pajowu, Stella
Power On! Lasst uns gemeinsam an diesem magischen Ort ankommen und alles vorbereiten, um die nächsten vier Tage in einer fröhlich-kreativen, fantastischen Wunderwelt zu verbringen und Kraft zu tanken.
Katika Kühnreich
While the extreme right is on the rise in many countries and climate change is unrolling, a promising future seems to be written: According to Elon Musk, Sam Altman, and some other “tech bros” it is to leave the dying planet to go to space. With the help of something called “A(G)I”. But what kind of future is the one that is promised? And what is the connection between power cycles of tech company owners and people who's believes can be called fascist? As we moved power through data in the hands of very view, it is important to examine what ideas these view have in their heads. This talk will explore the roots of today's tech fascism and its love for tech. From the early thoughts and movements in the US and Europe to Futurism and the Holocaust, organised with Hollerith punching cards. It will dive into the its blooming relationship with cybernetics, and take a look in the future the “tech bros” want to lure us in. This talk will address the often overlooked topic of how and when people get comfy with diving into movements of hate and how to stop a white supremacy future where we will be sorted by machines. And, in taking a look on past movements opposing authoritarianism and will examine mindsets and possibilities of resistance as well as the possibility of restarting everything. Because we have a planet and loved ones to lose. Wear your safety cat-ears, buckle up, it will be a wild, but entertaining ride.
Stefan Pelzer, Philipp Ruch
Es ist genau ein Jahr her, dass der Adenauer SRP+ in der Halle des 38C3 stand. Damals war er noch eine Baustelle, aber schon bald machte er sich auf den Weg, um Geschichte zu schreiben. Wir nehmen euch mit auf eine Reise: von Blockade über Protest, von Sommerinterviews bis zu Polizeischikanen lassen wir ein Jahr Adenauer SRP+ Revue passieren. Das könnte lustig werden. Außerdem: alles zum Walter Lübcke-Memorial-Park, den wir gerade direkt vor die CDU-Zentrale gebaut haben. Owei owei: Das wird viel für 40 Minuten.
Kliment
Building electronics has never been easier, cheaper, or more accessible than the last few years. It's also becoming a precious skill in a world where commercially made electronics are the latest victim of enshittification and vibe coding. And yet, while removing technical and financial barriers to building things, we've not come as far as we should have in removing social barriers. The electronics and engineering industry and the cultures around them are hostile to newcomers and self-taught practitioners, for no good reason at all. I've been teaching advanced electronics manufacturing skills to absolute beginners for a decade now, and they've consistently succeeded at acquiring them. I'm here to tell you why it's not as hard as it seems, how to get into it, and why more people who think they can't should try.
Antonio Vázquez Blanco (Antón)
Despite how widely used the ESP32 is, its Bluetooth stack remains closed source. Let’s dive into the low-level workings of a proprietary Bluetooth peripheral. Whether you are interested in reverse engineering, Bluetooth security, or just enjoy poking at undocumented hardware, this talk may inspire you to dig deeper.
tihmstar
While trying to apply fault injection to the AMD Platform Security Processor with unusual (self-imposed) requirements/restrictions, it were software bugs which stopped initial glitching attempts. Once discovered, the software bug was used as an entry to explore the target, which in turn lead to uncovering (and exploiting) more and more bugs, ending up in EL3 of the most secure core on the chip. This talk is about the story of trying to glitch the AMD Platform Security Processor, then accidentally discovering several bugs and getting a good look inside the target, before returning to trying to hammer it with novel physical strategies.
Q Misell, 551724 / maya boeckh
The Deutschlandticket was the flagship transport policy of the last government, rolled out in an impressive timescale for a political project; but this speed came with a cost - a system ripe for fraud at an industrial scale. German public transport is famously decentralised, with thousands of individual companies involved in ticketing and operations. Unifying all of these under one national, secure, system has proven a challenge too far for politicians. The end result: losses in the hundreds of millions of Euros, compensated to the transport companies from state and federal budgets to keep the system afloat, and nobody willing to take responsibility. This talk will cover the political, policy, and technical mistakes that lead to this mess; how we can learn from these mistakes; and what we can do to ensure the Deutschlandticket has a viable future.
49016, Liam
Might contain zerodays. https://gpg.fail/ From secure communications to software updates: PGP implementations such as *GnuPG* ubiquitously relied on to provide cryptographic assurances. Many applications from secure communications to software updates fundamentally rely on these utilities. Since these have been developed for decades, one might expect mature codebases, a multitude of code audit reports, and extensive continuous testing. When looking into various PGP-related codebases for some personal use cases, we found these expectations not met, and discovered multiple vulnerabilities in cryptographic utilities, namely in *GnuPG*, *Sequoia PGP*, *age*, and *minisign*. The vulnerabilities have implementation bugs at their core, for example in parsing code, rather than bugs in the mathematics of the cryptography itself. A vulnerability in a parser could for example lead to a confusion about what data was actually signed, allowing attackers without the private key of the signer to swap the plain text. As we initially did not start with the intent of conducting security research, but rather were looking into understanding some internals of key management and signatures for personal use, we also discuss the process of uncovering these bugs. Furthermore, we touch on the role of the OpenPGP specification, and the disclosure process.
Marc-Uwe Kling, Linus Neumann
Marc-Uwe Kling liest neues vom Känguru vor.
khaleesi, Markus Reuter
Seit jetzt schon vier Jahren droht aus der EU die Chatkontrolle. In Deutschland ist das Thema nach den Protesten im Oktober aktueller denn je - und sogar Jens Spahn und Rainer Wendt sind plötzlich gegen diese Form der Überwachung. In diesem Vortrag schauen wir zurück und erklären was, vor allem im Hintergrund, passiert ist. Wir nehmen die Position der Bundesregierung genau unter die Lupe und werfen einen Blick auf die Schritte, die auf EU-Ebene vor uns liegen.
Severin von Wnuck-Lipinski, Hajo Noerenberg
Almost everyone has a household appliance at home, whether it's a washing machine, dishwasher, or dryer. Despite their ubiquity, little is publicly documented about how these devices actually work or how their internal components communicate. This talk takes a closer look at proprietary bus systems, hidden diagnostic interfaces, and approaches to cloud-less integration of appliances from two well-known manufacturers into modern home automation systems.
Dennis Heinze, Frieder Steinmetz
Bluetooth headphones and earbuds are everywhere, and we were wondering what attackers could abuse them for. Sure, they can probably do things like finding out what the person is currently listening to. But what else? During our research we discovered three vulnerabilities (CVE-2025-20700, CVE-2025-20701, CVE-2025-20702) in popular Bluetooth audio chips developed by Airoha. These chips are used by many popular device manufacturers in numerous Bluetooth headphones and earbuds. The identified vulnerabilities may allow a complete device compromise. We demonstrate the immediate impact using a pair of current-generation headphones. We also demonstrate how a compromised Bluetooth peripheral can be abused to attack paired devices, like smartphones, due to their trust relationship with the peripheral. This presentation will give an overview over the vulnerabilities and a demonstration and discussion of their impact. We also generalize these findings and discuss the impact of compromised Bluetooth peripherals in general. At the end, we briefly discuss the difficulties in the disclosure and patching process. Along with the talk, we will release tooling for users to check whether their devices are affected and for other researchers to continue looking into Airoha-based devices. Examples of affected vendors and devices are Sony (e.g., WH1000-XM5, WH1000-XM6, WF-1000XM5), Marshall (e.g. Major V, Minor IV), Beyerdynamic (e.g. AMIRON 300), or Jabra (e.g. Elite 8 Active).
LukasQ
In unserer „Unnecessarily Complicated Kitchen“ hacken wir die Gesetze der Kulinarik. Ich zeige live, wie Hitze, Chemie und Chaos zusammenwirken, wenn Moleküle tanzen, Dispersionen emulgieren und Geschmack zu Wissenschaft wird. Zwischen Pfanne und Physik entdecken wir, warum Kochen im Grunde angewandtes Debugging ist – und wie man Naturgesetze so würzt, dass sie schmecken.
Mona
In this talk, I will describe how my team and I systematically exploited around a dozen home-rolled network encryption protocols used by popular mobile apps like RedNote, Alipay, and some of the most popular mobile browsers in China to encrypt sensitive information. I'll demonstrate how network eavesdroppers could access users' browsing history and mobile activity. This is a systemic issue; despite our work on the above protocols and the resulting vulnerability disclosures, this plague of home-rolled and proprietary encryption is still at large. I will end by discussing how we got here, re-affirm the age-old adage, “Don’t roll your own crypto!”, and call on hackers around the world to help us move towards HTTPS everywhere.
Shipei Qu, Zikai Xu, Xuangan Xiao
We present a comprehensive security assessment of Unitree's robotic ecosystem. We identified and exploited multiple security flaws across multiple communication channels, including Bluetooth, LoRa radio, WebRTC, and cloud management services. Besides pwning multiple traditional binary or web vulnerabilities, we also exploit the embodied AI agent in the robots, performing prompt injection and achieve root-level remote code execution. Furthermore, we leverage a flaw in cloud management services to take over any Unitree G1 robot connected to the Internet. By deobfuscating and patching the customized, VM-based obfuscated binaries, we successfully unlocked forbidden robotic movements restricted by the vendor firmware on consumer models such as the G1 AIR. We hope our findings could offer a roadmap for manufacturers to strengthen robotic designs, while arming researchers and consumers with critical knowledge to assess security in next-generation robotic systems.
Cory Doctorow
Trump has staged an unscheduled, midair rapid disassembly of the global system of trade. Ironically, it is this system that prevented all of America's trading partners from disenshittifying their internet: the US trade representative threatened the world with tariffs unless they passed laws that criminalized reverse-engineering and modding. By banning "adversarial interoperability," America handcuffed the world's technologists, banning them from creating the mods, hacks, alt clients, scrapers, and other tools needed to liberate their neighbours from the enshittificatory predations of the ketamine-addled zuckermuskian tyrants of US Big Tech. Well, when life gives you SARS, you make sarsaparilla. The Trump tariffs are here, and it's time to pick the locks on the those handcuffs and set the world's hackers loose on Big Tech. Happy Liberation Day, everyone!
Max, Julian
In this talk, we will give an introduction into the project (i.e. how it all started at 38c3 and why we are here now), provide an in-depth review of how the development process of our pager worked and what our future goals are. In our introduction, we will talk about the origin and exploration phase of the inital pager idea (i.e. how we went from the idea of bringing POCSAG Pager transmitter to 38c3, over a cable-bound prototype, to a first working pager on a proper PCB). We will also present our plans of connecting our POCSAG transmitter infrastructure to THOT (CERTs own dispatch software). For our in-depth review about the project, we explain how we encountered major reception problems, how we analyzed them at easterhegg22 and conducted experiments there, and why we are opting for a custom HF frontend design instead of an already-made one from chinese vendors. Moreover, we provide an overview of our transmitter devices and give some advice on how to replicate those. Lastly, we will discuss further challenges and what our next goals are. If we are reaching our milestone until 39c3, we will also give a live demo of the system.
Henri Jäger
This talk presents Apple's link-layer protocol Low-Latency WiFi and how it achieves its real-time capabilities to enable Continuity features like Sidecar Display and Continuity Camera. We make more kernel logging available on iOS and build a log aggregator that combines and aligns system- and network-level log sources from iOS and macOS.
Constanze Kurz, khaleesi, Matthias Marx, Linus Neumann, erdgeist
Das war nicht das Jahr 2025, das wir bestellt hatten.
Augustin Bielefeld, Alexander Willer
Why is electronics manufacturing hard? Can it ever be made easy and more accessible? What will it take to relocate industrial production to Europe? We share with you what we learned when we spent more than 1 year setting up our own production line in our office in Hamburg. Turns out a lot of the difficulties are rarely talked about or hidden behind "manufacturing is high CAPEX". Come and learn with us the nitty gritty details of batch reflow ovens, stencil printing at scale, and how OpenPnP is a key enabler in our process. While we are far from done with this work, we hope to see others replicate it and collectively reclaim the ownership of the means of electronics production.
Christiane Mudra
"freiheit.exe“ ist eine Lecture über die ideologischen Rootkits des Silicon Valley. Sie schlägt den Bogen von den italienischen Futuristen zu den heutigen Tech-Feudalisten, vom Akzelerationismus zur Demokratieskepsis der Libertären, von Tolkien zur PayPal-Mafia. Basierend auf den Recherchen zu meinem Theaterstück "freiheit.exe. Utopien als Malware", in dem journalistische Analyse auf performative Darstellung trifft.
Tim Philipp Schäfers (TPS)
Was passiert, wenn staatliche Domains auslaufen - und plötzlich jemand anderes sie besitzt? In diesem Vortrag wird berichtet, wie mehrere ehemals offizielle, aber unregistrierte Domains deutscher Bundesministerien und Behörden erworben werden konnten - und welche Datenströme dadurch sichtbar wurden. Über Monate hinweg konnten so DNS-Anfragen aus Netzen des Bundes empfangen werden - ein erhebliches Sicherheitsrisiko. Unter anderem da es so möglich war Accounts zu übernehmen, Validierungen von E-Mailsignaturen zu manipulieren, Anfrage umzuleiten und im Extremfall Code auf Systemen auszuführen. (Keine sensiblen Daten werden veröffentlicht; der Fokus liegt auf Forschung, Aufklärung und verantwortungsvollem Umgang mit den Ergebnissen.)
Nadia Heninger, Annie Dai
We pointed a commercial-off-the-shelf satellite dish at the sky and examined all of the geostationary satellite communications visible from our vantage point. A shockingly large amount of sensitive traffic is being broadcast unencrypted, including critical infrastructure, internal corporate and government communications, private citizens’ voice calls and SMS, and consumer Internet traffic from in-flight wifi and mobile networks.
bunnie, Sean "xobs" Cross
Xous is a message-passing microkernel implemented in pure Rust, targeting secure embedded applications. This talk covers three novel aspects of the OS: hardware MMU support (and why we had to make our own chip to get this feature), how and why we implemented the Rust standard library in Rust (instead of calling the C standard library, like most other Rust platforms), and how we combine the power of Rust semantics with virtual memory to create safe yet efficient asynchronous messaging primitives. We conclude with a short demo of the OS running on a new chip, the "Baochip-1x", which is an affordable, mostly-open RTL SoC built in 22nm TSMC, configured expressly for running Xous.
bleeptrack
Join bleeptrack for a deep dive into the fascinating world of procedural generation beyond the screen. From stickers and paper lanterns to PCBs, furniture, and even physical procedural generators, this talk explores the challenges and creative possibilities of bringing generative projects into tangible form.
Benny, KI-lian, BratscherBen
KIs (bzw. LLMs) wirken immer menschlicher. Schon längst ist es schwer bis unmöglich zu erkennen, ob ein Text von einer KI oder einem Menschen geschrieben wurde. Maschinen dringen immer mehr in den menschlichen Diskurs ein. Wir wollen das nicht länger hinnehmen und drehen den Spieß um.
Hanno Böck
Data about greenhouse gas emissions, both from countries and individual factories, is often publicly available. However, the data sources are often not as accessible and reliable as they should be. EU emission databases contain obvious flaws, and nobody wants to be responsible.
Trammell Hudson
Learn how to find your position using a sextant and a custom slide rule, almost no math required!
Martin Lellep, Georg Balke, Felix Waldner
Bike- and e-bike-sharing promise sustainable, equitable mobility - but what makes these systems successful? Despite hundreds of cities operating thousands of shared bikes, trip data is rarely public. To address this, we built a geospatial analysis pipeline that reconstructs trip data from publicly accessible system status feeds. Using this method, we gathered **43 million km** of bike-sharing trips across **268 European cities**. Combined with over **100 urban indicators** per city, our analyses reveal how infrastructure, climate, demographics, operations, and politics shape system performance. We uncover surprising insights - such as why some e-bike systems underperform despite strong demand - and highlight how cities can design smarter, fairer mobility. All data and code are open-source, with an interactive demo at bikesharingflowmap.de.
Hannah Vos, Vivian Kube
Wer überhaupt „neutral“ sein muss, was das bedeutet, und wer sich jetzt wehren muss.
Christoph Wiedmer
Nicht zuletzt durch die Werbung in den sozialen Medien werden in Deutschland immer mehr Nahrungsergänzungsmittel verkauft. Einige Influencer bringen sogar ihre eigenen Präparate auf den Markt. Gleichzeitig häufen sich Fälle, in denen die Einnahme von vermeintlich harmlosen „Supplements“ zu Gesundheitsschäden geführt hat. Der Vortrag will daher die Mechanismen hinter dem Supplement-Hype aufzeigen, zudem erklären, warum aktuell ein ausreichender Verbraucherschutz insbesondere im Internet nicht gewährleistet werden kann, wo Handlungsbedarf für die Politik besteht und wie man sich selbst vor fragwürdigen Produkten schützen kann.
Arne Semsrott
Sind mehr Infos wirklich die Lösung? Ob Jens Spahn, Philipp Amthor oder Friedrich Merz - sie alle sagen offen, was sie vorhaben und machen keinen Hehl aus ihren Verbindungen zur Trump-Regierung, zu Milliardären und der fossilen Lobby. Was bringt Transparenz in Zeiten der autoritären Wende?
