our understanding of what the Darknet is. Whether you consider it the last bastion of freedom or a haven of crime, this talk will tell you where to look and what to ignore in order to confirm your current opinion. And in case you are open to changing it, we have some food for thought for you.
Maarten W
The Dutch railways have been operating an increasingly complicated network of trains for over 80 years. The task of overseeing it is far too complex for a single human. As such, a network of specifically scoped humans has been connected. Over time, computers and software have been introduced into the system, but today there is still a significant role for humans. This talk describes the network of "human microservices" that is involved in the Dutch Railways' day to day operation from the eyes of a software developer.
Shinjo "peremen" Park, Yonghyu "perillamint" Ban
2025 was a bad year for South Korean mobile network operators. All three operators (SK Telecom, KT, LG U+) were affected by breach in some part of their respective network: HSS of SK Telecom, femtocells of KT. Meanwhile, handling of the breach by each operators and post-mortem analysis of each breaches have stark differences. The technical details and implemented mitigations are often buried under the vague terms, and occasionally got lost in translation to English. In this talk, I will cover the technical aspects of SK Telecom and KT's breach, and how the operators are coping to the breach and what kind of measurements have been performed to secure their network.
Moritz Zeising (er/he)
Die Arktis ist eine Region, in der die Sonne monatelang weg ist, dickes Meereis den Weg versperrt und deshalb Forschungsdaten ziemlich rar sind. Kompliziert also, herauszufinden was im Wasser blüht! Mit einer Kombination aus Satellitenbildern, Expeditionen und Modellsimulationen auf Hochleistungsrechnern versuche ich, das Verborgene sichtbar zu machen: die faszinierende, farbenfrohe Welt des arktischen Phytoplanktons.
Svea Windwehr, Chloé Berthélémy
The virus of surveillance is spreading across the European Union. In the form of its "ProtectEU" Internal Security Strategy, the European Commission is planning to attack encryption, re-introduce mandatory data retention and strengthen Europol and Frontex, the main agents of its oppressive law enforcement infrastructure. In this talk, we will journey the wastelands of the EU surveillance apocalypse together: We will take a close look at what politicians are planning to undermine our fundamental rights, the technology involved, and the real harms we must fight. From there, we will chart pathways to resistance and collective immunity against a surveillance agenda that requires us to form new alliances and re-think mobilization.
Kire, Rahel
Auch in der Schweizer Netzpolitik ging es im auslaufenden Jahr drunter und drüber. Wir blicken mit gewohntem Schalk auf das netzpolitische Jahr 2025 zwischen Bodensee und Matterhorn zurück - und diskutieren jene Themen, die relevant waren und relevant bleiben.
Benjamin Kollenda
EntrySign opened the door to custom microcode on AMD Zen CPUs earlier this year. Using a weakness in the signature verification we can load custom microcode updates and modify behavior of stock AMD Zen 1-5 CPUs. While AMD has released patches to address this weakness on some CPUs, we can still use unpatched systems for our analysis. In this talk we cover what we found out about microcode, what we saw in the microcode ROM, the tooling we build, how we worked to find out more and how you can write & test your own microcode on your own AMD Zen systems. We have our tools up on https://github.com/AngryUEFI for everyone to play around with and hopefully help us understand microcode more than we currently do.
Karim Hamdi
Hegemony Eroding is an ongoing art project exploring how generative AI reflects and distorts cultural representation. Its name speaks to its core ambition: to bear witness to the slow erosion of Western cultural hegemony by exposing the cracks in which other cultures shine through. This talk will discuss the blurry boundary between legitimate cultural representation and prejudice in AI-generated media and how generative AI can be used as a tool to explore humanity's digital foot print. It is permeated by a critique of purely profit-driven AI development and it's tendency to blunt artistic exploration and expression.
sjaelv, MultisampledNight
The Spectrum is a newly founded queer-feminist, intersectional hackspace centering FLINTA+, disabled, and marginalized beings. We see hacking as playful exploration—of technology, art, and ideas—to reimagine what inclusion and collaboration can be. At 39C3, we share how awareness, accessibility, and transdisciplinary creation can transform community and hack the norm.
Mischa Meier (mmisc), Annika Kuntze
Die AI Cyber Challenge (AIxCC) der DARPA hatte zum Ziel, die Grenzen der autonomen Cybersicherheit zu erweitern: Können AI-Systeme Software-Schwachstellen unabhängig, in Echtzeit und ohne menschliche Hilfe identifizieren, verifizieren und beheben? Im Laufe von zwei Jahren entwickelten Teams aus aller Welt „Cyber Reasoning Systems“ (CRS), die in der Lage sind, komplexe Open-Source-Software zu analysieren, Code zu analysieren, reproducer zu generieren, um zu zeigen, dass ein gemeldeter Fehler kein Fehlalarm ist, und schließlich Patches zu synthetisieren. Unser Team nahm an dieser Challenge teil und entwickelte von Grund auf ein eigenes CRS. In diesem Vortrag geben wir Einblicke in den Wettbewerb: Wie funktioniert die LLM-gesteuerte Schwachstellenerkennung tatsächlich, welche Designentscheidungen sind wichtig und wie sind die Finalisten-Teams an das Problem herangegangen?
monoxyd, erdgeist
erdgeist & monoxyd denken laut. Aufgrund des großen Erfolgs soll das jetzt auch beim Congress versucht werden. Themen? Ja! Wahrscheinlich irgendwas mit so... Dingen, die gerade passiert sind und zu denen mal was gesagt werden muss. Besser wir als Lanz & Precht! Es gibt außerdem einen besonderen Anlass: 23! (Wo kommt das eigentlich her?)