Bianca Kastl
Seit Mitte 2025 steht die elektronische Patientenakte für alle zur Verfügung – nach ein paar kleineren oder größeren Sicherheitsproblemen im Vorfeld, sei es vor einem Jahr auf dem 38C3 oder Ende April zum deutschlandweiten Start. Zeit ein Fazit zu ziehen: Ist die ePA jetzt sicher? Wurden nachhaltige Veränderungen durchgeführt, die zu mehr Sicherheit führen? Kann der Umgang mit der IT-Sicherheit «eines der größten IT-Projekte der Bundesrepublik» für zukünftige Digitalprojekte hilfreich sein? Zeit, mit etwas Abstand auf das zu blicken, was war, was ist und was sich abzeichnet nicht nur bei der ePA, sondern auch beim Umgang mit IT-Sicherheit bei ähnlichen Vorhaben in Deutschland. Eine umfassende Analyse der Historie und der Ursachen einer der weitreichendsten Fehlentwicklungen im Bereich der IT-Sicherheit der letzten Jahre, die sich in weit mehr zeigt, als nur in schlechter Prüfung der Anwesenheit von Gesundheitskarten im Gesundheitswesen.
Udbhav Tiwari, Meredith Whittaker
Agentic AI is the catch-all term for AI-enabled systems that propose to complete more or less complex tasks on their own, without stopping to ask permission or consent. What could go wrong? These systems are being integrated directly into operating systems and applications, like web browsers. This move represents a fundamental paradigm shift, transforming them from relatively neutral resource managers into an active, goal-oriented infrastructure ultimately controlled by the companies that develop these systems, not by users or application developers. Systems like Microsoft's "Recall," which create a comprehensive "photographic memory" of all user activity, are marketed as productivity enhancers, but they function as OS-level surveillance and create significant privacy vulnerabilities. In the case of Recall, we’re talking about a centralized, high-value target for attackers that poses an existential threat to the privacy guarantees of meticulously engineered applications like Signal. This shift also fundamentally undermines personal agency, replacing individual choice and discovery with automated, opaque recommendations that can obscure commercial interests and erode individual autonomy. This talk will review the immediate and serious danger that the rush to shove agents into our devices and digital lives poses to our fundamental right to privacy and our capacity for genuine personal agency. Drawing from Signal's analysis, it moves beyond outlining the problem to also present a "tourniquet" solution: looking at what we need to do *now* to ensure that privacy at the application layer isn’t eliminated, and what the hacker community can do to help. We will outline a path for ensuring developer agency, granular user control, radical transparency, and the role of adversarial research.
Constanze Kurz, Franziska Görlitz
Wer nutzt in Deutschland Software von Palantir und wer hat das in naher Zukunft vor? Was sind die rechtlichen Voraussetzungen für den Einsatz solcher Analysewerkzeuge? Und was plant Innenminister Alexander Dobrindt in Sachen Palantir für die Polizeien des Bundes?
Felix Domke, Karsten Burger
Let's have a (hopefully) final look at Diesel emission cheating. This technical talk summarizes what I learned by reverse-engineering dozens of engine ECU software, how I found and characterized "interesting logic" which, more often than not, ended up being a court-approved "defeat device". What started as a "curious investigation" in 2015 to obtain a ground truth to widespread media reports of "VW being caught for cheating" ended up as a full-blown journey through the then-current state of the Diesel car industry. In this talk, Karsten and Felix will walk through the different implementation of defeat devices, their impact on emissions, and the challenges in documenting seemingly black boxes in court-proven expert reports.
Martin Heckel, Florian Adamsky, Daniel Gruss
Last year at 38c3, we gave a talk titled "Ten Years of Rowhammer: A Retrospect (and Path to the Future)." In this talk, we summarized 10 years of Rowhammer research and highlighted gaps in our understanding. For instance, although nearly all DRAM generations from DDR3 to DDR5 are vulnerable to the Rowhammer effect, we still do not know its real-world prevalence. For that reason, we invited everyone at 38c3 last year to participate in our large-scale Rowhammer prevalence study. In this year's talk, we will first provide an update on Rowhammer research and present our results from that study. A lot has happened in Rowhammer research in 2025. We have evidence that DDR5 is as vulnerable to Rowhammer as previous generations. Other research shows that not only can adversaries target rows, but columns can also be addressed and used for bit flips. Browser-based Rowhammer attacks are back on the table with Posthammer and with ECC. fail, we can mount Rowhammer attacks on DDR4 with ECC memory. In our large-scale study, we measure Rowhammer prevalence in a fully automated cross-platform framework, FlippyR.AM, using the available state-of-the-art software-based DRAM and Rowhammer tools. Our framework automatically gathers information about the DRAM and uses 5 tools to reverse-engineer the DRAM addressing functions, and based on the reverse-engineered functions, uses 7 tools to mount Rowhammer. We distributed the framework online and via USB thumb drives to thousands of participants from December 30, 2024, to June 30, 2025. Overall, we collected 1006 datasets from 822 systems with various CPUs, DRAM generations, and vendors. Our study reveals that out of 1006 datasets, 453 (371 of the 822 unique systems) succeeded in the first stage of reverse-engineering the DRAM addressing functions, indicating that successfully and reliably recovering DRAM addressing functions remains a significant open problem. In the second stage, 126 (12.5 % of all datasets) exhibited bit flips in our fully automated Rowhammer attacks. Our results show that fully automated, i.e., weaponizable, Rowhammer attacks work on a lower share of systems than FPGA-based and lab experiments indicated, but at 12.5%, are still a practical vector for threat actors. Furthermore, our results highlight that the two most pressing research challenges around Rowhammer exploitability are more reliable reverse-engineering tools for DRAM addressing functions, as 50 % of datasets without bit flips failed in the DRAM reverse-engineering stage, and reliable Rowhammer attacks across diverse processor microarchitectures, as only 12.5 % of datasets contained bit flips. Addressing each of these challenges could double the number of systems susceptible to Rowhammer and make Rowhammer a more pressing threat in real-world scenarios.
Nico Semsrott
PRÜF! Prüfung Rettet übrigens Freiheit! Alles wird in Deutschland geprüft. Warum nicht auch mutmaßlich verfassungswidrige Parteien? Hier stelle ich vor, was PRÜF! anders machen will als bisherige Kampagnen.
Alvar C.H. Freude
Datenschutz darf auch Spaß machen, und alle können dabei etwas lernen, egal ob Einsteiger oder Profi-Hacker: Bei dem Datenschutz- und Datenpannen-Quiz kämpfen vier Kandidat:innen aus dem Publikum zusammen mit dem Publikum um den Sieg. Nicht nur Wissen rund um IT-Sicherheit und Datenschutz sondern auch eine schnelle Reaktion und das nötige Quäntchen Glück entscheiden über Sieg und Niederlage. Die Unterhaltsame Datenschutz-Quiz-Show mit Bildungsauftrag!
sven
In this talk, you will learn how Apple Silicon hardware differs from regular laptops or desktops. We'll cover how we reverse engineered the hardware without staring at disassembly but by using a thin hypervisor that traces all MMIO access and then wrote Linux drivers. We'll also talk about how upstreaming to the Linux kernel works and how we've significantly decreased our downstream patches in the past year. As an example, we will use support for the Type-C ports and go into details why these are so complex and required changes across multi subsystems. In the end, we'll briefly talk about M3/M4/M5 and what challenges we will have to overcome to get these supported.
FantasticMisterFux
How can we predict soil moisture by measuring cosmic ray products and what have trains to do with it? Ever wondered how this Dürremonitor works, that you heared about in ther german news? These question and some more I will try to answer while I give an overview of some of the research that is done by the Helmholtz Centre for Environmental Research (UFZ).
dilucide
Cardiac Implantable Electronic Devices (CIED), such as cardiac pacemakers and defibrillators, are a fairly niche target for security researchers, in part due to a lack of manufacturer cooperation and device accessibility. This talk aims to provide insights into the challenges in device development and methods with which to research device security. Data accessibility to patients will be touched upon.
Leo Meyerovich, Sindre Breda
After we announced our results, CTFs like Splunk's Boss of the SOC (BOTS) started prohibiting AI agents. For science & profit, we keep doing it anyways. In BOTS, the AIs solve most of it in under 10 minutes instead of taking the full day. Our recipe was surprisingly simple: Teach AI agents to self-plan their investigation steps, adapt their plans to new information, work with the SIEM DB, and reason about log dumps. No exotic models, no massive lab budgets - just publicly available LLMs mixed with a bit of science and perseverance. We'll walk through how that works, including videos of the many ways AI trips itself up that marketers would rather hide, and how to do it at home with free and open-source tools. CTF organizers can't detect this - the arms race is probably over before it really began. But the real question isn't "can we cheat at CTFs?" It's what happens when investigations evolve from analysts-who-investigate to analysts-who-manage-AI-investigators. We'll show you what that transition already looks like today and peek into some uncomfortable questions about what comes next.
Constanze Kurz, Ron
Was hat sich im Jahr 2025 im Bereich IT-Sicherheit getan? Welche neuen Methoden, Buzzwords und Trends waren zu sehen? Was waren die fiesesten Angriffe und die teuersten Fehler?
Stella, pajowu
Power off! Nach vier wunderbaren Tagen kommt der Congress nun langsam zum Ende. Lasst uns zurückblicken, die Eindrücke sortieren und diese inspirierte Stimmung nach draußen tragen.
Nicolas Rougier
Typography is the art of arranging type to make written language legible, readable, and appealing when displayed. However, for the neophyte, typography is mostly apprehended as the juxtaposition of characters displayed on the screen while for the expert, typography means typeface, scripts, unicode, glyphs, ascender, descender, tracking, hinting, kerning, shaping, weigth, slant, etc. Typography is actually much more than the mere rendering of glyphs and involves many different concepts. If glyph rendering is an important part of the rendering pipeline, it is nonetheless important to have a basic understanding of typography or there’s a known risk at rendering garbage on screen, as it has been seen many times in games, software and operating systems.
Addison
Despite how it's often portrayed in blogs, scientific articles, or corporate test planning, fuzz testing isn't a magic bug printer; just saying "we fuzz our code" says nothing about how _effectively_ it was tested. Yet, how fuzzers and programs interact is deeply mythologised and poorly misunderstood, even by seasoned professionals. This talk analyses a number of recent works and case studies that reveal the relationship between fuzzers, their inputs, and programs to explain _how_ fuzzers work.
Elke Smith
Die Legalisierung des Online-Glücksspiels in Deutschland im Jahr 2021 und die zunehmende Normalisierung von Glücksspiel und Sportwetten in den Medien haben ein Umfeld geschaffen, in welchem Glücksspielprodukte leichter zugänglich und gesellschaftlich stärker akzeptiert sind als je zuvor. Diese weit verbreitete Exposition birgt erhebliche Risiken für vulnerable Personen, insbesondere da die Grenzen zwischen Spielen und Glücksspiel zunehmend verwischen. Seit einiger Zeit ist beispielsweise ein deutlicher Anstieg von Spielen zu beobachten, die Glücksspiel-ähnliche Items wie Loot-Boxen beinhalten. Komplexe Designmerkmale in elektronischen Glücksspielprodukten, z.B. Glücksspielautomaten und Online-Slots, sind gezielt darauf ausgerichtet, Individuen zu verlängerten Spielsitzungen zu motivieren, um den Umsatz zu maximieren. Während Glücksspiel für viele Menschen eine Form der Unterhaltung darstellt, kann das Spielverhalten bei manchen eskalieren und schwerwiegende Folgen für das Leben der Betroffenen haben. Dieser Vortrag wird Mechanismen in Glücksspielprodukten und Loot Boxen beleuchten und aufzeigen, weshalb diese Merkmale das Suchtpotenzial fördern können. Hierbei spielen Mechanismen des sogenannten Verstärkungslernens (engl. Reinforcement Learning) eine Rolle, die das menschliche Belohnungssystem aktivieren, also dopaminerge Bahnen, welche an der Vorhersage von Belohnungen beteiligt sind. Besonderes Augenmerk liegt auf dem Reinforcement-Learning, einem Framework zur Modellierung von Lernen durch belohnungsbasiertes Feedback, welches sowohl in der Psychologie zur Beschreibung menschlichen Lernens und Entscheidungsverhaltens als auch zur Optimierung von Machine-Learning-Algorithmen eingesetzt wird. Im Vortrag werden auch Ergebnisse aus eigener Forschung am Labor der Universität zu Köln vorgestellt. Ziel ist es, Mechanismen des Glücksspiels zu erklären, sowie das Bewusstsein für potenzielle Schäden für Individuen und die Gesellschaft zu schärfen und die Notwendigkeit von Regulation sowie verantwortungsbewussten Designpraktiken zu diskutieren.
Ingwer Andersen
Ihr macht eine Veranstaltung für viele Menschen? Dann haben viele Menschen auch viel Hunger. Jetzt wird euch gezeigt wie man für viele (mehr als 75) Menschen Essen zubereitet. Es braucht nur etwas Vorbereitung und Motivation!
Kate Sim
From the EU’s “Chat Control” to the UK’s age verification, there is a growing legislative momentum across jurisdictions to regulate the Internet in the name of protecting children. The monstrosity of child sexual abuse looms large in shaping how policymakers, advocates, and the public understand the problem area of and propose solutions for detecting, reporting, and removing harmful/illegal content. Children’s safety and adults’ privacy are thus pitted against each other, deadlocked into an impasse. As technologists deeply concerned with safety and privacy, where do we go from here?
stacksmashing, nsr
In August 2024, Raspberry Pi released their newest MCU: The RP2350. Alongside the chip, they also released the RP2350 Hacking Challenge: A public call to break the secure boot implementation of the RP2350. This challenge concluded in January 2025 and led to five exciting attacks discovered by different individuals. In this talk, we will provide a technical deep dive in the RP2350 security architecture and highlight the different attacks. Afterwards, we talk about two of the breaks in detail---each of them found by one of the speakers. In particular, we first discuss how fault injection can force an unverified vector boot, completely bypassing secure boot. Then, we showcase how double glitches enable direct readout of sensitive secrets stored in the one-time programmable memory of the RP2350. Last, we discuss the mitigation of the attacks implemented in the new revision of the chip and the lessons we learned while solving the RP2350 security challenge. Regardless of chip designer, manufacturer, hobbyist, tinkerer, or hacker: this talk will provide valuable insights for everyone and showcase why security through transparency is awesome.
Chris Köver
Seit Anfang 2024 dürfen Ausländerbehörden Smartphones von ausreisepflichtigen Menschen nicht nur durchsuchen, sondern gleich ganz behalten – „bis zur Ausreise“. Was als geringfügige Änderung im Aufenthaltsgesetz daherkommt, erweist sich als massiver Eingriff in Grundrechte: Menschen verlieren nicht nur die Kontrolle über ihre Daten, sondern auch ihr wichtigstes Kommunikationsmittel – auf unbestimmte Zeit. Hier hört ihr, welche absurden Blüten das treibt. Von Bayern bis NRW haben Bundesländer inzwischen eigene IT-forensische Tools für ihre Behörden angeschafft, um auf den Geräten nach “Indizien” für die Herkunft zu suchen. Sie setzen Methoden ein, wie wir sie sonst aus Ermittlungsverfahren oder von Geheimdiensten kennen – um die Geräte von Menschen zu durchsuchen, die nichts verbrochen haben.
Eva, Elaha
Wenn die Regierung sich nicht mehr an das eigene Recht gebunden fühlt, markiert das nicht nur einen politischen Spurwechsel, sondern die Auffahrt auf den Highway to Trumpism. Zeit die Notbremse zu ziehen! Normalerweise trifft es in solchen Situationen immer zuerst diejenigen, die sich am wenigsten wehren können. Doch was passiert, wenn genau diese Menschen mit juristischen Werkzeugen bewaffnet werden, um zurückzuschlagen? Anhand von über 100 Klagen afghanischer Schutzsuchender zeigen wir, wie Ministerien das Bundesaufnahmeprogramm sabotieren, Gerichte sie zurückpfeifen – und die Zivilgesellschaft zum letzten Schutzwall des Rechtsstaats wird. Und wir verraten, warum sich Beamte im BAMF vielleicht lieber krankmelden sollten und welche anderen Möglichkeiten sie haben, um nicht straffällig zu werden.
Oliver Ettlin
With PTP 1588, AES67, and SMPTE 2110, we can transmit synchronous audio and video with sub-millisecond latency over the asynchronous medium Ethernet. But how do you make hundreds of devices agree on the exact same nanosecond on a medium that was never meant to care about time? Precision Time Protocol (IEEE 1588) tries to do just that. It's the invisible backbone of realtime media standards like AES67 and SMPTE 2110, proprietary technologies such as Dante, and even critical systems powering high-frequency trading, cellular networks, and electric grids.
Katharina Nocun
Der amtierende US-Präsident postet ein Video, in dem er Demonstrierende aus einem Kampfjet heraus mit Fäkalien bewirft und das Weiße Haus zelebriert den „Star Wars Day“ mit einem pompösen Trump-Bild mit Lichtschwert. Accounts von AfD-Sympathisanten posten KI-Kitsch einer vermeintlich heilen Welt voller blonder Kinder und Frauen im Dirndl. Ist das lediglich eine geschmackliche Entgleisung oder steckt da mehr dahinter?
Tony Wasserka
Presenting FEX, a translation layer to run x86 apps and games on ARM devices: Learn why x86 is such a pain to emulate, what tricks and techniques make your games fly with minimal translation overhead, and how we are seamless enough that you'll forget what CPU you're using in the first place!
Mathias Schindler
I successfully failed with a literature related project and accidentally built a ChatGPT detector. Then I spoke to the people who uploaded ChatGPT generated content on Wikipedia.
Zu unserer Freude haben sich in den letzten Jahren immer mehr Junghacker:innen auf dem Congress eingefunden. Daher bieten wir auch diesmal, wie schon in den Vorjahren, einen speziell auf Kinder und Jugendliche zugeschnittenen Junghacker:innentag an. Am zweiten Congresstag, dem 28. Dezember 2024, organisieren Freiwillige aus vielen Assemblies von etwa 10 bis 17 Uhr ein vielseitiges Workshop-Programm für angehende Hacker:innen.
Mustafa Mahmoud Yousif
The session title is fashioned after the Kenyan movement building rhetoric “Hatupangwingwi” which is Kenyan slang meant as a call to action to counter anti-movement building techniques by the political class and resist infiltration and corruption. This is true for the organisation and movement building towards inclusive identity regimes in Kenya. The session seeks to explore the lessons from Kenya’s journey to digitalization of public services and the uptake of Digital Public infrastructure. It digs deeper on the power of us and how civil society could stop a destructive surveillance driven digitalisation thus protecting millions of Kenyans.
Lori Roussey, Celia/Irídia
In 2022, CitizenLab contacted a member of the Spanish non-profit Irídia to tell them that one of their members had likely been hacked with Pegasus spyware. The target, a lawyer, had been spied on by the Spanish government in 2020 because he represented a Catalan politician who was in prison. His phone was infected with Pegasus during the COVID-19 lockdown, on the same day he was having an online meeting with other lawyers working on the case. Irídia and the lawyer (Andreu) decided to take the case to court. A few years later, he met with Data Rights and invited them to join forces and bring in partners from across Europe to increase the impact. This collaboration led to the creation of the PEGA coalition in May 2025. This talk goes over the status of the case and work we have done across Europe to bring spyware use in court.
Paul Koetter
It is 1976 and the USA long stopped going to the Moon when a Soviet automatic landing station called Luna 24 descends to the Lunar surface. It touches down on 3.3 Billion year old rock formations at a place no mission has ever gone before. What exactly happened remains a mystery to this day, but the space probe managed to take a 2.3 m long drill core from the Lunar regolith, packaged the sample in a genius way and launched it for its voyage to Earth. Some days later the sample entered earths atmosphere and landed in remote Siberia and ended up in our hands more than 50 Years later. We tell the story of the sample, the people that brought it to Earth and how we analyzed it with the newest methods including µm sized high intensity X-ray beams, 30kV electron beams and LN2 cooled infrared spectrometers.
Anne Lüscher
**Over the past few decades, nucleic acids have increasingly been investigated as alternative data storage media and platforms for molecular computing. This talk builds on past research and introduces another branch to the field: DNA cryptography based on random chemistry. This technology provides a platform for conceiving new security architectures that bridge the physical with the digital world.**
tomate, jinxx
*Der deutsche Buchmarkt gegen den Rest der Welt oder auch: Enshittification des Buchmarkts und keine API für ein Halleluja* Es gibt unzählige wundervolle Geschichten und das Internet hat über die letzten Jahrzehnte viele großartige Autor*innen hervorgbracht. Doch Verlage haben begrenzte Kapazitäten und sind außerdem zumeist sehr konservativ in ihren Programmen. Die Lösung für beides: Selfpublishing. Neue und gewitzte, genre-übergreifende Bücher an neugierige Lesende zu bringen, könnte so einfach sein; wären da nicht Barsortimente, fehlende APIs und ein insgesamt schreckliches Ökosystem, die Indie-Autor:innen (und alle, die versuchen, auf dem deutschpsprachigen Buchmarkt irgend etwas Innovatives für Indies zu machen) das Leben schwer machen.
Philo
What does knitting have to do with espionage? Can embroidery help your mental health? This talk shows how the skills to create textile art have enabled people to resist and to persist under oppressive regimes for centuries. And it offers ways to keep doing so.
Leonard
The character of drone wars has changed. The large, cumbersome long-range drones have been complemented with small and low-budget drones. Moreover, more and more states are developing, deploying and selling them. Ten years ago at least 50 states were developing them. At the top are USA, Israel, Turkey, China, Iran and Russia. Russia's attack on Ukraine has unleashed a drone war unlike any seen before. In short time the Ukraine has build significant drone production capabilities and announcement that it will increase its own production of quadcopters and kamikaze drones to one million units per year. German defense companies and startups are now promoting a “drone wall on NATO's eastern flank.” Moreover, despite their vulnerability to air defenses, large drones are also being further developed. They are intended to accompany next generation fighter jets in swarms. In this talk, past and current developments are discussed. What are the perspectives now?
PhD (Philipp)
Factorio ist ein Fabriksimulationsspiel mit integriertem Logiksystem. Dies ermöglichte mir den Bau einer CPU, die unter anderem aus einer 5-stufiger Pipeline, einer Forwarding Logikeinheit, Interrupt Handling sowie einem I/O Interface besteht. Über einen selbst geschriebenen Assembler konnte ich ein eigenes Betriebssystem und Programme wie Minesweeper oder Snake integrieren. Der Talk soll euch zeigen, wie sich klassische Computerarchitektur in einem völlig anderen technischen Kontext umsetzen lässt und wo dabei überraschend echte Probleme der CPU-Entwicklung auftreten. Kommt mit auf die Reise: Vom Blick auf den gesamten Computer bis hinunter zu den einzelnen Logikgattern ist es nur eine Mausradbewegung entfernt!
Salacidre, JulianeB
Amidst gloomy headlines, extreme weather, and climate anxiety, the good stories often get lost. Yet they exist - inspiring people, clever engineering, real breakthroughs. And that's exactly what we bring you – the positive power cycles of the energy transition in action. And real energy on stage.
Lyra Rebane
CSS is a programming language, and you can make games in it. Let's install NoScript and make some together!
octoprog
Textiles are everywhere, yet few of us know how they’re made. This talk aims to give you an overview over the complete transformation from fiber to finished textile. We'll be exploring fiber properties, spinning, and techniques like weaving, knitting, crochet, braiding, and knotting, followed by finishing methods such as dyeing, printing, and embroidery. You’ll learn why not only fiber but also structure matters, and how to make or hack textiles on your own without relying on fast fashion or industrial tools.
Ting-Chun Liu, Leon-Etienne Kühr
Generative AI models don't operate on human languages – they speak in **tokens**. Tokens are computational fragments that deconstruct language into subword units, stored in large dictionaries. These tokens encode not only language but also political ideologies, corporate interests, and cultural biases even before model training begins. Social media handles like *realdonaldtrump*, brand names like *louisvuitton*, or even *!!!!!!!!!!!!!!!!* exist as single tokens, while other words remain fragmented. Through various artistic and adversarial experiments, we demonstrate that tokenization is a political act that determines what can be represented and how images become computable through language.
willem
The TitanM2 chip has been central to the security of the google pixel series since the Pixel 6. It is based on a modified RISC-V design with a bignum accelerator. Google added some non standard instructions to the RISC-V ISA. This talk investigates the reverse engineering using Ghidra, and simulation of the firmware in python.
Jedes Jahr zwischen Weihnachten und Neujahr treffen sich tausende Hacker*innen zum Chaos Communication Congress in Hamburg. Der Azubi-Tag ist eine günstige Gelegenheit für Auszubildende, den Congress zu besuchen, den CCC kennenzulernen und viel über IT-Security, Technik und Gesellschaft zu lernen. Wir freuen uns, diesen Tag nun zum dritten Mal anbieten zu können.
rahix
3D-Printers have given us all the unprecedented ability to manufacture mechanical parts with a very low barrier to entry. The only thing between your idea and its physical manifestation is the process of designing the parts. However, this is actually a topic of incredible depth: Design engineering is a whole discipline to itself, built on top of tons and tons of heuristics to produce shapes that are functional, strong, and importantly: well-manufacturable In this talk, I will present the rules for designing well-printable parts and touch on other areas of design considerations so you can learn to create parts that work first try and can be reproduced by others on their 3d-printers easily.
jiawen uffline
when datasets are scaled up to the volume of (partial) internet, together with the idea that scale will average out the noise, large dataset builders came up with a human-not-in-the-loop, cheaper-than-cheap-labor method to clean the datasets: heuristic filtering. Heuristics in this context are basically a set of rules came up by the engineers with their imagination and estimation to work best for their perspective of “cleaning”. Most datasets use heuristics adopted from existing ones, then add some extra filtering rules for specific characteristics of the datasets. I would like to invite you to have a taste together of these silent, anonymous yet upheld estimations and not-guaranteed rationalities in current sociotechnical artifacts, and on for whom these estimations are good-enough, as it will soon be part our technological infrastructures.
Keno, Darius Auding
Die Teckids-Gemeinschaft bringt Kinder, Jugendliche und Erwachsene zusammen, um gemeinsam aktiv für eine verstehbare (digitale) Welt zu sein.
Elena
Humanity has already crossed the point where simply reducing emissions will no longer be enough to keep global warming below 2°C. According to the IPCC (AR6, WGIII), it is now essential to actively remove greenhouse gases from the atmosphere in order to meet global climate targets, maintain net-zero (or even net-negative emissions), and address the burden of historical emissions. At the same time, degraded soils and the climate crisis are a threat to global food security. Two years ago, I presented an overview of different methods available for carbon dioxide removal. Today, I want to show you an example of how CO₂ can be removed from the atmosphere while simultaneously improving the lives of local communities: Human shit. Human shit is a high abundant biomass, contains critical nutrients for global food security, and causes serious health and environmental issues from poor or non-existent treatment outside industrial countries. Converting shit into biochar presents a powerful solution: the process eliminates contaminants, stabilizes and locks away carbon, and can be used to improve agricultural soils. The challenge is that most nutrients in this biochar are not accessible to plants. To overcome this, I mixed human and chicken shit and produced a “Superchar” that releases far more nutrients. It’s not magic, it’s just some chemistry and putting aside your prejudices and disgust. I’ll show you how I did some shit experiments in Hamburg and Guatemala and how you can do it too.
Rainer Rehak
Die automatisierten Zielsysteme des israelischen Militärs zeigen gut, wie KI-baserte Kriegsautomatisierung aktuell aussieht, was daran falsch läuft und warum wir Techies uns einmischen müssen
mixy1, Luke Bjorn Scerri, girogio
3 years ago, 3 Maltese students were arrested and charged with computer misuse after disclosing a vulnerability to a local company that developed a mobile app for students. Through persistent media pressure, the students managed to obtain a presidential pardon to drop the case and funding for their lawyers. However, through this journey, there were mentions of punishment for retaliating through media disclosure. The story has not concluded, and there will be no amendments to the Maltese computer misuse law for the foreseeable future.
Frédéric Hoguin
The French ISP 'Free' was the first to introduce a set-top box in France in 2002, named the Freebox. Four years later, the fifth version of the Freebox was released and distributed to customers. It comprises two devices: a router, and a PVR called the Freebox HD, both running Linux. The Freebox HD had innovative features at the time, such as live television control and HD capabilities. Such a device has a lot of potential for running homebrew, so I decided to hack it. I present how I got arbitrary code execution on the Freebox HD and then root privileges, using a chain of two 0-day exploits, one of which is in the Linux kernel. I then analyze the device, run homebrew software, and explain the structure of the ISP's private network that I uncovered while exploring the device.
Romain Malmain
Mobile phones are central to everyday life: we communicate, entertain ourselves, and keep vast swaths of our digital lives on them. That ubiquity makes high-risk groups such as journalists, activists, and dissidents prime targets for sophisticated spyware that exploits device vulnerabilities. On Android devices, GPU drivers have repeatedly served as the final escalation vector into the kernel. To study and mitigate that risk, we undertook a research project to virtualize the Qualcomm Android kernel and the KGSL graphics driver from scratch in QEMU. This new environment enables deep debugging, efficient coverage collection, and large-scale fuzzing across server farms, instead of relying on a handful of preproduction devices. This talk will highlight the technical aspects of our research, starting with the steps required to boot the Qualcomm mobile kernel in QEMU, all the way up to the partial emulation of the GPU. Then, we will present how we moved from our emulation prototype to a full-fledged fuzzer based on LibAFL QEMU.
Jaša Hiergeblieben, Polylux, Lisa Zugezogen
Im Osten stehen nächstes Jahr schon wieder Wahlen an und schon wieder sieht alles danach aus, als ob die AfD eine Regierungsbeteiligung bekommen könnte. Ganz konkret: In Sachsen-Anhalt und Mecklenburg-Vorpommern. Nicht nur diese "rosigen" Aussichten, sondern auch aktuelle Bevölkerungsprognosen werfen gar kein günstiges Licht auf die Regionen. Linke Akteur:innen vor Ort kämpfen täglich dagegen an und sie brauchen unsere Solidarität. Wir müssen dem etwas entgegensetzen. Egal ob als Hacker:innen auf dem Congress oder Westdeutsche in (noch) Grünen Gemeinden. Wo kommt das alles her? Wer macht aktuell etwas dagegen und wie können wir dem rechten Sog begegnen?
Martha Root, Eva Hoffmann, Christian Fuchs
WhiteDate ist eine Plattform weißer Suprematist:innen, die sich an Rassist:innen und Antisemit:innen richtet – und auf veralteter Infrastruktur basiert. Was die 8000 Mitglieder nicht wussten: Einige der Nazis flirteten dieses Jahr mit realistisch wirkenden Chatbots - und verliebten sich sogar in sie. Mit einer Kombination aus automatisierter Konversationsanalyse, Web-Scraping und klassischen OSINT-Methoden verfolgten wir öffentliche Spuren und identifizierten die Personen hinter der Seite. Dieser Vortrag zeigt, wie KI-Personas und investigatives Denken extremistische Netzwerke aufdecken und wie Algorithmen gegen Extremismus eingesetzt werden können.
Simon Schultz
Oder: Wie die Hamburger Polizei queere Menschen auf öffentlichen Toiletten observierte, und wie ein anonymes Kollektiv im Juli 1980 dieses Überwachungsystem wortwörtlich mit dem Hammer zerschlagen hat. Ein analoger Überwachungskrimi mit sauberen Städten, lichtscheuen Elementen, queerem Aktivismus, und kollektiver Selbstorganisation; und mit einer Anleitung wie man Beamten Anfang der 80er das Handwerk legen konnte.
Davy Wang, Viktor Schlüter
Eine zwar profane Methode der Überwachung, die Polizeibehörden in Deutschland jedoch hunderttausendfach anwenden, ist das Auslesen von Daten beschlagnahmter Smartphones und Computer. Dazu nutzt die Polizei Sicherheitslücken der Geräte mithilfe forensischer Software von Herstellern wie Cellebrite oder Magnet aus. Die Verfassungsmäßigkeit der Rechtsgrundlagen ist zweifelhaft. Im Vortrag werden anhand aktueller Fälle technische und juristische Hintergründe erörtert.
manuel
*What are atoms doing in space anyways?* This talk will provide a brief overview of applications of quantum technologies in space ranging from precise timing and inertial measurements to fundamental physics.
Lina Lastname, Northernside
Stellt euch vor, eine private Organisation aus milliardenschweren Konzernen entscheidet, welche Webseiten ihr nicht besuchen dürft - ohne Richter, ohne öffentliche Kontrolle oder Transparenz. Genau das macht die CUII in Deutschland seit Jahren.
Sophia Longwe
Abbreviations such as WSIS+20, IGF, IETF, DIEM, ICANN, PDP, ITU or W3C regularly appear in discussions about the Internet, yet often remain vague. This talk provides an update on the current state of Internet governance and explains why decisions made in United Nations processes have direct implications for technical standards, digital infrastructure, and power asymmetries.
Mikolai Gütschow, signum
Willkommen in der Zukunft: Beim LUG Camp in Wipperfürth und bei den Datenspuren in Dresden wurde digital bezahlt - mit GNU Taler als Event-Bezahlsystem. Noch einfacher als Bargeld, billiger als Kartenzahlung und ohne Eingriff in die Privatsphäre der Besucher*innen. Wir zeigen euch, wie auch ihr das bei eurer nächsten (Chaos-)Veranstaltung anbieten könnt!
Jade Sheffey
The Great Firewall of China (GFW) is one of, if not arguably the most advanced Internet censorship systems in the world. Because repressive governments generally do not simply publish their censorship rules, the task of determining exactly what is and isn’t allowed falls upon the censorship measurement community, who run experiments over censored networks. In this talk, we’ll discuss two ways censorship measurement has evolved from passive experimentation to active attacks against the Great Firewall.
Harald "LaF0rge" Welte
Like 39C3, the last CCC camp (2023) and congress (38C3) have seen volunteer-driven deployments of legacy ISDN and POTS networks using a mixture of actual legacy telephon tech and custom open source software. This talk explains how this is achieved, and why this work plays an important role in preserving parts of our digital communications heritage.
Michael Weiner
This project transforms a classic rotary phone into a mobile device. Previous talks have analyzed various aspects of analogue phone technology, such as rotary pulse detection or ringing voltage generation. Now this project helps you get rid of the cable: it equips the classic German FeTAp 611 with battery power and a flyback SMPS based ringing voltage generator - but still maintains the classical look and feel. The talk demonstrates the journey of bridging analog and digital worlds, explaining how careful design connects a vintage phone to today’s mobile environment - in a way that will make your grandparents happy.
Dennis Özcelik
Did you ever wonder where all the drugs, which you can get at a pharmacy, come from? Who makes them, and how? Well, there is no easy answer, because the process of drug discovery and development is a very complex, expensive, and challenging journey, riddled with many risks and failures. This holds true for all types of drugs, from a simple pill to an mRNA vaccine or a gene therapy. Today, scientists support this process with a variety of AI applications, cutting-edge technologies, automation, and a huge amount of data. But can the race for new medicines and cures succeed only through more technology, or do we need to rethink the entire process? Let’s take a look at how the drug discovery and development process has worked so far, and how this entire process is changing – for better or worse.
Christoph Saatjohann
Zwei Jahre nach dem ersten KIM-Vortrag auf dem 37C3: Die gezeigten Schwachstellen wurden inzwischen geschlossen. Weiterhin können mit dem aktuellen KIM 1.5+ nun große Dateien bis 500 MB übertragen werden, das Signaturhandling wurde für die Nutzenden vereinfacht, indem die Detailinformationen der Signatur nicht mehr einsehbar sind. Aber ist das System jetzt sicher oder gibt es neue Probleme?