Sven Uckermann, egouvernante, Runtanplan
Jeder redet darüber wie man eine Krise optimal bearbeitet. Bei Disconnected Unexpected geht es ja darum das das Publikum ein Szenario in den Raum wirft und Teams versuchen eine optimale Lösung zu finden. Bei Och Menno geht es darum das Sachen schief gehen. In der großen Nation Elbonien geht es darum das immer die komplizierteste, gerechtfertigte Lösung findet die garantiert die schlechteste Auswirkungen hat.
Bernd Rupp, Melanie Bartos
Wie die letzten Jahre gute Tradition geworden ist, blicken Melanie Bartos und Bernd Rupp zurück auf das wissenschaftspodcasts.de-Jahr 2025 und sprechen über die Perspektiven, die sich für das Wissenschaftspodcast-Jahr 2026 abzeichnen. Dabei beleuchten wir die Herausforderungen bei der Kuration, die Anmeldezahlen neuer Wissenschaftspodcasts, die Weiterentwicklung der Website sowie den Aufbau und die Betreuung der WissPod-Community. Diese umfasst inzwischen rund 420 Wissenschaftspodcasts mit insgesamt über 33.000 Episoden. 2025 wurde erstmalig ein Podcast-Adventskalender mit 24 kuratierten Spezial-Podcast-Episoden aufgesetzt. Wie die letzten Jahre reden wir aber auch über ein Thema, das die Wissenschaft aber auch die Wissensvermittlung oder Wissenschaftskommunikation beeinflusst. Dieses Jahr geht es dabei um KI in der Wissenschaft. Wir blicken auf Chancen und Risiken: In der individuellen Perspektive der einzelnen Wissenschaftler*innen ergeben sich oft große Möglichkeiten zur Beschleunigung der eigenen Arbeit. Dabei geht man aber leicht eine Beziehung mit großen Tech-Konzernen mit unklaren Interessen und Zielen ein. Daraus ergibt sich der Bedarf einer Wahrheitsschutz-Gesamtrechnung für eine Wissenschaft in der KI flächendeckend eingesetzt wird.
Katharina Nocun
Der Hype um künstliche Intelligenz ist allgegenwärtig. Selbst Donald Trump postet KI-generierte Videos, in denen er sich wahlweise als Rockstar oder Kampfjetpilot inszeniert. Elon Musk prahlte öffentlich damit, dass in seinem "Department of Goverment Efficiency" der soziale Kahlschlag mit Unterstützung Künstlicher Intelligenz vorangetrieben wird. Und Peter Thiel meint allen ernstes, KI-Regulierung und das Erscheinen des Antichristen gingen Hand in Hand. Müssen wir uns Sorgen machen?
oo00oo
calisti
Rust programming language: An absolute beginner workshop with intro presentation. Absolute beginner means “beginner in Rust” just as well as “beginner in programming”. Anyone interested can benefit from the introductory presentation, the exercises and our guidance, regardless of experience.
captain-maramo, naerrin
Haecksen only. Es ist an der Zeit dafür zu sorgen, dass wir mehr Engagement bei den Haecksen hinbekommen und das Wissen, wie alles funktioniert, schneller verteilen. Lasst uns die Struktur dezentralisieren und rebooten.
Luise Bruche, Sebastian Felix Zappe, Lynn Janzen
Wir zeigen Alltagsbarrieren – und wie ihr helfen könnt, sie mit Open Data abzubauen. Nach einer kurzen Einstimmung zeigen wir, wie aus einzelnen Daten ein Gesamtbild für mehr Teilhabe entsteht und erfassen dann gemeinsam Orte auf dem Gelände.
Okapi
Ich habe keine Lösungen, möchte aber einen Raum für Austausch schaffen.
pascoda, lavalaempchen
Ein nerdiges Pub-Quiz -- mit Fragen nach Wissen aus den Bereichen "Allgemein-Wissen", "Pop-Kultur" und "Diversität und Inklusion".
Lethe, captain-maramo, Lucy
60-120 min 20 Fragen und Teams von 2-6 Personen. Das Typische Pub Quiz eben. Wir stellen Fragen und ihr Schreibt die Antworten auf einen Zettel. Das Team mit den meisten richtigen Antworten gewinnt einen kleinen Preis. Themengebiete alles Rund um Demos, Riots und Linke Kultur.