Manuel Hofmann
Großen Herausforderungen im Gesundheitswesen soll mittels Technik und Eigenverantwortung begegnet werden. Die Hoffnung: „KI“ und Digitalisierung machen das System effizienter; Selbstoptimierung und mehr Eigenverantwortung halten die Menschen länger gesund. Der Vortrag analysiert aktuelle Diskurse rund um Digitalisierung und Gesundheit, und fragt kritisch, wie diese Entwicklung ohnehin bestehende soziale Ungleichheiten verschärfen könnte. Am Ende bleibt die Frage: Wie könnten tragfähige Lösungen fürs Gesundheitssystem aussehen?
elfy
A 595€ wheelchair remote that sends a handful of Bluetooth commands. A 99.99€ app feature that does exactly what the 595€ hardware does. A speed upgrade from 6 to 8.5 km/h locked behind a 99.99€ paywall - because apparently catching the bus is a premium feature. Welcome to the wonderful world of DRM in assistive devices, where already expensive basic mobility costs extra and comes with in-app purchases! And because hackers gonna hack, this just could not be left alone.
Enna Gerhard, Frieder Nake
What power structures are inherent to the field of computer-generated art? In the year 1965, so 60 years ago, the first three exhibitions of art created with the help of computers took place - in part independently of each other. We want to present the interesting aspects of developments since then and discuss them with Frieder Nake, one of the people who exhibited in those very beginnings and followed those developments with a critical attitude.
Alon Leviev
This talk reveals our in-depth vulnerability research on the Windows Recovery Environment (WinRE) and its implications for BitLocker, Windows’ cornerstone for data protection. We will walk through the research methodology, uncover new 0-day vulnerabilities, and showcase full-chain exploitations that enabled us to bypass BitLocker and extract all the protected data in several different ways. This talk goes beyond theory - as each vulnerability will be accompanied by a demo video showcasing the complete exploitation chain. To conclude the talk, we will share Microsoft’s key takeaways from this research and outline our approach to hardening WinRE and BitLocker.
Thomas Lohninger, Ralf Bendrath
A spectre is haunting Europe—the spectre of bureaucracy. All the Powers of old Europe have entered into an unholy alliance to exorcise this spectre: The EU Commission, Member States, industry, even J.D. Vance. This threatens the digital rights and rules built up in the last decade.
MarKuster
Science advances by extending our senses beyond the limits of human perception, pushing the boundaries of what we can observe. In photon science, imaging detectors serve as the eyes of science, translating invisible processes into measurable and analysable data. Behind every image lies a deep understanding of how detectors see, respond and perform. At facilities like the European XFEL, the world's most powerful X-ray free-electron laser located in the Hamburg metropolitan area, imaging detectors capture ultrashort X-ray flashes at MHz frame rates and with high dynamic range. Without these advanced detectors, even the brightest X-ray laser beam would remain invisible. They help to reveal what would otherwise stay hidden, such as the structure of biomolecules, the behaviour of novel materials, and matter under extreme conditions. But how do we know they will perform as expected? And how do we design systems capable of “seeing” the invisible? I will take a closer look how imaging technology in large-scale facilities is simulated and designed to make the invisible visible. From predicting detector performance to evaluating image quality, we look at how performance simulation helps scientists and engineers understand the “eyes” of modern science.
lilly
Learn from our mistakes during the first iteration of Network Operations for Europe's largest furry convention, Eurofurence. Dieses Jahr hat ein kleines Team aus dem Chaos, Furries und Chaos-Furries ein neues Netzwerk-OC gegründet, um die Eurofurence mit gutem premium 👌 Internetz auszustatten. Wir erzählen von unseren Erfahrungen und den sozialen sowie technischen Herausforderungen.
Bonnie, keldo, Andi Bräu
Lightning Talks - Tag 2
Johann Rehberger
This talk demonstrates end-to-end prompt injection exploits that compromise agentic systems. Specifically, we will discuss exploits that target computer-use and coding agents, such as Anthropic's Claude Code, GitHub Copilot, Google Jules, Devin AI, ChatGPT Operator, Amazon Q, AWS Kiro, and others. Exploits will impact confidentiality, system integrity, and the future of AI-driven automation, including remote code execution, exfiltration of sensitive information such as access tokens, and even joining Agents to traditional command and control infrastructure. Which are known as "ZombAIs", a term first coined by the presenter as well as long-term prompt injection persistence in AI coding agents. Additionally, we will explore how nation state TTPs such as ClickFix apply to Computer-Use systems and how they can trick AI systems and lead to full system compromise (AI ClickFix). Finally, we will cover current mitigation strategies and forward-looking recommendations and strategic thoughts.
Klaus Landefeld
Both within the EU as well as nationally in Germany, there exists a renewed drive to implement data retention, a practice struck down by the ECJ and discontinued in many national legislations. In parallel, cross-border access to stored data has been mandated within the EU as “e-evidence”, and will soon be extended to 90+ countries under the umbrella of the EU cybercrime convention. In principle, all data stored by service providers will be available to law enforcement as part of a criminal investigation. The timing of both initiatives is not coincidental, as access to data naturally relies on the availability of data. The talk will address the state of play on data retention in various legislations, and introduce the practice of cross border access to stored data by law enforcement as well as its shortcomings and threats to privacy and confidentiality.
akira25, flx, Gato
Wir geben Einblicke in zwei intensive Wochen Planung, Koordination und Aufbau, den Betrieb einer (improvisierten) Bodenstation, sprechen über technische Hürden, Antennendesign und Organisation – und wie wir schließlich mit Astronautin Rabea Rogge im Weltraum gefunkt haben.
Jan Pleskac
The talk will be about our experience from building an open-architecture secure element from the ground up. It explains why openness became part of the security model, how it reshaped design and development workflows, and where reality pushed back — through legal constraints, third-party IP, or export controls. It walks through the secure boot chain, attestation model, firmware update flow, integration APIs, and the testing framework built for external inspection. Real examples of security evaluations by independent researchers are presented, showing what was learned from their findings and how those exchanges raised the overall security bar. The goal is to provoke discussion on how open collaboration can make hardware more verifiable, adaptable, auditable and while keeping secure.
Bernd
A brief history of typographic misbehavior or intended and unintended uses of variable fonts. Nine years after the introduction of variable fonts, their most exciting uses have little to do with what variable fonts originally were intended for and their original promise of smaller file sizes. The talk looks at how designers turned a pragmatic font format into a field for experimentation — from animated typography and uniwidth button text to pattern fonts and typographic side effects with unintended aesthetics. Using examples from projects such as TypoLabs, Marjoree, Kario (the variable font that’s used as part of the 39C3 visual identity), and Bronco, we’ll explore how variable fonts evolved from efficiency tools into creative systems — and why the most interesting ideas often emerge when technology is used in unintended ways.
Markus (fin) Hametner, Erwin Ernst "eest9" Steinhammer
Jahrelang war die staatliche Intransparenz in Österreich nur eine Punchline in den Congress-Talks von Frag Den Staat. Damit könnte jetzt Schluss sein: seit heuer haben Bürger:innen endlich ein Recht, Dokumente einzusehen und ein Informationsfreiheitsgesetz. Wir zeigen, was Deutschland aus der über ein Jahrzehnt andauernden Kampagne für die Abschaffung des Amtsgeheimnisses lernen kann, wofür uns die Nachbarländer beneiden werden und wofür sich Bayern besonders schämen sollte.
breakingbread
This talk explores the internals of Overwatch which make the game work under the hood. The end goal is to democratise development of Overwatch. Being able to host your own servers and modify the game client to your liking should not be up for discussion for a game many people have paid money for.
Axel Böttcher
Der Vortrag beschreibt, wie eine Gruppe von Begeisterten eine Sammlung von ca. 100 Flipperautomaten (Pinball Machines) am Leben und in spielbereitem Zustand erhält.
Jade
"Don't roll your own crypto" is an often-repeated aphorism. It's good advice -- but then how does any cryptography get made? Writers of cryptography code like myself write code with bugs just like anyone else, so how do we take precautions against our own mistakes? In this talk, I will give a peek into the cryptographer's toolbox of advanced techniques to avoid bugs: targeted testing, model checking, mathematical proof assistants, information-flow analysis, and more. None of these techniques is a magic silver bullet, but they can help find flaws in reasoning about tricky corner cases in low-level code or prove that higher-level designs are sound, given a defined set of assumptions. We'll go over some examples and try to give a high-level feel for different workflows that create "high-assurance" code. Whether you know it or not, you use this type of cryptography code every day: in your browser, your messaging apps, and your favorite programming language standard libraries.
Chiao-Lin Yu (Steven Meow)
What happens when AI-powered criminals meet AI-powered hunters? A technical arms race where both sides are vibing their way through exploitation—and the backdoors write themselves. In October 2025, we investigated Taiwan's fake delivery scam ecosystem targeting convenience store customers. What started as social engineering on social media became a deep dive into two distinct fraud platforms—both bearing the unmistakable fingerprints of AI-generated code. Their developers left more than just bugs: authentication flaws, file management oversights, and database implementations that screamed "I asked LLM and deployed without reading." We turned their sloppiness into weaponized OSINT. Through strategic reconnaissance, careful database analysis, and meticulous operational security, we achieved complete system access on multiple fraud infrastructures. By analyzing server artifacts and certificate patterns, we mapped 100+ active domains and extracted evidence linking thousands of victim transactions worth millions of euros in fraud. But here's the twist: we used the same AI tools they did, just with better prompts. The takeaway isn't just about hunting scammers—it's about the collapse of the skill gap in both offense and defense. When vibe coding meets vibe hacking, the underground economy democratizes in ways we never anticipated. We'll share our methodology for fingerprinting AI-assisted crime infrastructure, discuss the ethical boundaries of counter-operations, and demonstrate how to build sustainable threat intelligence pipelines when your adversary can redeploy in 5 minutes. This talk proves that in 2025, the real exploit isn't zero-day—it's zero-understanding.
Manuel Rábade
The Emergency Alert System (EAS) and its SAME (Specific Area Message Encoding) protocol are public alerting technologies that broadcast short digital bursts over VHF triggering emergency messages on millions of receivers across North America. In Mexico, this technology was integrated into the Seismic Alert System (SASMEX) which more than 30 million people in the central part of the country rely on to prepare for frequent earthquakes. While new alerting technologies have emerged, the EAS-SAME network continues to play an important role for public safety in the U.S., Mexico, and Canada. Yet, the same small packets of bits that can help protect a city could also, in the wrong hands, destabilize it. This talk examines how these systems operate and reveals a troubling truth: spoofing these alerts is far easier than most people expect.
Bonnie, keldo, Andi Bräu
Lightning Talks - Tag 3
Nils Rollshausen
Join us as we hack at a popular children's smartwatch and expose the secrets of every fifth child in Norway, their parents, and millions more.
Elise Amber Katze
The Tegra X2 is an SoC used in devices such as the Magic Leap One, and Tesla's Autopilot 2 & 2.5 promising a secure bootchain. But how secure really is the secure boot? In this talk I go over how I went from a secured Magic Leap One headset, to exploiting the bootloader over USB, to doing fault injection to dump the BootROM, to finding and exploiting an unpatchable vulnerability in the BootROM's USB recovery mode affecting all Tegra X2s.
Christopher Kunz, Sylvester
In August 2025 Phrack published the dump of an APT member's workstation. It was full of exploits and loot from government networks, cell carriers and telcos. The dump sparked a government investigation, and corpos like LG and Korea Telecom were asked to explain themselves. Hours before an onsite audit, the data center mysteriously caught fire, destroying almost a hundred servers. Then another data center burned - and unfortunately, there was even one death. The talk aims to revisit this mysterious sequence of tragic incidents. [TW: Suicide, self-harm]
Helena Steinhaus
Das Bürgergeld ist Geschichte. An seine Stelle tritt eine Grundsicherung, die auf kalkulierten Verfassungsbruch setzt. Totalsanktionen, Vermittlungsvorrang, Quadratmeterdeckel, jeder Move bedeutet umfassendere staatliche Überwachung. Die Bezahlkarte soll in Hamburg perspektivisch zunächst auf Sozialhilfe‑ und Jugendhilfebeziehende ausgeweitet werden. Sind Bürgergeldbeziehende als nächstes dran?
Johanna-Leonore Dahlhoff, Peter Klohmann, Alireza Meghrazi Solouklou, Mirweis Neda, Maria Carolina Pardo Reyes, Eduardo Sabella, Sarah Luisa Wurmer, Berivan Canbolat
Das Bridges Kammerorchester hackt die klassische Musikszene, indem es die Regeln des traditionellen Konzertbetriebs aufbricht: Musiker*innen mit und ohne Flucht- und Migrationsbiografie bringen Instrumente wie Oud, Tar, Kamanche oder Daf in die europäische Orchestertradition. Statt überwiegend Werke verstorbener männlicher, europäischer Komponisten zu spielen, komponieren die Mitglieder ihre Musik selbst – ein radikaler Perspektivwechsel hin zu Vielfalt und Selbstbestimmung. Im Vortrag zeigen sie anhand von Hörbeispielen und persönlichen Geschichten, wie diese Hacks entstehen und machen im Anschluss in einem Konzert die musikalische Vielfalt live erlebbar.
Benjamin W. Broersma
ORM's and/or developers don't understand databases, transactions, or concurrency.
Tobias Höller
Science is hard and research into the usage of the Tor network is especially so. Since it was designed to counter suveillance, it gathering reliable information is difficult. As a consequence, the studies we do have, have yielded very different results. This talk investigates the root causes of contradicting studies by highlighting how slight changes in methodology or data selection completely change the results and thereby our understanding of what the Darknet is. Whether you consider it the last bastion of freedom or a haven of crime, this talk will tell you where to look and what to ignore in order to confirm your current opinion. And in case you are open to changing it, we have some food for thought for you.
Maarten W
The Dutch railways have been operating an increasingly complicated network of trains for over 80 years. The task of overseeing it is far too complex for a single human. As such, a network of specifically scoped humans has been connected. Over time, computers and software have been introduced into the system, but today there is still a significant role for humans. This talk describes the network of "human microservices" that is involved in the Dutch Railways' day to day operation from the eyes of a software developer.
Thijs Raymakers
Transient execution CPU vulnerabilities, like Spectre, have been making headlines since 2018. However, their most common critique is that these types of vulnerabilities are not really practical. Even though it is cool to leak `/etc/shadow` with a CPU bug, it has limited real-world impact. In this talk, we take Spectre out for a walk and let it see the clouds, by leaking memory across virtual machine boundaries at a public cloud provider, bypassing mitigations against these types of attacks. Our report was awarded with a $151,515 bug bounty, Google Cloud's highest bounty yet.
yomimono
I wanted to design beautiful header diagrams and ASCII tables suitable for stitching on throw pillows, but found existing tools for cross-stitch design to be all wrong. I made my own set of command-line tools for building this chunky, pixelated visual art. If you've never seen a cross-stitch sampler that had bitrot, this talk will fix it.
Joseph P. De Veaugh-Geiss, Carolina Silva Rode, Bettina Louis
The end of free support for Windows 10 was 14 October 2025. Well, sort of. Microsoft moved the date to 2026, one more year the FOSS community can introduce users to sustainable software. 14 October is also KDE's birthday, International E-Waste Day, with International Repair Day following on 18 October. The irony is deep, but what is not ironic is that millions of functioning computers will end up becoming security risks or discarded as e-waste. This means manufacturing and transporting new ones, the biggest waste of all: hardware production accounts for over 75% of a device's CO2 emissions over its lifespan. The FOSS community had an opportunity and we took it! In 2024, KDE Eco's Opt Green project began a global, unified campaign across FOSS and repair communities to upgrade unsupported Windows 10 computers to Linux. We held BoFs at SFSCon, CCC, and FOSDEM. We thought big and acted boldly. In this talk End Of 10 contributors will discuss the campaign, what has worked and what the challenges have been, and how FOSS provides a solution to software-driven resource and energy consumption.
Rike, Moritz Leiner
Der Hype um generative KI und die Gasindustrie bilden in Zeiten der Klimakrise eine bedrohliche Allianz für die Zukunft des Planeten.
David, LK Seiling
We explore what happens when Europe’s ambitious data access laws meet the messy realities of studying major digital platforms. Using YouTube as a central case, we show how the European Union’s efforts to promote transparency through the GDPR, the Digital Services Act (DSA), and the Digital Markets Act (DMA) are reshaping the possibilities and limits of independent platform research. At the heart of the discussion is a paradox: while these laws promise unprecedented access to the data that shape our digital lives, the information researchers and citizens actually receive is often incomplete, inconsistent, and difficult to interpret. In this talk, we take a close look at data donations from over a thousand Danish YouTube users, which at first glance did not reveal neat insights but sprawling file structures filled with cryptic data points. Still, if the work is put in, these digital traces offer glimpses of engagement and attention, and help us understand what users truly encountered or how the platform influenced their experiences. The talk situates this challenge within a broader European context, showing how data access mechanisms are set up in ways that strengthen existing power imbalances. Application processes for research data vary widely, requests are rejected or delayed without clear justification, and the datasets that do arrive frequently lack the granularity required for meaningful analysis. Yet the picture is not purely bleak. Citizens, researchers, and civil society already have multiple legal levers to demand greater transparency and accountability. The fundamental question is no longer whether democratic oversight is possible, but how we can use the tools at hand to make it real.
nicoduck
Infrastructure teams present what they did for this years congress and why they did it that way.
Kauz
OpenAutoLab, an open source machine, that is capable of processing contemporary color and black-and-white films for analogue photography, is being presented here. It made its first public appearance at 37C3 and was already seen there in action, but had no organized talk or proper presentation. Now it is better documented, waits to be built by more people and to be further developed by the community. This talk is about motivation behind developing OpenAutoLab and about the technical decisions made during it. It is argued that any dedicated film photographer is able to get one built.
Joschi Wolf
Das Klima-Update vom FragDenStaat Climate Helpdesk.
Lars, Niklas Hehenkamp, Markus
Reports of GNSS interference in the Baltic Sea have become almost routine — airplanes losing GPS, ships drifting off course, and timing systems failing. But what happens when a group of engineers decides to build a navigation system that simply *doesn’t care* about the jammer? Since 2017, we’ve been developing **R-Mode**, a terrestrial navigation system that uses existing radio beacons and maritime infrastructure to provide independent positioning — no satellites needed. In this talk, we’ll share our journey from an obscure research project that “nobody needs” to a system now seen as crucial for resilience and sovereignty. Expect technical insights, field stories from ships in the Baltic, and reflections on what it means when a civilian backup system suddenly attracts military interest.
Beata Hubrig, Nuri Khadem-Al-Charieh
Zur Überraschung Vieler sind Juristen Wissenschaftler, die nach wissenschaftlichen Maßstäben arbeiten sollten und ihre Schriftsätze und Urteile auch nach stringenten wissenschaftlichen Kriterien gestalten und untereinander diskutieren sollten. Doch nur in einigen Rechtsgebieten funktioniert dies. Wie jede Wissenschaft ist auch die Rechtswissenschaft nur so gut wie das ihr zugrundeliegende Quellenmaterial – in diesem Fall sind das meist Urteile. Empirische Untersuchungen über diese Daten sind nur möglich, wenn sie der Forschung auch zur Verfügung stehen. Doch wissenschaftliche Arbeit im juristischen Feld ist aktuell nicht wirklich möglich, da die wenigsten Urteile veröffentlicht werden, da sich die Gerichte meist vor der dadurch anfallenden Arbeit scheuen. Wir betrachten, warum dies Grundsätze der Rechtsstaatlichkeit infrage stellt und warum Player aus der Wirtschaft mehr über deutsche Rechtsprechung wissen, als unsere Gerichte – und wie sie das zu Geld machen.
Sandra, Leonard
Wer heutzutage eine Wohnung sucht, kommt kaum noch darum herum, sich einen Account bei Immoscout24 & Co. zu erstellen. Diese „Platform Real Estate“ sind eine besondere Art der „Walled Gardens“, die ihr Geschäftsmodell auf die sich immer weiter verschärfende Wohnungskrise ausgerichtet haben. Und das ist äußerst profitabel für die Besitzer dieser Strukturen der Daseinsvorsorge: Im September 2025 stieg Scout24 in den DAX auf und reiht sich damit in Unternehmen wie BMW, Rheinmetall und SAP ein.
Deanna
Neben dem Congress gibt es noch viele andere Chaos-Events, die über das ganze Jahr verteilt stattfinden. Das Easterhegg, die GPN und die MRMCD kennen vermutlich die meisten Chaos-Wesen. Aber was ist eigentlich mit den ganzen kleineren Veranstaltungen?
ilja, Michael Smith
FreeBSD’s jail mechanism promises strong isolation—but how strong is it really? In this talk, we explore what it takes to escape a compromised FreeBSD jail by auditing the kernel’s attack surface, identifying dozens of vulnerabilities across exposed subsystems, and developing practical proof-of-concept exploits. We’ll share our findings, demo some real escapes, and discuss what they reveal about the challenges of maintaining robust OS isolation.
H-Shaaib, Eric Noel Mbiakeu
Lager, Duldung, Bezahlkarte, Essensscheine – Criminalization, Radicalization, Reality for Many People in East Germany This talk sheds light on how these terms shape everyday life. We dive into an existence marked by uncertainty, isolation, and psychological strain, both in anonymous big cities and rural areas of East Germany. We ask: What does “solidarity” really mean in this context?
0ddc0de, gannimo, Philipp
Trusted Execution Environments (TEEs) based on ARM TrustZone form the backbone of modern Android devices' security architecture. The word "Trusted" in this context means that **you**, as in "the owner of the device", don't get to execute code in this execution environment. Even when you unlock the bootloader and Magisk-root your device, only vendor-signed code will be accepted by the TEE. This unfortunate setup limits third-party security research to the observation of input/output behavior and static manual reverse engineering of TEE components. In this talk, we take you with us on our journey to regain power over the highest privilege level on Xiaomi devices. Specifically, we are targeting the Xiaomi Redmi 11s and will walk through the steps necessary to escalate our privileges from a rooted user space (N-EL0) to the highest privilege level in the Secure World (S-EL3). We will revisit old friends like Trusted Application rollback attacks and GlobalPlatform's design flaw, and introduce novel findings like the literal fiasco you can achieve when you're introducing micro kernels without knowing what you're doing. In detail, we will elaborate on the precise exploitation steps taken and mitigations overcome at each stage of our exploit chain, and finally demo our exploits on stage. Regaining full control over our devices is the first step to deeply understand popular TEE-protected use cases including, but not limited to, mobile payment, mobile DRM solutions, and the mechanisms protecting your biometric authentication data.
Zhongrui Li, Yizhe Zhuang, Kira Chen
The spyware attack targeting WhatsApp, disclosed in August as an in-the-wild exploit, garnered significant attention. By simply knowing a victim's phone number, an attacker could launch a remote, zero-interaction attack against the WhatsApp application on Apple devices, including iPhones, iPads, and Macs. Subsequent reports indicated that WhatsApp on Samsung devices was also targeted by similar exploits. In this presentation, we will share our in-depth analysis of this attack, deconstructing the 0-click exploit chain built upon two core vulnerabilities: CVE-2025-55177 and CVE-2025-43300. We will demonstrate how attackers chained these vulnerabilities to remotely compromise WhatsApp and the underlying iOS system without any user interaction or awareness. Following our analysis, we successfully reproduced the exploit chain and constructed an effective PoC capable of simultaneously crashing the target application on iPhones, iPads, and Macs. Finally, we will present our analysis of related vulnerabilities affecting Samsung devices (such as CVE-2025-21043) and share how this investigation led us to discover additional, previously unknown 0-day vulnerabilities.
Helena Nikonole
This presentation examines artistic practices that engage with sociotechnical systems through tactical interventions. The talk proposes art as a form of infrastructural critique and counter-technology. It also introduces a forthcoming HackLab designed to foster collaborative development of open-source tools addressing digital authoritarianism, surveillance capitalism, propaganda infrastructures, and ideological warfare.
giulioz
Have you ever wondered how the chips and algorithms that made all those electronic music hits work? Us too! At The Usual Suspects we create open source emulations of famous music hardware, synthesizers and effect units. After releasing some emulations of devices around the Motorola 563xx DSP chip, we made further steps into reverse engineering custom silicon chips to achieve what no one has done before: a real low-level emulation of the JP-8000. This famous synthesizer featured a special "SuperSaw" oscillator algorithm, which defined an entire generation of electronic and trance music. The main obstacle was emulating the 4 custom DSP chips the device used, which ran software written with a completely undocumented instruction set. In this talk I will go through the story of how we overcame that obstacle, using a mixture of automated silicon reverse engineering, probing the chip with an Arduino, statistical analysis of the opcodes and fuzzing. Finally, I will talk about how we made the emulator run in real-time using JIT, and what we found by looking at the SuperSaw code.
Jakob Sponholz, Kathrin Klapper, Lena Christina Müller
Könntest du jetzt noch sagen, was du heute online gemacht hast? Für viele ist das Internet so selbstverständlich, dass sie es kaum noch merken, wenn sie es benutzen. Dennoch sind viele Menschen unfreiwillig aus der digitalen Welt ausgeschlossen. Wie könnte das Internet für alle nutzbar werden?
Erwin Ernst "eest9" Steinhammer, lasii, Daniel, Niklas
Auf der Insel Rügen und in Österreich tut sich was - und zwar neue Chaos Events. Wir möchten über Anforderungen, Herausforderungen, Hürden, Erfahrungen und Glücksmomente aus unserer Sicht der Orga erzählen. Das InselChaos fand im LaGrange e.V. im September 2025 statt und bildet den Auftakt für weitere kreative, informative und chaotische Events auf der Insel Rügen. Das Håck ma’s Castle wird mit etwas Humor auch über Herausforderungen sprechen, welche unter anderem durch dezentrale Teams aus diversen Hackspaces entstehen.
Andreas family & friends Hamburg, Birgit family & friends Hamburg
Mit den Prozessen im Budapest-Komplex wird ein Exempel statuiert - nicht nur gegen Einzelne, sondern gegen antifaschistische Praxis insgesamt. Die Behauptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen dar und steht in keinem Verhältnis zu den verhandelten Vorkommnissen. Die Verfahren in dieser Weise zu verfolgen, lässt vor allem auf ein hohes Ausforschungs- und Einschüchterungsinteresse schließen. Mit dieser Prozesswelle und den Repressionen gegen Freund*innen und Angehörige wird antifaschistisches Engagement massiv kriminalisiert und ein verzerrtes Bild von politischem Widerstand gezeichnet - während gleichzeitig rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken. Wir sehen, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaft immer weiter zunehmen. Die Art und Weise, wie gegen die Antifas im Budapest-Komplex und im Antifa-Ost Verfahren vorgegangen wird ist ein Vorgeschmack darauf, wie politische Opposition in einer autoritären Zukunft behandelt werden könnte. Wir sind alle von der rechtsautoritären Entwicklung, von Faschisierung betroffen. Die Kriminalisierung von Antifas als "terroristische Vereinigung" ist Teil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatlichkeit.
Kohlenpod, kater, Stephan
Aus einem Barwitz wurde ein Projekt! Blumenthal7 ist die letzte vollständig erhaltene Schachtanlage des ehemaligen Steinkohlebergwerks General Blumenthal in Recklinghausen im nördlichen Ruhrgebiet. Nach diversen Startschwierigkeiten ist aus einer im Dornröschenschlaf liegenden Industriebrache ein Projekt geworden, das bereits jetzt einer Vielzahl von Entitäten und Gruppen eine Heimat und einen großen, nahezu grenzenlosen Spielplatz bietet. Begleitet uns gerne beim Power Cycle B7…!
Hendrik Ballhausen
Der Trend geht dahin, aus Gesundheitsdaten große zentralisierte Datenbanken aufzubauen. Eine datensparsame Alternative dazu ist, in einem verschlüsseltem Netzwerk gemeinsam auf verteilten privaten Daten zu rechnen, ohne sie miteinander teilen zu müssen. Perspektivisch können so demokratischere Datenströme geschaffen werden, die Patient:innen als aktiv Teilhabende statt als passive Datenquellen einbinden. Kommt mit auf eine Reise, die vor sechs Jahren in Deutschland gestartet ist und jetzt die erste europäische klinische Studie mit Secure Multiparty Computation (SMPC) realisiert hat.
Marco Wähner
Der Vortrag diskutiert Herausforderungen dezentraler Netzwerke aus soziologischer Perspektive. Als dezentrale Netzwerke werden technische Infrastrukturen verstanden, die nicht von einer zentralen Autorität, sondern verteilt über Instanzen zur Verfügung gestellt werden. Nutzer:innen profitieren von dieser Infrastruktur, nutzen beispielsweise das Fediverse oder das Tor-Netzwerk, ohne zur Infrastruktur beizutragen. Zugleich können dezentrale Netzwerke nur dann bestehen, wenn hinreichende Ressourcen von Personen oder Organisationen mobilisiert werden, um das Netzwerk überhaupt zur Verfügung zu stellen. Dies führt zur originären Instabilität dezentraler Netzwerke, wenn nicht der Weg der Kommodifizierung des Nutzer:innenverhaltens eingeschlagen wird. Aufbauend auf dieser Zustandsbeschreibung, werden Bedingungen erörtert, um Kollektivgüter wie dezentrale Netzwerke organisatorisch (und nicht technisch) herzustellen. Hierzu zählen Partizipation oder die Idee einer öffentlichen Grundfinanzierung. Der Vortrag wird neben soziologischen Ideen und harten Zahlen auch durch eine ordentliche Portion Idealismus zu Fragen der Souveränität und Autonomität in der Digitalisierung motiviert.
Mike Perry
HostileShop is a python-based tool for generating prompt injections and jailbreaks against LLM agents. I created HostileShop to see if I could use LLMs to write a framework that generates prompt injections against LLMs, by having LLMs attack other LLMs. It's LLMs all the way down. HostileShop generated prompt injections for a winning submission in OpenAI's GPT-OSS-20B RedTeam Contest. Since then, I have expanded HostileShop to generate injections for the entire LLM frontier, as well as to mutate jailbreaks to bypass prompt filters, adapt to LLM updates, and to give advice on performing injections against other agent systems. In this talk, I will give you an overview of LLM Agent hacking. I will cover LLM context window formats, LLM agents, agent vulnerability surface, and the prompting and efficiency insights that led to the success of HostileShop.
Dirk
While FPGA developers usually try to minimize the power consumption of their designs, we approached the problem from the opposite perspective: what is the maximum power consumption that can be achieved or wasted on an FPGA? Short answer: we found that it’s easy to implement oscillators running at 6 GHz that can theoretically dissipate around 20 kW on a large cloud FPGA when driving the signal to all the available resources. It is interesting to note that this power density is not very far away from that of the surface of the sun. However, such power load jump is usually not a problem as it will trigger some protection circuitry. This led us to the next question: would a localized hotspot with such power density damage the chip if we remain within the typical power envelope of a cloud FPGA (~100 W)? While we could not “fry” the chip or induce permanent errors (and we tried several variants), we did observe that a few routing wires aged to become up to 70% slower in just a few days of stressing the chip. This basically means that such an FPGA cannot be rented out to cloud users without risking timing violations. In this talk, we will present how we optimized power wasting, how we measured wire latencies with ps accuracy, how we attacked 100 FPGA cloud instances and how we can protect FPGAs against such DOS attacks.
Matthias Monroy
The USA is demanding from all 43 countries in the "Visa Waiver Programme" (VWP), which enables visa-free travel, to conclude an "Enhanced Border Security Partnership" (EBSP). This is intended to grant US authorities direct access to police databases in these - mostly European - countries containing fingerprints, facial images and other personal data. Anyone who refuses this forced "border partnership" faces exclusion from the visa-free travel programme.
Rahel Becker, Anna Kassautzki
Zwischen offenen Briefen, Massenmails, Petitionen und Kaffee trinken : Zwei Ex-Insiderinnen aus dem Digitalausschuss und Bundestag erzählen, wie politische Einflussnahme wirklich funktioniert. Ein ehrlicher Blick hinter die Kulissen parlamentarischer Entscheidungsfindung – mit praktischen Tipps, wie die Zivilgesellschaft ihre Energie dort einsetzt, wo sie wirklich Wirkung entfaltet.
Thomas Knüsel
Milliarden von Kameras produzieren täglich Bilder, die zunehmend von Maschinen analysiert werden. In dieser Lecture Performance beleuchten wir die Entwicklung des maschinellen Sehens – von den frühen algorithmischen Ansätzen bis zu den heutigen Anwendungen – und schauen, wie verschiedene Künstler:innen diese Technologien nutzen und reflektieren. Anhand der beiden Arbeiten „Throwback Environment” und „Fomes Fomentarius Digitalis” betrachten wir die Nutzung des maschinellen Sehens in einem künstlerischen Feedback-Loop. Die Arbeiten machen sichtbar, was die eingesetzten Algorithmen sehen und in welchen Mustern sie operieren.
Norman Müller-Schmitz, lukas-schmukas, James Bonne d'age
Come on stage and present things you are very bad in. Or just mediocre. Get raging applause and love from the audience! Hosted by the drag-quings Norman Müller-Schmitz and James Bonne d'age this open stage celebrates trying, failing and the beauty of discovering hidden Talents together when the most beautiful cuties from the audience enter the stage to try something they have absolutely no experience in.
Nika Dubrovsky
The talk is about the ideas behind setting up the David Graeber Institute and the Museum of Care. The Survival Kit Collection brings together collectives developing open source "social technologies" —spirulina farms, self-replicating 3D printers, modular housing, low-cost water systems, and ... art and education. In 2019, together with David Graeber, we held the first workshop about the Museum of Care at CCC to reimagine the relation between freedom, technology and value. Over these 6 years, the Museum of Care and the David Graeber Institute have experimented with various projects: the survival collection, Visual Assembly, and creating an open space for horizontal knowledge production—something we hope to develop into an actual University.
Jürgen Bering, Simone Ruf
"Wir gehen nach Karlsruhe!“ – das klang vor zehn Jahren nach Aufbruch und juristischem Hack. Heute ist klar: Strategische Prozessführung ist kein Sprint, sondern ein zähes, manchmal frustrierendes Dauerprojekt. In diesem Talk ziehen wir Bilanz: Was haben wir mit zivilgesellschaftlichen Verfassungsbeschwerden im Bereich Technologie erreicht – und wo sind wir gescheitert? Welche Fehler würden wir heute vermeiden, welche Wege waren richtig? Und was bedeutet es, wenn das höchste deutsche Gericht zunehmend weniger Lust auf digitalpolitische Grundrechtsfragen zeigt? Ein realistischer Blick hinter die Kulissen strategischer Klagen – und die Frage: Wie hackt man das Rechtssystem im Jahr 2025?
cyanic
The Vital Bracelet series is an ecosystem of interactive fitness toys, content on memory chips, and apps that talk via NFC. In this talk, we'll explore the hardware and software of the series, from its obscure CPU architecture, to how it interacts with the outside world, from dumping OTP ROMs and breaking security, to making custom firmware.
girst (Tobi)
Over the last half year I have explored the Motorola mc14500 - a CPU with a true one-bit architecture - and made it simulate Conway's Game of Life. This talk gives a look into how implementing a design for such a simplistic CPU can work, and how it's possible to address 256 LEDs and half a kiloword of memory with just four bits of address space.