Kurt Tucholsky, Bertolt Brecht, Friedrich Hollaender, Claire Waldoff: Sie alle waren feste Größen des Berliner Kulturlebens. Es war wild, es war queer, es war jüdisch. Dann kamen die Nationalsozialisten an die Macht. Wer anders dachte – und sang! – wurde systematisch aus dem Land getrieben. Wer konnte, flüchtete ins ungewisse Exil.
Carla
In the tech-coops we are several tech collectives sharing the same values. In the Q&A we want to talk a bit how wie organise our work and what we do in our collectives. Come by and have a chat with us :) https://tech-coops.de/
e-punc
Die Coffeebots hängen am Späti ab und spielen ihre Lieblingslieder The Coffeebots hang out at the Säti and play their favourite songs
Der Untergang*
Späti Punk Karaoke Special mit Der Untergang* Wir sind der Untergang*. Wir sind Julia Wilton (Das Bierbeben, Pop Tarts) und Thies Mynther (Das Bierbeben, Superpunk, Phantom Ghost, Chaos Communication Choir). Wir werden ein kleines Konzert spielen, tragen aber auch gern etwas zum sehr guten Punk Karaoke bei. Zum Mitsingen und Mikrophonhijacking wird unbedingt eingeladen. Eventuell schaut auch der Chaos Communication Choir dabei.
Takakalle
Schrammelpunk aus Hamburg
Steuerkarten für Freunde
Minimal bis Post-Punk Cringe aus dem Bedroom. Endlich mal wieder aus sich heraus- und einander näher kommen. Für die Friends von den Friends mit guten Texten, meistens Punk, manchmal sanft, aber Hauptsache Spaß.
Rob StrobE
Hallo CCC Community, wir präsentieren euch The Tunegirl und Rob StrobE, beide sind mit Veröffentlichungen auf dem Assassins Soldier Label beheimatet und blicken auf eine gemeinsame Liebe für Detroit Techno. Die Idee zum gemeinsamen Workshop für euch entstand natürlich auf dem Dancefloor und The Tunegirl hat die Cases gepackt und nach Hamburg gebracht. Während The Tunegirl den praktischen Teil verantwortet und die Kabel steckt, wird euch Rob durch die Kabel führen und einen Einblick in die Welt der Module und Drummachines geben. Unterstützt wird das ganze von einer Kamera, damit ihr nah am Geschehen dabei sein könnt. Die beiden stehen euch für Fragen nach dem Workshop zur Verfügung. Wir wünschen euch viel Spass und gute Unterhaltung,
Nina
Soundcloud: https://soundcloud.com/ninsnberlin
Denise Frey
Denise Frey macht elektroakustische Ambient-Musik – ruhig, vielschichtig, atmosphärisch. Mit Saxophon, MPC, Effektgeräten und einem feinen Gespür für Klang formt sie in ihren Konzerten Klanglandschaften, die einladen zum Loslassen, Lauschen, Entspannen. Ihre Musik entsteht live – improvisiert, organisch, unmittelbar.
Tinabel
Tinabel (Tina Belmont) plays a set of her punky electronic rock songs using "Rhythm Core Alpha 2", software which she created herself, on the Nintendo DSi & 3DS game consoles. See http://www.tinabelmont.com and http://www.whitecollarpunk.com to hear the music, or http://rhythmcorealpha.com to learn about the software!
Wante
Wante (Cologne) is drawn to dark, tunnely sets. With a soft spot for long, atmospheric, break-driven intros, her carefully curated selections evolve into relentless, hypnotic techno with ambient soundscapes.
Martin, Fiona, Jil
Der verlängerte Atem pres. Ghost Processes Seit 2020 sendet Der verlängerte Atem regelmäßig auf HALLO:Radio und tourt mit Gastauftritten auf Festivals und Veranstaltungen in und um Hamburg. Als offenes Radiolabor zwischen Musik, Redebeiträgen und thematisch passenden Audio-Snippets, verweben die Vinyl-DJs, Künstlerinnen und Radiomacherinnen Fiona Grassl, Jil Lahr und Martin Ramacher analoge Klänge, Stimmen und Gedanken zu thematischen Sendungen. Für den 39C3 fährt Der Verlängerte Atem das System herunter - und wieder hoch. Und findet dazwischen: Prozesse ohne Besitzer, Threads ohne Aufgaben, Routinen, die längst beendet sein sollten und doch weiterlaufen. Geisterprozesse flüstern im Hintergrund, aktualisieren sich selbst, verlieren den Takt oder schlafen zu tief, um je zurückzukehren. Zwischen knisterndem Vinyl, digitalem Summen, Glitches und verspielten Redebeiträgen entstehen live Sound-Landschaften, in denen nichts ganz verschwindet - und alles wiederkehrt. Spooky.
Cloud Management
Operating in a mode of Kluster via Pole, Dub Syndicate at Conny Plank's, or even fang-baring flashes of The Bug and Bryn Jones or Peak Oil modernism, the trio approach the project from the more oblique angles of respective projects Datashock, Phantom Horse and Love-Songs, to probe a more soft-centred, dematerialised and heady sound, but also reserve the right to go tuffer, more venomous, when they feel it.
dingsda
kathadingsda vereint treibende Beats und sanfte Grooves mit dubbigen Elementen und experimentellen Klängen. So entstehen warme, organische Soundwelten, die sich stetig verändern und in Bewegung bleiben.