Shinjo "peremen" Park, Yonghyu "perillamint" Ban
2025 was a bad year for South Korean mobile network operators. All three operators (SK Telecom, KT, LG U+) were affected by breach in some part of their respective network: HSS of SK Telecom, femtocells of KT. Meanwhile, handling of the breach by each operators and post-mortem analysis of each breaches have stark differences. The technical details and implemented mitigations are often buried under the vague terms, and occasionally got lost in translation to English. In this talk, I will cover the technical aspects of SK Telecom and KT's breach, and how the operators are coping to the breach and what kind of measurements have been performed to secure their network.
Moritz Zeising (er/he)
Die Arktis ist eine Region, in der die Sonne monatelang weg ist, dickes Meereis den Weg versperrt und deshalb Forschungsdaten ziemlich rar sind. Kompliziert also, herauszufinden was im Wasser blüht! Mit einer Kombination aus Satellitenbildern, Expeditionen und Modellsimulationen auf Hochleistungsrechnern versuche ich, das Verborgene sichtbar zu machen: die faszinierende, farbenfrohe Welt des arktischen Phytoplanktons.
Svea Windwehr, Chloé Berthélémy
The virus of surveillance is spreading across the European Union. In the form of its "ProtectEU" Internal Security Strategy, the European Commission is planning to attack encryption, re-introduce mandatory data retention and strengthen Europol and Frontex, the main agents of its oppressive law enforcement infrastructure. In this talk, we will journey the wastelands of the EU surveillance apocalypse together: We will take a close look at what politicians are planning to undermine our fundamental rights, the technology involved, and the real harms we must fight. From there, we will chart pathways to resistance and collective immunity against a surveillance agenda that requires us to form new alliances and re-think mobilization.
Kire, Rahel
Auch in der Schweizer Netzpolitik ging es im auslaufenden Jahr drunter und drüber. Wir blicken mit gewohntem Schalk auf das netzpolitische Jahr 2025 zwischen Bodensee und Matterhorn zurück - und diskutieren jene Themen, die relevant waren und relevant bleiben.
Benjamin Kollenda
EntrySign opened the door to custom microcode on AMD Zen CPUs earlier this year. Using a weakness in the signature verification we can load custom microcode updates and modify behavior of stock AMD Zen 1-5 CPUs. While AMD has released patches to address this weakness on some CPUs, we can still use unpatched systems for our analysis. In this talk we cover what we found out about microcode, what we saw in the microcode ROM, the tooling we build, how we worked to find out more and how you can write & test your own microcode on your own AMD Zen systems. We have our tools up on https://github.com/AngryUEFI for everyone to play around with and hopefully help us understand microcode more than we currently do.
Karim Hamdi
Hegemony Eroding is an ongoing art project exploring how generative AI reflects and distorts cultural representation. Its name speaks to its core ambition: to bear witness to the slow erosion of Western cultural hegemony by exposing the cracks in which other cultures shine through. This talk will discuss the blurry boundary between legitimate cultural representation and prejudice in AI-generated media and how generative AI can be used as a tool to explore humanity's digital foot print. It is permeated by a critique of purely profit-driven AI development and it's tendency to blunt artistic exploration and expression.
sjaelv, MultisampledNight
The Spectrum is a newly founded queer-feminist, intersectional hackspace centering FLINTA+, disabled, and marginalized beings. We see hacking as playful exploration—of technology, art, and ideas—to reimagine what inclusion and collaboration can be. At 39C3, we share how awareness, accessibility, and transdisciplinary creation can transform community and hack the norm.
Mischa Meier (mmisc), Annika Kuntze
Die AI Cyber Challenge (AIxCC) der DARPA hatte zum Ziel, die Grenzen der autonomen Cybersicherheit zu erweitern: Können AI-Systeme Software-Schwachstellen unabhängig, in Echtzeit und ohne menschliche Hilfe identifizieren, verifizieren und beheben? Im Laufe von zwei Jahren entwickelten Teams aus aller Welt „Cyber Reasoning Systems“ (CRS), die in der Lage sind, komplexe Open-Source-Software zu analysieren, Code zu analysieren, reproducer zu generieren, um zu zeigen, dass ein gemeldeter Fehler kein Fehlalarm ist, und schließlich Patches zu synthetisieren. Unser Team nahm an dieser Challenge teil und entwickelte von Grund auf ein eigenes CRS. In diesem Vortrag geben wir Einblicke in den Wettbewerb: Wie funktioniert die LLM-gesteuerte Schwachstellenerkennung tatsächlich, welche Designentscheidungen sind wichtig und wie sind die Finalisten-Teams an das Problem herangegangen?
Quintessence
The Four Freedoms (defined ~40 years ago) and the Four Opens (~15 years ago) for Open Source provided canonical definitions for what are the cornerstones of Open Source Software communities today. While the ethos still applies today, the cultural norms that blossomed to put it into practice are from an era with different challenges. To build a better world, we need to both keep and protect the value system of the Four Freedoms and Four Opens. To do that, we need to re-assess our risk and threat models to balance that allows beautiful minds to flourish as well as introduce responsible friction to prevent harm from coming to them.
Torsten Roeder
Encoding isn’t just for machines — it’s how humans shape meaning. This talk traces 35 years of hacking text through the Text Encoding Initiative (TEI), a community-driven, open-source standard for describing the deep structure of texts. We’ll explore how TEI turns literature, research, and even hacker lore into machine-readable, remixable data — and how it enables minimal, sustainable self-publishing without gatekeepers. From alphabets to XML and the Hacker Bible, we’ll look at text as a living system: something we can read, write, and hack together.
Patch, Sam. Beaumont (PANTH13R)
Stored memory in hardware has had a long history of being influenced by light, by design. For instance, as memory is represented by the series of transistors, and their physical state represents 1's and 0's, original EPROM memory could be erased via the utilization of UV light, in preparation for flashing new memory. Naturally, whilst useful, this has proven to be an avenue of opportunity to be leveraged by attackers, allowing them to selectively influence memory via a host of optical/light-based techniques. As chips became more advanced, the usage of opaque resin was used as a "temporary" measure to combat this flaw, by coating chips in a material that would reflect UV. Present day opinions are that laser (or light) based hardware attacks, are something that only nation state actors are capable of doing Currently, sophisticated hardware labs use expensive, high frequency IR beams to penetrate the resin. This project demonstrates that with a limited budget and hacker-and-maker mentality and by leveraging more inexpensive technology alternatives, we implement a tool that does laser fault injection, can detect hardware malware, detect supply chain chip replacements, and delve into the realm of laser logic state imaging.
Trikkitt
Keeping old projects working can be an uphill battle. This talk explores how the laser tag system Q-Zar (Quasar in the UK) has been kept alive since the company behind it failed in the 90s. The challenges encountered, the lessons learnt, and how those can be applied to our own future projects to maximise the project lifetime.
Tim Mäcken | Radiomegahertz
In dieser Live-Session wird gescannt, gesampelt und gesendet: medizinischer Ultraschall im Megahertz-Bereich trifft digitale Audioverarbeitung mit 48 Kilohertz. Ultraschall.fm dient als Interface zwischen Körper und Codec – vom Schallkopf bis zum Kopfhörer, von Wellen im menschlichen Gewebe zu (Radio-) Wellen im Äther. Radiomegahertz demonstriert die open source Podcasting-Software zur Produktion einer medizinischen Live-Ultraschall Untersuchung. Die Session ist für alle Podcast-Kreaturen, die den Megahertz-Bereich auch hören und nicht nur sehen möchten. This live session involves scanning, sampling, and broadcasting: medical ultrasound in the megahertz range meets digital audio processing at 48 kilohertz.Ultraschall.fm serves as an interface between the body and the codec—from the transducer to the headphones, from waves in tissue to waves in the ether. Radiomegahertz demonstrates the open source podcasting software. The session is for all creatures who want to hear the megahertz range and not just see it.
Keywan Tonekaboni | c’t uplink
Spätestens seitdem Donald Trump wieder im Weißen Haus sitzt, geistert die „Digitale Souveränität“ verstärkt durch die politischen Diskussionen. Wir haben mittlerweile ein Zentrum dafür (ZenDiS) und einen Fonds, der sich zur Agentur gemausert hat (Sovereign Tech Fund/Agency). Aber ist jetzt das Schlagwort Digitale Souveränität der Türöffner für mehr Open-Source-Software in Behörden, Verwaltungen, Schulen und anderen öffentlichen Einrichtungen, oder erweist sich das als Bumerang? Sind Big Tech, die doch viel in Linux und Open Source investieren, wirklich das Problem?
Sven Uckermann
Willkommen zum inkompetenten Podcast mit der besonderen Folge zur Inkompetenz in der IT und IT Security. Warum ist das Password Louvre schlecht ? Wie läuft die Cloud Transformation richtig schlecht ? Eine kleine Show der Pleiten, Pech und Pannen. Und für die Besucher des Talks über Uboote letztes Jahr gibt es noch einen kleinen Ausflug in die Welt der ultrakomprimierten Daten, oder die Server formaly known als TITAN Steuersystem.
unsösterreichts.jetzt, Alexander Muigg
Nach den längsten Koalitionsverhandlungen in der zweiten Republik kämpft die Dirndlkoalition gegen Inflation, Budgetdefizit und rechte Volkskanzlerfantasien. Wir geben einen Überblick zum politischen Jahr in Österreich.
Volker
Die **Sicherheits_lücke** (https://sicherheitsluecke.fm) greift aktuelle Ereignisse und Trends der Cybersecurity auf. Im Podcast werden die Themen - gerne auch mal humoristisch, sarkastisch oder selbstironisch - von Volker Skwarek, Monina Schwarz und Ingo Timm mit Tiefgang aufbereitet. Mit dem Format **live** ist der Podcast auch regelmäßig auf Kongressen zu finden und diskutiert interessante Vorträge mit ausgewählten Gästen.
Sabrina, Lukas (veti), Karo
Live-Sonderausgabe der Landtagsrevue - dem Landespolitik-Ableger der Parlamentsrevue.
Tim Pritlove
Kleiner Workshop für die Empfänger des Goatmire/Nerves-Name Badge Prototypen.
Ingo Dachwitz, Esther Menhard, Markus Reuter, Chris Köver
Bei "Off The Record" nehmen wir euch mit in den Maschinenraum von netzpolitik.org. Einmal im Monat geben Redakteur:innen und andere Team-Mitglieder Einblicke in ihre Arbeit. Bei dieser Live-Ausgabe zum Abschluss des Jahres wollen wir hinter die Kulissen einiger große Recherchen blicken: Es geht um Spionage-Apps und Datenhändler, eine mysteriöse Schallwaffe und die Tücken der Verwaltungsdigitalisierung.
Eva Wolfangel
„They Talk Tech“ Live: Podcasts-Hosts Svea Eckert und Eva Wolfangel diskutieren mit Anne Roth, Referentin für Digitalpolitik der Linksfraktion, Netzaktivistin, scharfe Beobachterin und präzise Analytikerin digitaler Machtstrukturen, über Überwachung, digitale Freiheitsrechte, feministische Netzpolitik und die politischen Kämpfe hinter der Technologie.
Sven Uckermann
Der inkompetente Podcast über Dresscodes und Mode. Warum verschiedene Kleiderordnungen immer mal wieder zu komischen Situationen und politischen Missverständnissen gesorgt haben. Warum ist der Business Dress eigentlich nur ein besserer Hausanzug ? Warum wird aus gemütlicher Kleidung eine Kleidung die bei Staatsempfängen getragen wird. Warum ist ein Dresscode immer missverständlich ? Bitte zum Vortrag in smart Casual Business white Tie, aber nicht zu formal erscheinen. Wer das versteht oder auch nicht wird sich wohlfühlen.
Thomas Brandt
Es gab den Wunsch nach Creator AmA Sessions. Ich würde hiermit eine anbieten. Ich bin aber definitiv remote. ^^
Steffen Braasch, arl
Wir, das sind Steffen und arl , besprechen in unserem Podcast alles was die Große und Kleine Fliegerei angeht. Das CFWU Team besteht I.d.R. aus aktiven Piloten:innen von großen und kleinen Flugzeugen, sehr gut unterstützt durch den sehr erfahrenen Flugzeugtechniker Harry!
Tim Pritlove
Die Freak Show und alle Hörerinnen und Hörer machen eine Sendung als Gespräch
Christopher Kunz, Sylvester
Der heise security Podcast macht wieder einen Betriebsausflug nach Hamburg. Diesmal bringt Christopher seinen Co-Host Sylvester mit und spricht 90 Minuten lang über aktuelle Security-Themen vom Congress. Wir haben uns erneut einige spannende Fundstücke herausgesucht und sprechen darüber miteinander, aber auch mit unseren Gästen. Welche Themen wir besprechen ist - wie immer bei unserem Podcast - eine Überraschung.
Adora Belle
Ich bin ja glaube ich reichlich spät, aber da Moepern endlich wieder zum Congress kommt und ich das erst vor kurzem erfahren habe, dachte ich, ich werfe unseren Namen mal in den Hut. Wir sind/waren ein Biologie-Podcast und durch Babypause bei Moepern ist der etwas eingeschlafen. Schaffen wir ein Revival? Verratet ihr's uns. Wir nehmen auch den Podcast-Tisch wenns sonst nicht passt. :)
monoxyd, erdgeist
erdgeist & monoxyd denken laut. Aufgrund des großen Erfolgs soll das jetzt auch beim Congress versucht werden. Themen? Ja! Wahrscheinlich irgendwas mit so... Dingen, die gerade passiert sind und zu denen mal was gesagt werden muss. Besser wir als Lanz & Precht! Es gibt außerdem einen besonderen Anlass: 23! (Wo kommt das eigentlich her?)
Sven Uckermann, egouvernante, Runtanplan
Jeder redet darüber wie man eine Krise optimal bearbeitet. Bei Disconnected Unexpected geht es ja darum das das Publikum ein Szenario in den Raum wirft und Teams versuchen eine optimale Lösung zu finden. Bei Och Menno geht es darum das Sachen schief gehen. In der großen Nation Elbonien geht es darum das immer die komplizierteste, gerechtfertigte Lösung findet die garantiert die schlechteste Auswirkungen hat.
Bernd Rupp, Melanie Bartos
Wie die letzten Jahre gute Tradition geworden ist, blicken Melanie Bartos und Bernd Rupp zurück auf das wissenschaftspodcasts.de-Jahr 2025 und sprechen über die Perspektiven, die sich für das Wissenschaftspodcast-Jahr 2026 abzeichnen. Dabei beleuchten wir die Herausforderungen bei der Kuration, die Anmeldezahlen neuer Wissenschaftspodcasts, die Weiterentwicklung der Website sowie den Aufbau und die Betreuung der WissPod-Community. Diese umfasst inzwischen rund 420 Wissenschaftspodcasts mit insgesamt über 33.000 Episoden. 2025 wurde erstmalig ein Podcast-Adventskalender mit 24 kuratierten Spezial-Podcast-Episoden aufgesetzt. Wie die letzten Jahre reden wir aber auch über ein Thema, das die Wissenschaft aber auch die Wissensvermittlung oder Wissenschaftskommunikation beeinflusst. Dieses Jahr geht es dabei um KI in der Wissenschaft. Wir blicken auf Chancen und Risiken: In der individuellen Perspektive der einzelnen Wissenschaftler*innen ergeben sich oft große Möglichkeiten zur Beschleunigung der eigenen Arbeit. Dabei geht man aber leicht eine Beziehung mit großen Tech-Konzernen mit unklaren Interessen und Zielen ein. Daraus ergibt sich der Bedarf einer Wahrheitsschutz-Gesamtrechnung für eine Wissenschaft in der KI flächendeckend eingesetzt wird.
Katharina Nocun
Der Hype um künstliche Intelligenz ist allgegenwärtig. Selbst Donald Trump postet KI-generierte Videos, in denen er sich wahlweise als Rockstar oder Kampfjetpilot inszeniert. Elon Musk prahlte öffentlich damit, dass in seinem "Department of Goverment Efficiency" der soziale Kahlschlag mit Unterstützung Künstlicher Intelligenz vorangetrieben wird. Und Peter Thiel meint allen ernstes, KI-Regulierung und das Erscheinen des Antichristen gingen Hand in Hand. Müssen wir uns Sorgen machen?
oo00oo
Livestream des Opening aus Saal One Open Doors ab 10 Uhr
Gigi
Du möchtest auf dem 39C3 neue Leute kennenlernen? In entspannter Runde erhältst du praktische Tipps für den Einstieg und spannende Gespräche. Willkommen sind alle – egal, ob schüchtern oder gesprächig! Offen für: FLINTA
blinry, Piko
Wie wählt man zwischen mehreren Optionen? Und zwar so, dass danach möglichst viele Leute zufrieden mit dem Ergebnis sind? Es gibt mehr Möglichkeiten als nur "die Option mit den meisten Stimmen gewinnt". Wir möchten möglichst viele davon mit euch ausprobieren!
Tschotsch
EN below FLINTA\*-Workshop zu Neurodivergenz im Chaos: Austausch, gegenseitige Unterstützung und drei Themenrunden zu allem, was euch bewegt. Safe Space für ADHS, Autismus & Co – bringt eure Themen mit, ohne Diagnose, ohne Druck, ganz im eigenen Tempo. - - - FLINTA\*-Workshop on Neurodivergence in the chaos community: Exchange, mutual support, and discussion rounds about whatever is on your mind. A safe space for ADHD, autism & Co - bring your own topics, no diagnosis required, no pressure, at your own pace.
Bettina Louis
Aufgrund des Supportendes von Windows 10, zielt die endof10-Kampagne darauf ab, Unterstützungsnetzwerke aufzubauen, um Menschen beim Umstieg auf Linux zu unterstützen. Aber wie können die betroffenen Menschen erreicht werden, die vielleicht noch nie von Linux gehört haben?
rhandos, anma, Sarah
Drei Handarbeits-Workshops finden zeitgleich statt! **Häkeln:** Im Workshop wir eine Tampon-förmige Baumwollhülle gehäkelt, in der ein (verpackter) Tampon Platz hat und transportiert werden kann. **Sticken:** Wir treffen uns in entspannter Runde, um gemeinsam Kreuzstich zu lernen und zu sticken. Keine Vorerfahrung erforderlich! Kits, Nähmaterial und Vorlagen mit bunten chaosnahen Motiven sind vorhanden. Kommt gerne auch mit euren eigenen Projekten und setzt euch dazu :3 **Stricken:** Stricktreffen für Anfänger\*innen und alle, die ein paar Maschen beim 39c3 stricken wollen und Ihre Skills weitergeben wollen. Knitting gathering for beginners and everyone else interested in knitting a few stitches at 39c3, and sharing their skills with beginners.
Li0n
Hi, I'm Li0n. I'm transmasc, and I'd really like to meet more nerdy transmascs. if you feel the same way, please come say hi.
captain-maramo
Austauschrunde über Freud und Leid der Transition und allen Themen, die euch drumherum beschäftigen. Nicht cis Personen only, d. h. offen für TINA (trans, inter, non-binary, agender).
katalyst, noctiluca
FLINTA in IT Security. No matter your background or skill level, you’re welcome to join, learn, and exchange in a supportive, judgement-free space. The event is open-ended: we’ll bring the cookies, you bring your curiosity.
quima
Holzspatel, leitfähiges Klebeband, LED, Batterie und Mauly-Klemme - daraus entsteht ein Haecksen-Licht
Clandestine
We all have heard about the darknet - but how to navigate to and through it? How to start with the TOR-Browser? We all heard about vulnerabilities - but how do Hackers use these?
Cathleen Hoffmann
Workshop zu rechter Bedrohung und sexistischer Kontrolle in ländlich-ostdeutschen Kommunen. Anhand eigener Erfahrungen werden Machtmechanismen offengelegt und Strategien erarbeitet, die politische Handlungsfähigkeit stärken.
Anne-Victoria Meyer (sie/ihr)
Wir schauen uns gemeinsam an, wie wir mit git den Quellcode von unseren Projekten verwalten können. Wir installieren Git, lernen den Umgang mit Git auf der Kommandozeile kennen und erarbeiten uns dabei relevante Begriffe wie “Commit” und “Repository”.
Princess
Vorstellung der Seite https://antistalking.haecksen.org/, eine Seite mit Anleitungen gegen Cyberstalking. Auch Chaostreffs können bei dieser Arbeit unterstützen! Im Anschluss: Beratung in der Haecksen-Assembly.
Johannes Jäger, ElleJay (LJ)
The tech-libertarian transhumanist narrative is nothing but a hypermodern salvation myth. It is used to propagate a feudalist model of society in which a select few reap all the benefits. We discuss this ideology and how to oppose it.
melzai
Interessierte Personen, interessierte Haecksen, Haecksen mit Schwerpunkt #vereinigkeiten sowie der Haecksen-Vorstand finden sich zusammen und sprechen über Prozesse, Abläufe, Wörter und alles was mit der Vereinsarbeit bei den Haecksen zu tun hat.
buecherwurm, julian
FLINTA kennen meist einige FLINTA, die sexualisierte Gewalt von cis Männern erfahren haben, Cis Männer kennen oft keinen cis Mann, der sexualisierte Gewalt ausgeübt hat. Wie kommt das? Ein Workshop für Männer.
trëma
Alle Monate wieder bluten einige von uns. Aber das ist nicht alles. Der Menstruationszyklus ist so viel mehr. In diesem Workshop wollen wir erkunden wie wir unsere Hormone und deren Schwankungen besser verstehen können, um sie zu hacken.
Drakulix
DE: Offene Singstar-Runde für alle FLINTA-personen. EN: Open Singstar-Session for all FLINTA-people. Every taste of music is welcome!
Jamie
Body diversity by default. This workshop is a shared exploration space aiming to perceive body, breath and emotion as a psychological safe space. We explore interoception, adaptive movement and sensing without judgement.
Tess
Write software programs in ChucK that take in laptop input (e.g. keyboard, trackpad, mic) and output sounds of your choosing! No experience required, but some familiarity with programming recommended. Required: macOS/windows/linux laptop and headphones.
katalyst
What can we learn from ordinary packets on the wire, using a disconcerting IoT toy ordered online as a demo device? How can you tell when something is phoning home? In this workshop, we’ll use Wireshark to observe what devices send and receive during regular operation
melzai
Habt ihr Fragen an die Haecksen, seit aber keine Haeckse oder könnt sogar keine Haeckse werden? Bringt sie mit, wir suchen die Antwort für eure Fragen.
calisti
Rust programming language: An absolute beginner workshop with intro presentation. Absolute beginner means “beginner in Rust” just as well as “beginner in programming”. Anyone interested can benefit from the introductory presentation, the exercises and our guidance, regardless of experience.
captain-maramo, naerrin
Haecksen only. Es ist an der Zeit dafür zu sorgen, dass wir mehr Engagement bei den Haecksen hinbekommen und das Wissen, wie alles funktioniert, schneller verteilen. Lasst uns die Struktur dezentralisieren und rebooten.
Luise Bruche, Sebastian Felix Zappe, Lynn Janzen
Wir zeigen Alltagsbarrieren – und wie ihr helfen könnt, sie mit Open Data abzubauen. Nach einer kurzen Einstimmung zeigen wir, wie aus einzelnen Daten ein Gesamtbild für mehr Teilhabe entsteht und erfassen dann gemeinsam Orte auf dem Gelände.
Okapi
Ich habe keine Lösungen, möchte aber einen Raum für Austausch schaffen.
pascoda, lavalaempchen
Ein nerdiges Pub-Quiz -- mit Fragen nach Wissen aus den Bereichen "Allgemein-Wissen", "Pop-Kultur" und "Diversität und Inklusion".
Lethe, captain-maramo, Lucy
60-120 min 20 Fragen und Teams von 2-6 Personen. Das Typische Pub Quiz eben. Wir stellen Fragen und ihr Schreibt die Antworten auf einen Zettel. Das Team mit den meisten richtigen Antworten gewinnt einen kleinen Preis. Themengebiete alles Rund um Demos, Riots und Linke Kultur.
Lisa Tschorn, Isabella Kölz
„Hattest du einen schönen Congress?“ „Ja klar, also…ähm…was erzähle ich jetzt?“ Der Congress ist intensiv. Er inspiriert, überfordert, überrascht und berührt. Gemeinsam extrahieren wir unsortierte Congress-Erlebnisse aus dem Cache und booten neu.
pascoda, lavalaempchen
Zielgruppe für diesen Workshop sind be_hinderte Congress-Besucher:innen (CCCrips). Eine Hackspace- oder C3-Mitgliedschaft ist komplett optional. Wir wollen uns untereinander kennenlernen, Erfahrungen austauschen, und Pläne schmieden! Weltherrschaft, anyone?
Bücherratten
Ich möchte mit euch das Netzwerk erkunden, vom Endgerät bis zum Router, der das Internet "anruft". Wir werden uns auf das lokale Netzwerk beschränken und zum Schluss einmal durch spielen was im Netzwerk auf der Leitung eigentlich passiert.
Livestream der Closing Ceremony aus Saal One
CooperfrauMelissengeist
Ein geschlossener Kreislauf aus Klang und Störung. Kein Instrument, kein Ursprung, nur das Rauschen, das sich selbst gebiert. Frequenzen kratzen an der Grenze zum Bewusstsein, Feedback wird zum Atem einer Maschine ohne Körper. Aus dem Dunkel des Signals erhebt sich ein sirrendes Mantra — chaotisch, unheilig, autark. Eine Beschwörung der Leere durch elektrische Selbstzerstörung.
WSR
Die Bauindustrie versteht sich auf der ganzen Herstellungs- und Lieferkette gut in der Umweltzerstörung und in der Verdrängung von Menschen für den Profit. Aber auch im Niderschlagen von Protesten und Widerständen ist sie bereits geübt. Vor bald 3 Jahren wurde in der Schweiz ein wertvoller Wald besetzt. Die Menschen stellten sich damit gegen die Rodung des Waldes für eine Bauschuttdeponie und den Abrisswahn, sowie der damit verbundenen Gentrifizierung in der angrenzenden Stadt. Die Waldbesetzung und deren Zielen fand in breiten Kreisen Sympathien. Auf diese Blossstellung von Staat und Kapital, mussten diese sofort ihre Autorität an sich reissen. Da das Strafgesetz jedoch nur bedingt brauchbar war dafür, wurden sie kreativ nutzten auf der einen Seite das klassistische Justizsystem und auf der anderen Seite höhlten sie demokratische Institutionen weiter aus.
gabel
Anfang der 90er brennen in der Schweiz die Asylheime. Nicht Rostock oder Hoyerswerda, sondern auch Chur, Lotzwil und Konolfingen bei Bern. Das ist die oft vergessene Welle rechtsextremen Terrors mitten in der Schweiz. Rechtsextreme Skinheadgruppen, später Blood & Honour- und Hammerskins-Strukturen, traten offen auf, organisierten Konzerte, patrouillierten in Gruppen durch Städte und agierten äusserst brutal. Die staatliche Reaktion blieb lange verhalten – Bagatellisierung, Wegschauen, fehlende Ermittlungen. Antifaschistische Organisation und Selbstschutz wurden damit zur Notwendigkeit. Parallel dazu entwickelte sich in Bern eine kraftvolle antirassistische Bewegung, die weit über Szenepolitik hinausging. Während rechts motivierte Gewalt zunahm und Asylgesetzverschärfungen politische Mehrheiten fanden, begann ein breiter gesellschaftlicher Widerstand, getragen von migrantischen Communities, Gewerkschaften und linken Gruppen. In dieser Zeit fanden grosse Demonstrationen für die Antirassismusstrafnorm statt – ein Gesetz, das damals hart umkämpft war und dessen Annahme erst durch massiven öffentlichen Druck möglich wurde. Gleichzeitig entstand eine breite Sans-Papiers-Bewegung: Platzbesetzungen, Kirchenasyle, Streiks, «Papierlose Restaurants» und lokale Netzwerke machten sichtbar, dass Tausende Menschen ohne geregelten Status in der Schweiz leben und arbeiten. Die Kämpfe dieser Jahre zeigen deutlich, dass antifaschistische und antirassistische Arbeit nicht getrennt voneinander existierten: Sie waren eine gemeinsame Antwort auf rechte Gewalt, und staatliche Ignoranz.
Paul, Daniel
Die Antifa™ kann auf eine bewegte Geschichte zurückblicken - also machen wir das doch mal. Wir bringen ein kleines Best-Of der jüngeren Bewegungsgeschichte mit und zeigen Bilder von und Einblicke in Momente, an denen uns klar wurde: Antifa will win!
tippel radio
Das "tipple radio" ist eine Collage von Singer-Songwriter-Konzert und szenischer Lesung. Es trägt gecoverte und selbstgeschriebene Songs und Medleys von Punk über Hamburger Schule bis Schlager mit Gitarre und Gesang vor und verknüpft die Inhalte der Songs miteinander. Es entsteht ein Geflecht von Musik und Text, dass Aufbrüche in Abgründen aufzeigt und Hoffnung macht sich gegen die Faschisierung in der Gesellschaft zusammen zu schließen.
Vale
All styles Punk from hc, grunge and garage to indie, pop and post, female fronted only.
Einschiss
Einschiss ist DER Ausnahmekünstler zwischen den Stationen Paracelsus Bad und Rathaus Reinickendorf der U8. Gefangen im Körper eines Mannes mit Charaktermodell German_default_3_bearded.obj macht Einschiss Musik gegen die Dinge die nerven: Nazis, Arbeit und Consent Forms (und Arbeit). Dabei setzt er modernste Technologien ein, um einen Typen so klingen zu lassen, als wäre es ein Typ mit Backing Track. Für mehr Musiker:innen hat das Bier nicht gereicht. Sorry.
elenos
Das Konzept ist simpel: Wir singen zusammen. Im Angebot haben wir vier Kategorien: Politische Classics, Punkrock-Hymnen, Antifaschistische Jodler und Umverteilungs-Hits des Quartiersmanagements Grunewald in der ansprechenden Karaoke-Variante. Man muss nichts können. Mit charmanter Anleitung manövrieren wir uns zusammen durch kollektive Dissonanzen!
Alex Thurow
A time travel DJ set back to the times of the millennium change… … to the times of the prevented [Y2K apocalypse](https://en.wikipedia.org/wiki/Year_2000_problem) … to the times of the [Dot-com bubble](https://en.wikipedia.org/wiki/Dot-com_bubble) (… it’s about time AI, isn’t it?) … to the times of a [VERY problematic seed being planted](https://en.wikipedia.org/wiki/2000_Russian_presidential_election) … but most importantly to the times of the glorious: [| G.--. || R.--. || Ü.--. || N.--. || S.--. || P.--. || A.--. || N.--. |](https://www.gruenspan.de/) Back when ROCK was alive and kickin’ in „Hamburg meine Perle“! So, if you want to get a LOUD blast from the past - come join us and bring your [Pommesgabel](https://de.wikipedia.org/wiki/Mano_cornuta) with you! Live long and prosper, [DJ Alex](https://mstdn.social/@alexthurow/110279531725018974) (AKA: [https://onmoderndev.de](https://onmoderndev.de))
Sassi
Straßen aus Zucker lädt ein zur Frage: Sind linke Utopien tot – oder nötiger denn je? Spoiler: Aufgeben ist keine Option.
w1ntermute
Aktivistis haben das Problem, dass sie sich Hauptsächlich um ihre Aktion kümmern wollen. Da bleibt oft keine Zeit zu entscheiden, wie eine sichere Infrastruktur gestaltet werden kann. Ich möchte einmal vorstellen, was unsere Gruppe als Idee hat um dieses Problem zu lösen. Der Code hierfür ist noch nicht fertig, das ist eine Konzept vorstellung.
Magnus Ahltorp, Maria Skeppstedt
Climatepoetry.org started as a project for writing and collecting songs about climate change. The songs have been used in sing-along events and climate protests, but during the three years the project has existed, the political climate in Sweden has changed. Peaceful singing has been met with hateful rhetoric from the government and repression from the police. It became clear that anti-fascist activism has to be an integrated part of the Climatepoetry.org project, and not a separate activity.
tomate, anna
Kultivierte Personen rezitieren Punkrock-Songtexte mit der ganzen Ernsthaftigkeit und dem dramatischen Pathos, wie sonst nur von Goethe-Abenden im Literaturhaus bekannt. Anarchie meets Bildungsbürgertum. Chaos meets Chaiselongue.
DJ Baba Grande
one hour of punk music, encompassing many different styles
Pianostein
Klassiker des antifaschistischen Deutschpunk-Liedguts – von Die Ärzte über Die Toten Hosen bis WIZO und Terrorgruppe – neu interpretiert auf dem Akkordeon. Laut, links und garantiert mitgröltauglich.
Kurt Tucholsky, Bertolt Brecht, Friedrich Hollaender, Claire Waldoff: Sie alle waren feste Größen des Berliner Kulturlebens. Es war wild, es war queer, es war jüdisch. Dann kamen die Nationalsozialisten an die Macht. Wer anders dachte – und sang! – wurde systematisch aus dem Land getrieben. Wer konnte, flüchtete ins ungewisse Exil.
Carla
In the tech-coops we are several tech collectives sharing the same values. In the Q&A we want to talk a bit how wie organise our work and what we do in our collectives. Come by and have a chat with us :) https://tech-coops.de/
e-punc
Die Coffeebots hängen am Späti ab und spielen ihre Lieblingslieder The Coffeebots hang out at the Säti and play their favourite songs
Der Untergang*
Späti Punk Karaoke Special mit Der Untergang* Wir sind der Untergang*. Wir sind Julia Wilton (Das Bierbeben, Pop Tarts) und Thies Mynther (Das Bierbeben, Superpunk, Phantom Ghost, Chaos Communication Choir). Wir werden ein kleines Konzert spielen, tragen aber auch gern etwas zum sehr guten Punk Karaoke bei. Zum Mitsingen und Mikrophonhijacking wird unbedingt eingeladen. Eventuell schaut auch der Chaos Communication Choir dabei.
Takakalle
Schrammelpunk aus Hamburg
Steuerkarten für Freunde
Minimal bis Post-Punk Cringe aus dem Bedroom. Endlich mal wieder aus sich heraus- und einander näher kommen. Für die Friends von den Friends mit guten Texten, meistens Punk, manchmal sanft, aber Hauptsache Spaß.
Luca Di Bartolomeo (cyanpencil)
Most clubs and concerts have predefined light and visuals, and often they are generic and not synced to the beat of the music. Today we will show you that it's actually possible to sync visual effects to the beat of live music recorded from the microphone, and it's pretty easy! Aimed at beginners.
Katja Ruge
„Planetary Visions“ with Katja Ruge (Can Love Be Synth/Synthesizerstudio HH, Electric Lights/Planetarium HH) Katja Ruge’s DJ sets are a seamless fusion of Italo, New Wave, Cosmic Sounds, 80s, Dark Disco, and Electro.