Marta
Es spielen mit: Claas Ueberschär: Trompete Lennart Meyer: Bass Jan-Philipp Meyer: Drums Marta Winnitzki: Keys
Naama
Chaotic harmonious journey through music, language, sound, and text.
lisaholic
Lisaholic - breakbeat / bass / vocals liveloopset with a drum computer and a loopstation.
HolleLang
HolleLang has been supplying the dance floor with his ever evolving personal blend of Dub infected Techno, rooted both in House and flashing Rave music alike. A seasoned vinyl dj HolleLang does not overestimate the medium but focuses on the music and atmosphere. No punishing jockey from the dark side, his sets are known to vibrate with well wishing force and sometimes fierce intensity though while keeping a good sexy groove going. Former resident of well received "No f**ing Day Can Destroy My Love" party series, and long running host of Gumbo Frisst Schmidt/Nachtschleifer radio live broadcast on Hamburg‘s decades old independent station FSK, HolleLang unites both ceremonial dj talent and activist attitude to serve the community. He loves music so much, especially house music ❤️ Look at https://soundcloud.com/hollelang.
Tomate_aka_Radikale_Liebe
abcdd
abcdd
MonsterDruide1
disconnect3d
skorpy (she/her)
abcdd
catileptic (they/she)
kurisu
novider
Neo
Spock0010 (He/Him)
gnom (sie,es / ihr)
IngoKleiber (er/sein)
Wolfspelz
Albrecht, zazakalina (sie/she)
Kire
abcdd
Birdy1976
faji
shiro
Deanna (keins/none-they/them)
Haecksen-Picknick für bereits beigetretene Haecksen
catileptic (they/she)
Coordination Meeting of Lingo angels
segal
Zweite Serie des 3. Congress Skatturnier auf dem 39C3. Second series of the 3rd Congress Skat Tournament at the 39C3.
TimBorgNetzWerk
Pez (he/they)
thiesmynther
tyncet, e-punc (der / he)
doczx, Mikroprofessor
Scheduling Meeting for Video Mixer Angels
johmue
fuchsi, Keks
so-ka (he / him)
mfi
rhandos (she/her)
Marty
„Water to Voice“ ist ein sich ständig weiterentwickelndes Werk, das aus dem Prozess des Klonens von Lisas Stimme entstanden ist. Der Fluss und die Bewegung des Wassers steuern und lösen die Stimme aus und schaffen so ein einzigartiges Zusammenspiel zwischen den beiden Elementen. Es fängt die Stimme mitten in ihrem Trainingsprozess ein – wie sie sich verändert, stolpert und neu interpretiert. Während sich das Wasser bewegt, formt und unterbricht es den Klang und verwandelt die Bewegung der Flüssigkeit in eine stimmliche Geste. Das Ergebnis ist weder rein menschlich noch rein künstlich, sondern etwas dazwischen – lebendig, instabil und sich ständig verändernd. „Water to Voice“ wird zu einem Dialog zwischen Natur und Technologie, einer fragilen Choreografie, in der die Stimme in Echtzeit lernt, ins Stocken gerät und sich weiterentwickelt.
Marty
Improvisierte elektronische Musik auf einem hybriden Setup, bestehend aus einem kleinen modularen System und digitalen Komponenten, die in Pure Data programmiert sind. Der Fokus liegt auf der musikalischen Erforschung roher elektronischer Klänge ohne den Einsatz von Echo, Hall oder Loopern. Auch wenn es rhythmische Momente geben mag, stehen diese nicht im Mittelpunkt, ebenso wenig wie Harmonie und Melodie – vielmehr sind technische/mathematische Strukturen die Ausgangspunkte. Die ästhetische Anziehungskraft entsteht durch die Akzeptanz des Klangmoments als kognitive Erfahrung und die gemeinsame Wahrnehmung eines Spannungsbogens durch Publikum und Performer*in.
Marty
Der Theatertechniker Elias baut zusammen mit seinen Freunden ein voll funktionsfähiges Steampunk-U-Boot. Während Nico Menschen aus den Wellen des Mittelmeers rettet, rät der 70-jährige Künstler Jim: „Tu es nicht. Repariere keine Autos, sondern mach lieber etwas im Leben, was du wirklich willst.“ Elias fragt sich: Muss man sich zwischen Selbstverwirklichung und selbstlosem Handeln entscheiden? Wovon hängt die Verantwortung gegenüber Einzelpersonen oder der Gesellschaft insgesamt ab?
Alice Margatroid
Personal data leaks can happen to the best of us. A unique development in machine learning gives us the opportunity to catch lapses before they're passed on for the world to see. This talk covers how Occlumask works and its developments so far.
Jeremy Rand, Alice Margatroid
Come and experience Occlumask in action! We want to make sure Occlumask can stand up to whatever situations you might find yourself in. Enter your own text and see if Occlumask can tell whether you're doxing yourself, and suggest what kinds of information Occlumask should be able to detect and notify you of.
Robert Mindo
When building privacy-sensitive applications, we often rely on proxies like Tor to ensure that no direct connections escape the intended anonymity network. However, verifying that every part of an application reliably goes through the proxy is surprisingly difficult. Even a single syscall escaping the proxy path can quietly deanonymize a user. SocksTrace is a lightweight proxy-leak detection tool that traces network-related syscalls and validates whether they correctly route through the configured proxy. In this talk, I’ll show how SocksTrace works under the hood, what kinds of leaks it can catch, and why syscall-level inspection is essential for high-assurance privacy tools. I’ll also walk through real-world findings: during our testing, we identified previously unknown proxy leaks in major browsers including Firefox and Brave, one of which resulted in a confirmed bug bounty. These results highlight how subtle proxy routing mistakes can occur even in widely-used, privacy-oriented software.
Mathias
qaul is a P2P mesh communication app, with a strong focus on privacy and usability. Every user is identified via their self-sovereign cryptographic identity. It not only communicates P2P, but builds a mesh network, interconnecting multiple communication such as BLE (Bluetooth Low Energy), Local Area Networks, and Internet overlay links. The messaging app has an automated user discovery, end-to-end encrypted direct messaging and group chats for text, voice-messages and files, as well as public communication channels. https://qaul.net
Tautvilas Mečinskas
The Internet is decentralized by design. It came into being not at once, but in parts. New protocols were added on top of previous ones, with each new protocol extending and improving functionality of the global network. However one essential protocol is still missing — an open way to discover and publish content on the global web.
Brandon Goodell
We walk from ancient Roman times to modern day, discussing the general advancement of applied cryptography across history. We begin with the Caesar cipher, fast forward to the World Wars of the early 20th century, before moving onto the rise and fall of elliptic curve cryptography, including Monero's past, present, and future protocol design philosophy. This talk is informal, intended as a primer for the historically-minded.
Freeman Slaughter
Quantum computers represent a looming threat to much of the critical foundations of modern cryptography. Post-quantum cryptography (PQC) utilizes hard mathematical problems that we believe resist the so-called "quantum advantage," to preserve security and privacy. In this workshop we will unpack the principles behind the leading PQC families such as lattice and code based constructions, then showcase their implications for cryptocurrencies, digital signatures, and zero-knowledge protocols.
Roos
[be-BOP](https://be-bop.io/) is free and open-source software for **autonomous commerce**. It’s an all-in-one, batteries-included solution built for merchants, not engineers. It lets communities run markets without accounts, tracking, or gatekeepers. From shops to restaurants, ticketing to peer-funding — all self-hosted. Adoption grows among merchants and creators seeking real independence. Next steps: **multitenant** for specialization, **cross be-BOP** for **federation**. We’re building the foundations of a free, federated economy.
Mario
Proprietary tech from corporations and surveillance from governments never been more pervasive and it's becoming impossible to deflect it's patterns of control. Refuse the captured system and opt out into the parallel one, embracing FOSS, decentralization and freedom. Let's explore technologies we can use as an actual tools without serving third parties, building independent community coordination and distributed systems that cannot be controlled. Join us to share your stack and tips on surviving without proprietary technologies, banks and big brothers as an individual and a hackerspace.
Ome
A collaborative dialogue to examine and unsettle the philosophical foundations of decentralization. What do we actually mean when we speak of decentralization, and what forms of order, asymmetry or coordination quietly sustain it? Where does decentralization end and centralization begin, and is this opposition as clear as it appears? Beyond familiar binaries such as order and chaos, what assumptions are embedded in the formal systems, protocols and narratives we rely on? What do participants experience when engaging with institutions, infrastructures or rulesets, and what recedes into the background as those systems operate? Through a self-reflective and performative inquiry, this dialogue explores decentralization not as a moral absolute but as a situated and contested design space shaped as much by what it excludes as by what it enables.
Julis
Drawing, Storyboard for animation https://trixmix.tv
rositarijtano
Across Europe and beyond, governments — backed by private companies — are quietly deploying intrusive spyware and exploiting 0-days to monitor journalists, activists, and entire communities. Most of this happens in the dark, without transparency, oversight, or democratic debate. This session is an open call to everyone who refuses this model of surveillance: hackers, activists, journalists, researchers, and anyone working to expose abuse and protect the vulnerable. Together, we’ll share findings, map the ecosystem, connect struggles, and imagine practical tools for collective defense — including an open-access ebook and a webinar series for journalists and sources on how to stay safe. If you’ve encountered evidence, leaks, pressure, or outreach from companies producing trojans or 0-days — or if you’re working on related research — please reach out. Anonymous conversations are always welcome. Solidarity first. ✊
jerezim
Discussion about real-world examples of journalists, academics, activists being targeted by powerful state actors. What are the best OPSEC, INFOSEC and cyber-hygiene practices for those faced with the crushing power of state lawfare and surveillance — and for their sources?
Atypha (She)
"The Spoon Game" is an interactive workshop that challenges participants through a journey inspired by the CCC to enlighten you on a curious notion that will change your perspective on spoons for sure!
Machst du (antifaschistische) Recherche Arbeit? hast du OSINT Kompetenzen? kennst du dich mit Web Scraping aus? Hast du Einblick in Rechte Strukturen? Wir wollen uns zusammen setzen um uns darüber auszutauschen, wie antifaschistische Aufklärungs und Recherchearbeit im Ditigalen Raum aussehen kann, Erfahrungen und Kompetenzen austauschen und uns zu vernetzen. Do you do (anti-fascist) research work? do you have OSINT skills? are you familiar with web scraping? Do you have insight into right-wing structures? We want to sit down together to exchange ideas about what anti-fascist education and research work in the digital area can look like, to exchange experiences and competencies and to network.
Machst du (antifaschistische) Recherche Arbeit? hast du OSINT Kompetenzen? kennst du dich mit Web Scraping aus? Hast du Einblick in Rechte Strukturen? Wir wollen uns zusammen setzen um uns darüber auszutauschen, wie antifaschistische Aufklärungs und Recherchearbeit im Ditigalen Raum aussehen kann, Erfahrungen und Kompetenzen austauschen und uns zu vernetzen. Do you do (anti-fascist) research work? do you have OSINT skills? are you familiar with web scraping? Do you have insight into right-wing structures? We want to sit down together to exchange ideas about what anti-fascist education and research work in the digital area can look like, to exchange experiences and competencies and to network.
Jitter
Let's build mesh radios from scratch. We will bring 20 PCB kits, containing all parts. Soldering is difficult but doable in the Congress. You have to be very proficient with soldering to get this done during Congress, but the Eternal Soldering Workshop is open and nearby. We also have solder paste and stencils for the real pros! If you don't want to get into soldering now, you can take one of the kits home. During the workshop you will get to know everything necessary to get the job done.
Robert Mindo
Join us for a practical session on auditing network traffic. In this workshop, you will learn how to use SocksTrace to intercept, analyze, and socksify applications.
Zerocat
Introduction into chip flasher device history and operation - get trained!
DK4HAA
Introduction to Parks on the Air (POTA) for FLINTA*. POTA is an international radiosport award program that encourages licensed amateur radio operators to visit, enjoy and operate portable equipment in a variety of parks and public lands.
DK1BOU
marco
OpenRTX community meetup
Nakaner
In dieser Session wird euch der Online-Editor iD vorgestellt werden, mit dem ihr zu OpenStreetMap beitragen könnt. Während der Session könnt ihr Fragen zum Beitragen zu OpenStreetMap, dem Mappen, stellen. Um zu OpenStreetMap beizutragen, ist ein Benutzerkonto erforderlich. Gerne dürft ihr euch vor der Session ein OpenStreetMap-Konto anlegen, dazu benötigt ihr nur einen Benutzernamen und eine gültige E-Mail-Adresse.
Andi Bräu
2027 wird Freifunk 25 Jahre alt. Lasst uns gemeinsam überlegen, wie wir das feiern können.
Coco
Gemeinsam entwickeln wir genetischen Code. An einem konkreten Beispiel steigt ihr selbst in die Tomatenzucht ein. Inklusive Saatgut.
Rainer Rehak, Nicolas, Tara Merk
What if local communities operated their own data centres? How might that look and function? To what extent would it be democratic and sustainable? Who would (not) benefit from it? In this workshop, we would like to think through, examine and discuss alternative models for the ownership and management of collective data centres. We will take a structured look at fundamental concepts, governance issues and implications, as well as discuss parallel ideas in other areas (cooperative banks or housing, community-supported agriculture) in the hope of initiating a broad discussion about alternatives to the profit and exploitation logic of the current data centre industry. Similar approaches to data centers that already exist include Nubo (Belgium), Espora (Mexico) and Wobcom (Germany).
Rike
Wir sind Bewegungen und antikapitalistische Aktivist * innen, die eine Vielfalt an Widerstandsformen praktizieren. Wir haben genug von Amazon, Google, Microsoft, Meta, Tesla, OpenAI, Nvidia und Co.! Deshalb wollen wir interessierte Menschen, Aktivist * innen und Bewegungen zusammenbringen, uns vernetzen und lokale Kämpfe verbinden. Wir wollen unser Problemverständnis vertiefen, uns über notwendige Aktionsformen austauschen, gemeinsam Strategien entwickeln und den Widerstand vorantreiben. In diesem Workshop diskutieren wir Strategien und stellen die Cables of Resistance Bewegungskonferenz vom 10 - 12 April in Berlin vor.
Alex
As members of the Switzerland Chapter of the Internet Society we would like to bring together activists, NGOs, and businesses who strive to make our communities, states, and supranational institutions truly digitally sovereign, i.e.: As (collaborative but independent) actors connected by distributed networks powered by free software enabling the free exchange of information over open data formats. Given that those who dislike this vision have deep pockets, excellent contacts to politicians, and marketing teams who try to give "digital sovereignty" a very different meaning from how we understand it ("buy European"), we as a community should a) network to get to know the other actors who are working on this topic and be more effective **together**, b) understand what is going on elsewhere in Europe, and c) exchange news, ideas, challenges, successes and failures in influencing policy so that other activists can learn from them. Cryptpad document for the session: https://cryptpad.fr/code/#/2/code/edit/9Xjq3o+57GnYbmNmGWY2fxCv/
Pascal4F
Macht die Schraubenzieher bereit. Wir rücken alter Hardware zu Leibe.
ghenny
Dieser Workshop wird aufgrund von Krankheit nicht stattfinden.
aram
doobry
Luna
max1
beeblebroxx
Luna
b00p
carinalntz
Thistle
eugene (he/him)
tdr112 (he/him)
A beginner-friendly, hands-on workshop where you build a working particulate matter air quality sensor using off-the-shelf parts. Learn the basics of IoT environmental monitoring and share your data online with Sensor.Community.
Anyone can learn to solder! It is useful and fun. This workshop is for kids of all ages (and anyone of any age). We will learn this wonderful skill by making a blinky-badge kit, so you can wear blinky-lights wherever you go.
Drc3p0 (they/them)
Ever wonder about the invisible world of electromagnetic fields around you? In this beginner-friendly hands-on workshop, you’ll build your own EMF Explorer Badge from a kit, learn about different electromagnetic frequency bands, and walk away ready to explore the unseen frequencies that surround our daily lives.
Mitch (he/him)
Music Synthesizer Meetup -- demo, look, jam, hangout
Mitch (he/him)
Disarray Desnarler -- DIY Macropad
skickar, koufax
Cat Got Your Password: Wi-Fi Self Defense For Beginners
mazzoo
Blonkenclick, the ESP32 16 segment RGB blinken clock
mxtom
Build your own solar powerd Lora node
Mitch (he/him)
Build your own 8 synthesizer at the noisio soldering workshop. For example, the Photonotron—a light-sensitive theremin that lets you create atmospheric sounds. Or the ATPC (ATtiny Punk Console), which can be used to digitally produce a wide variety of tones and noises. Also included is the Levitation Oscillator—an opulent 10-voice drone synthesizer—as well as one or two other kits from the noisio travel case.
Alwin/CircuitCircle Squeaking Rat & LDerroR
deepbluev7
Different SailfishOS users meeting up and chatting Anyone welcome, even people who are just interested in SailfishOS.
HarHarLinks
Many client apps funnel their users signing up towards to matrix.org homeserver out of simplicity for the onbparding UX, meaning the decentralized public Matrix network practically has a big concentration on one server. In this session we explore what the Matrix Foundation could do to counter this effect.
Visual assembly/Workshop with Nika Dubrovsky
Workshop with Anna Maria & Michelle Tylicki * DAY 1: 18:00 - 19:30 * DAY 2: 17:30 - 19:00 * DAY 3: 20:30 - 22:00
Workshop with Christian Faubel * DAY 2: 16:30 - 19:30 * DAY 3: 16:00 - 19:00 Performance DAY 4: art&play [tba]
Marty
PolyGen: Sehe dir das Innere der Geräte an, erfahre, wie sie funktionieren, und baue eines auseinander. Lerne, wie das Spiel funktioniert, und stelle alle Fragen, die du dazu hast.
eliah
Bist du 14-21 Jahre alt und träumst davon, mit anderen ein größeres Projekt umzusetzen? Mit dem [Jugend hackt Long Term Support](https://jugendhackt.org/lts/) bekommst du 1 Jahr lang alle Unterstützung, die du brauchst, von Mentoring bis Materialkosten. In dieser Session gibt es Infos & Vernetzungsmöglichkeiten dazu.
Nic(er/ihm) (he/him)
Wolltest du schon immer mal einen kurzen Lighning Talks bei Jugend hackt halten, jetzt ist deine Chance! Komm einfach vorbei und trag dich auf dem "Flipchart" ein
Dimi
Wolltest du schon immer mal einen kurzen Lighning Talks bei Jugend hackt halten, jetzt ist deine Chance! Komm einfach vorbei und trag dich auf dem "Flipchart" ein
ghenny
Mach es dir gemütlich und lausche einer zauberhaften Geschichte! An drei Abenden liest Nolo jeweils um 19:00 Uhr einen Teil aus Marc-Uwe Klings Neinhorn-Reihe als GuteN8Geschichte vor.
In diesem Mini-Workshop lernt ihr, wie sich Methoden aus der Combat Medicine in den Alltag hacken lassen, um mit einfachen Mitteln gefährlichen Blutverlust schnell und effektiv zu stoppen.
In dieser kleinen Show testet ihr in spielerischen Aufgaben, wie sehr Einsatzkleidung euch ausbremst, schützt oder im Weg steht.
Ulrike Wuttke, Torsten Roeder
Digital Humanities: Forschung in den Geisteswissenschaften in digitaler Form, kurz: DH. Wir treffen uns zu einem lockeren Kennenlernen und Gedankenaustausch. Was ist Euer Interesse an den DH, wo verortet Ihr Euch in der Chaosfamilie? Welche Themen des 39C3 könnten für die DH relevant sein - und umgekehrt?
adz
A lot has happened in [p2panda](https://p2panda.org) land this year (Group Encryption, Confidential Discovery & Sync, a new networking stack, Access Control CRDT, [Reflection](https://github.com/p2panda/reflection) text editor in GTK, founding of the [Modal](https://modal.cx/) collective, [DWeb Seminar](https://dwebseminar.org), [Walkaway lectures](https://pads.offline.place/p/r.06dda241c03ad92f2a55c47f4bbdd419) and more!) and there's a lot planned for next year (high-level interfaces, p2panda-node and -client and a system service)! This session is a chance to catch up on the latest news and plans with a 20~ min update in the beginning and then have time to ask questions and discuss all things around p2panda. p2panda is a collection of building blocks to build p2p / local-first applications with radical decentralization, walkaway and privacy as a focus.
benks
Du bist schon Teil von Bits & Bäume oder interessierst dich Bits & Bäume kennen zu lernen? Komm beim Täglichen Meetup zum Austausch und Vernetzen zu Themen globaler Gerechtigkeit und digitaler Selbstbestimmtheit.
Cin Pietschmann, Lukas Fuchsgruber
Data is not neutral! This workshop aims to raise awareness of colonial influences on knowledge in catalogs, databases, and open platforms, and to provide joint practice using data modeling in Wikidata.
Sophia Longwe, Ben Burmeister, Friederike von Franqué
Internet Governance beeinflusst, wie offen, sicher und zugänglich das Internet ist – von technischen Standards über Plattformregulierung bis hin zu Fragen von Macht und Teilhabe. In diesem interaktiven Ask Me Anything-Workshop laden wir Teilnehmende dazu ein, ihre Fragen, Zweifel und Kritik rund um Internet Governance einzubringen (unabhängig von Vorwissen). Der Workshop bietet einen niedrigschwelligen Einstieg in zentrale Akteure, Prozesse und Konfliktlinien der Internet Governance (z. B. Multistakeholder-Ansatz, Staaten vs. Tech-Konzerne, Global Digital Compact, WSIS, IETF, ICANN, W3C; und noch viel mehr Abkürzungen). Gleichzeitig ist Raum für vertiefende Diskussionen, persönliche Erfahrungen und aktuelle politische Aushandlungen. Ziel ist es, Internet Governance entmystifizieren, Machtstrukturen sichtbar zu machen und gemeinsam zu diskutieren, wie eine gerechtere und inklusivere digitale Zukunft aussehen kann.
Kara
Eine offene Austauschrunde mit dem FragDenStaat-Team sowie allen FragDenStaat-Nutzer*innen sowie allen, die es werden wollen.
Merle, Kara
Spiele unser jährliches Bingo mit uns! ------ Play our annual bingo with us!
GPSLeo
Wir räumen gemeinsam nicht kategorisierte Dateien auf Wikimedia Commons auf! Du hast keine Ahnung, was das bedeutet? Im Medienarchiv Wikimedia Commons gibt es viele Inhalte, die nicht maschinenlesbar beschrieben sind. Wir begeben uns auf diese Halde und sortieren die Inhalte an der richtigen Stelle ein. Vorkenntnisse sind nicht erforderlich.
bAvatar
Wenn wir (ich?) über das Fediverse sprechen, dann ist es meist ein Ort in dem Datenschutz und Digitale Souveränität wichtig sind. Was hat das Fediverse Menschen zu bieten für die diese Aspekte mehr oder minder egal sind?
MoniKa (c4E) (she/her)
Wir wollen uns austauschen, um langfristig stabile PeerTube-Instanzen selber zu betreiben.
e-punc (der / he), poo, samvie, vgrass
phakbert
Phako und Bert lesen Dinge vor (divers) Freut euch auf Dialekte, Intonationen deluxe, erkältete Stimmen, erotische Betonungen und i.d.R. vollkommen unvorbereitete, spontane Aufnahmen ohne besonderen Anlass <3
Ingo Ebel
Auch in diesem Jahr ist die Binärgewitter Crew wieder auf dem Chaos Communication Congress vertreten! Beim 39C3 sprechen wir über aktuelle Tech-Trends, Open Source, wilde Debugging-Stories und natürlich jede Menge Nerdkram. Erwartet eine Mischung aus tiefem technischen Einblick, lockeren Diskussionen und dem gewohnt trockenen Binärgewitter-Humor.
Regines Radsalon, Diana
Aktuell sind mir 99 deutschsprachige Fahrradpodcasts bekannt - vermutlich seit 2009. Eine eigene kleine Nische, die ich euch vorstellen möchte.
Hendrik, KI-lian
Direkt im Anschluss an das erfolgreiche Panel bei den Datenspuren reden Kilian und Hendrik und Gäste auf dem Congress über ihre highlights und Projekte.
Es ist noch nicht alles gesagt, Frau Schaar!