RSS Disco
From crackling Kraut and Disco records to hyper produced Techno tracks - dance music has come a long way in the last six decades, and was always strongly influenced by evolving technology. Dance music’s history is a feedback system between culture and circuitry. Each new invention—from the disco subwoofer to today’s neural-driven mastering tools—reshapes sound itself. RSS Disco’s timeline approach celebrates this continuum: a story of machines learning to groove, and humans learning to listen differently through them.
Steve
Als Part der ToxicFamily, die seit mittlerweile 25 Jahren Label, elektronisches Magazin, Veranstalter und einfach eine Institution in Frankfurt ist, fördert Steve, der übrigens einer der dienstältesten Residents des Tanzhaus West in Frankfurt ist, aktiv die Frankfurter Underground Clubszene und vor allem den Nachwuchs. Ob es ein Gig bei der Toxic Family Radio Show im lokalen FM Radio ist, ein CDJ Lehrgang oder einfach nur aufmunterte Worte während eines Sets - viele Frankfurter DJs haben eine Geschichte über Steve zu erzählen. Wenn Steve House Musik spielt, sieht man oft DJ Kollegen mit gespitzen Ohren an der Bar stehen - oder auch mal mitten auf der Tanzfläche - weil das Barpersonal selbst auf der Theke tanzt.
Oliotronix
Gaylienz is the new project of 3 gayliens coming from various universes. They got united to bring us an audio-visual glitch rave experience where we surf with an alien cats thru chaos and love cosmos. The audience is invited to participate too and of course to dance. Expect acid basslines, circuit bent, gayboy noise, beat constructions and analog glitch and videogame visuals - by Yelo555, Oliotronix and Maria Mam. https://www.instagram.com/gali3nz/ https://www.instagram.com/yelough.strobez/
Angie Taylor
Angie Taylor is specialized in Hybrid Techno LIVE-DJ SETS, often blending it with live bass guitar and vocals to create a unique, electrifying hybrid Techno experience.
Nina_art&play
Heute Nacht wird der Dancefloor zur globalen Schnittstelle. YMNA kalibriert mit ihrem Mix aus global inspirierten Soundscapes und moderner Club-Musik unsere Sinne neu. Es ist die perfekte Balance zwischen dem Rohen, Ursprünglichen und der polierten Kraft des heutigen melodischen Techno.
Kenji Tanaka
How does live techno work? On the dance floor, it's practically impossible to understand what's happening up front. It's also irrelevant there, because it's all about the music and many other things. Live sets have a thousand faces. Everyone has their own workflow, and there are countless approaches to performing electronic music. I don't know all of them, but I will give a deeper insight into the architecture of my setup in this short presentation. I explain my approach to improvising techno in clubs and at festivals. There will be a few technical insights into my „Ableton“ structure. A fixed structure with an unknown outcome. Because at certain points, I rely on random generators to create the desired element of surprise. This keeps me inspired for hours, again and again. I will show and explain why I make music this way.
Hüp Now
We are well aware of the fact, that as DJs we play other peoples´(as well as our own) music. This means we want to ensure the musicians get the credit and respect they deserve for their work. Whenever reasonably possible (communication get quite intense for us at times) we´ll be happy to supply track IDs, although sometimes it may take a little while. Also we´re happy about reposts if you like what we´re doing.
Keks
Finally a drag show at the chaos! Blinking lights, colorful outfits, and queers everywhere already seems normal at the congress. So how can it be, that all of this did not come together as drag on stage?! It is time for a really awesome, great drag show at the 39c3! And to show right away how divers drag is, a wonderful cast of drag artists of various genders and expressions can spread their queer joy and art for the audience. The show is hosted by Milky Gay, the nerdiest drag king from NRW, who does not only want to throw glitter at the congress incognito this year. And he is bringing an amazing cast with him Bingus Bongus (Drag Queen, Hamburg) Neuro Spicy (Drag King, NRW) Missass Nostalgia (Drag Queen, NRW) and Kaín Mensch (Drag Thing, Hamburg) will bring their queer art to finally merge chaos and drag! Everyone is welcome, we are trying to have as little barriers as possible to come and watch. No blinking lights during the show (no guarantee for the path there and acts before and after), Music Club accessible with mobility aids and wheel chairs (ask assigned angles). Mostly standing room, few seats at the side might not allow for a good view of the show. Content notes for certain parts of the show include death, cancer, violence, fake weapons, and sexual violence, and will be announced in time so people can leave and come back afterwards. Cheering is encouraged, so it might get loud. (more details tba). Please be nice to each other and especially help short people as well as queers to find a spot where they can see enough. Also, as drag is expensive, there will be a tipping round in the end - please bring some cash if you consider tipping the artists, but of course you are also welcome either way.
RaverPik
This DJ Team the combines all the Sachsentrance craziness :D since both DJs run the Sachsentrance Label and organize their famous events, widely known for their ecstatic vibes. It's pure Joy!
Kenji Tanak
In my improvised live set, my random generators and I bounce ideas off each other. This approach allows previously created loops to flow into endless new combinations.
Adnan
Seine Sets sind geprägt von düsteren, treibenden Beats und hypnotischen Grooves, die sich perfekt für Underground-Partys und nächtliche Dancefloors eignen. Tatendrang ist kein Mainstream-DJ, sondern ein klarer Szene-DJ, der sich auf spezielle, energiegeladene Sounds konzentriert und damit eine loyale Fangemeinde anspricht. Mit viel Gespür für Atmosphäre und Spannungsaufbau nimmt er sein Publikum mit auf eine intensive musikalische Reise.
Mascha
DJ and music producer >>currently hosting MUSTER show every month at @thfradio
Rob StrobE
Hallo CCC Community, wir präsentieren euch The Tunegirl und Rob StrobE, beide sind mit Veröffentlichungen auf dem Assassins Soldier Label beheimatet und blicken auf eine gemeinsame Liebe für Detroit Techno. Die Idee zum gemeinsamen Workshop für euch entstand natürlich auf dem Dancefloor und The Tunegirl hat die Cases gepackt und nach Hamburg gebracht. Während The Tunegirl den praktischen Teil verantwortet und die Kabel steckt, wird euch Rob durch die Kabel führen und einen Einblick in die Welt der Module und Drummachines geben. Unterstützt wird das ganze von einer Kamera, damit ihr nah am Geschehen dabei sein könnt. Die beiden stehen euch für Fragen nach dem Workshop zur Verfügung. Wir wünschen euch viel Spass und gute Unterhaltung,
Nina
Soundcloud: https://soundcloud.com/ninsnberlin
Denise Frey
Denise Frey macht elektroakustische Ambient-Musik – ruhig, vielschichtig, atmosphärisch. Mit Saxophon, MPC, Effektgeräten und einem feinen Gespür für Klang formt sie in ihren Konzerten Klanglandschaften, die einladen zum Loslassen, Lauschen, Entspannen. Ihre Musik entsteht live – improvisiert, organisch, unmittelbar.
Tinabel
Tinabel (Tina Belmont) plays a set of her punky electronic rock songs using "Rhythm Core Alpha 2", software which she created herself, on the Nintendo DSi & 3DS game consoles. See http://www.tinabelmont.com and http://www.whitecollarpunk.com to hear the music, or http://rhythmcorealpha.com to learn about the software!
Wante
Wante (Cologne) is drawn to dark, tunnely sets. With a soft spot for long, atmospheric, break-driven intros, her carefully curated selections evolve into relentless, hypnotic techno with ambient soundscapes.
Rob StrobE
THE SECOND DECADE Born `78 in Germany Rob StrobE grew up and being influenced with classical music, swing and jazz in his childhood. He early discovered the likes of Depeche Mode, Michael Jackson, Kraftwerk and more early electronic music approaches. In his late youth/early adult life he frequently travelled to Frankfurt attending nights at the Omen. Those nights and weekends were filled with DJs like Sven Vaeth, Dj Rush, Chris Liebing, G-Man aka Gez Varley, Hardfloor and so many more, celebrating and transporting the spirit of those days! After the closing of the Omen in late 1998 he went on to clubs like u60311, Tanzhaus West, MTW and others and eventually started his career as professional (sound) technician and light jockey. Around the year 2002 he started music production - mostly for personal fun and recreational purposes - but some records and remixes have been released since then...some of this older work can still be found on his Soundcloud! Since then he developed his own company specialized on music studio technology, room acoustic, signal flow schemes and studio furniture. Meanwhile his own studio transformed from a small Home Studio to a „room-in-room“ environment in the Logic Haus - the former home of Harthouse, Eye-Q and Snap! If he had to describe his musical style and give it a name: it would be „DubHouseTechno with a pinch of Detroit" ;) FastFoward: Year 2021 - after a 7 year break of releasing music, Rob StrobE is back with releases on imprints like Lucidflow, ASrecords, Tantara, Motech and numerous others! Rob used the time to do a major swap from software based production over to the modular and hardware world and the output speaks for itself! Enjoy his music and come pass for a visit on his social media outlets and say „hello“! THANKS FOR YOUR SUPPORT!!! COLLABORATIONS with G-Man aka Gez Varley (Swim/Quo Vadis/UK) Bo_Irion (Conaisseur/FFM) APro (Audio Emissions/FFM) Voodoe (Audio Emissions/FFM) Frank Kusserow (Data Punk/WhiteNoise/FFM) Israel Toledo (ASRecords/Mexico)
Jan Dalvik
Techno. Live. Modular.
Alexeyan
Project Poltergeist Live [Hard Techno, Psytrance, Hard Dance]
Unnamed user
Ey chill mal!!Nix da!!! Denn manche mögen's heiß, und manche mögen's nice.......und Shitstormtechno verliert NIE seine hotte credibility! Lass dich überraschen! N´abend
wdlbrmft
Ein Anfängerfreundlicher Modular-Synthesizer Workshop. In der Software VCV-Rack lernen wir die Basics der (modular)-Synthesizer kennen und am Ende des Workshops sind Ausdrücke wie LFO, CV, Gate, Low-Pass-Filter keine unbekannten meh: die Grundlage für komplexere Patches ist gesetzt. Bitte bringt Kopfhörer mit, sowie einen Rechner auf dem VCV-Rack bereits installiert ist. Die Software findet ihr bei vcvrack.com oder gegebenenfalls in eurem Paketmanager.
madonius
An invitation to discover classical music patterns and new music by listening carefully and letting go.
10 Mark DJ Team
SLOWMOTIONDISCOEXPLOSION https://soundcloud.com/10-mark-dj-team
ARKIFEL
Dance to an internet tanuki playing live upbeat techno on a Gameboy Advance using nanoloop two, a software sequencer cartridge. Everything you hear is coming from one GBA!
Yazz Ewok
Yazz Ewoks Mischung aus Melodic Techno, Indie Dance und kraftvollem Techno erschafft eine mitreißend wummernde Klanglandschaft. Mit ihrem Sound hat sie bereits auf der Fusion, dem Dockville, dem Habitat und dem 3000 Grad gespielt. Auch in Clubs wie dem Südpol nimmt sie ihr Publikum mit auf eine musikalische Bass-Reise.
Gregor Tresher
In the trend-driven universe of electronic dance music, Gregor Tresher is the rare artist who transcends such cycles. His secret? A relentless focus on melody and timbre, timeless musical elements that other producers often undervalue. Just as a painting or a photograph appears to move if one stares at it long enough, close listening to the stratified grooves and melodies in Tresher's music reveals an organic universe of shifting sound.
Finona Rider
Renowned for vibrant sets and relentless crate-digging, she carries the spirits of the city’s underground. Where dancefloor rush meets quiet mind, she is pretty much into early-2000s minimal, rare electro, house-infused old-school Goa and well deserved bleeps and bloops.
Festnacht
Festnacht is a fixture in Hamburg’s music scene. Together with L.F.T., he has steered the Neoprimitive label and event series for nearly a decade, releasing a broad range of mostly experimental electronic music from artists like Rosaceae, Children of Leir, and Alobhe, and inviting names such as Skee Mask, Anthony Rother, Bloody Mary, and Interstellar Funk to the iconic Golden Pudel Club. His DJ sets span the spectrum of Detroit-rooted techno and electro - always unpredictable, shaped by the night’s energy, and known for his skill in slowly and subtly warming up a room.
bushfya
For the Love of Music. Nothing else.
Afidissima & Alice
Afidissima and Alice, two millennial stereotypes sharing music tips as emotional currency. Gabby radio host Afidissima delivers genre-chaotic sets drenched in dubby vibes and oozing with groove. A relentless cratedigger with questionable priorities. Alice unites musical moments and moods that refuse to be united. Seductive, whimsical, followed by familiar paths, so as not to upset the ear and inner balance. Mixed feelings becoming multiple emotions. Everything as usual – just enhanced momentum.
Christian Faubel
The Uncontrolled Manifold works with electronics and machines that possess autonomy and obstinacy. These machines are brought into interaction with each other, creating danceable polyrhythms and, at the same time, a fascinating shadow play, because the machines are mounted on an overhead projector and their interaction is projected. Analog oscillators generate self-organizing coordination dynamics and organic patterns, while motors strike rubber strings producing deep, resonant bass sounds reminiscent of shamanic drumming. Supported by the visuals spectators may feel like being dragged into the vortex of a living clock, compelled to join the performance through movement and dance.
BarbNerdy
Sharing Means Caring: Most of the music of this series was recorded at a Chaos Event in the last 10 (or more) years. It is time for a new episode: https://soundcloud.com/barbnerdy/sets/mixtape-sharing-means-caring-1
Dj Sloush aka Spitz + Zarrt
The berlin based artist duo is working under different alias solo, in duos or collectives since 2011. They are sound artists, DJs, part of Cashmere Radio (Berlin), curators, event organizers, performers and multimedia artists. “Dj Sloush aka Spitz + Zarrt aka Fellmaus will make you happy. There’s gonna be these sounds coming from the speakers, new otherworldly ones mixed with seemingly familiar yet undiscovered natural feeling waves of moods, or maybe hot and twirling rapid fire bass jumping trippin balls ones. Either way they’ll provide you with a guaranteed enjoyment of the infinite kind.”
Babooshka
Babooshka is Marian Bodenstein, who played with several punk bands such as LASSIE, LAFFF BOX, NICK NORMAL and DBR at the moment. Under the moniker FUZZZGUN Marian is working as a graphic designer for bands, labels and other "multinational corporations". Normally Babooshka would serve you a high octane dance set rooted in 70s power pop, punk and rocknroll but for the CCCChillfloor you’ll get a certain mixture of their favorite relaxin, beautiful and tearjerking tracks, combined with some broken records to serve as analog loops and audioplay records. Babooshka is happy to play records that are normally reserved for the end of an emotional night of dance and shenanigans or even never would see the lights of the dance floor under „normal“ circumstances.
g00d news
g00d news lebt und arbeitet seit 2009 in Hamburg und ist als Vinyl-DJ Teil der lokalen Underground-Szene. Er war langjähriger Resident und Kurator im Golden Pudel Club und ist Mitbetreiber des Plattenladens Remoto-Rec. sowie des Vinyl- und Kassettenlabels V I S mit Fokus auf experimenteller Musik. Seine Sets reichen von Ambient, Experimental und outernationalen Sounds bis hin zu UK-Rave, Darkside Jungle, Hardcore, Breakbeats, Deep Techno und Freetekno. Zudem ist er kuratorisch und organisatorisch im BEEK e.V. aktiv.
Etai Darway
Dj Set Etai Darway
chaeza + doc
Dj Set
Lila-Zoé Krauß
L Twills aka Lila-Zoé Krauß ist Musikerin, Performerin und Multimedia-Künstlerin. In ihrer Arbeit entwickelt sie eine transdisziplinäre Opernpraxis, um Fragen zur (post-)moderner Subjektivität und ihrer Beziehung zu Medien, Trauma und Erinnerung zu thematisieren. Sie studierte Bildende Kunst an der HFBK Hamburg und dem CalArts Los Angeles sowie Sound Studies an der UdK Berlin. In ihrer Musik kombiniert sie Elemente aus Downtempo, Experimentalmusik, Breakbeat und Oper mit eigens entwickelten Sounddesign-Techniken. Krauß veröffentlichte 2020 und 2024 die Vinylalben [Freedom/Fiction] und [After her Destruction] und performte auf diversen Bühnen, u.a.: Documenta Fifteen (Kassel), Kampnagel (Hamburg), Volkstheater (Wien), Montez-Press Radio (NYC), NAVEL (Los Angeles).
Weebz
WEEBZ likes to move between the odds, the rough and the soft: Breakbeat, dissonances, noise and sounds of deep dungeons belong to their mixes as well as the hymns of our hearts Most of the time the genres are mixed to an eclectic collection mirroring own confusions in the spirit of making the unmatching matching xx
Unnamed user
Gajek produces and performs electronic music. Since 2014 He released five studio albums on Labels such as STROOM, Infinite Greyscale, Throttle Records and more. Gajek composes music for films and theatre. He has performed at major international venues and festivals such like Berghain, silent green, Printworks London, Traumabar Und Kino, ADE Amsterdam, Melt Festival and many more. Gajek lives and works in Berlin.
Hanni
Fimi&Nush
Felix Kubin
Felix Kubin, funkensprühender Spannungs- und Weltenwandler aus Hamburg, Verachter der Nüchternheit, lenkt die musikalische Kompassnagel Richtung Stolperdisko, Art Pop und „gute Nervmusik“. Das Tanzbein zappelt, aber die Beine laufen in verschiedene Richtungen, denn sie haben sich noch nicht synchronisiert. Hier erklingen Songs am Rande des Nervenzusammenbruchs, "Musik für junge Leute" und alle, die nicht sterben wollen. Vor allem haben es ihm die obskuren Musikversuche der Heimstudios vergangener Fostex-Generationen angetan, die Art Brut und ihre Einfärbungen durch billige, leicht zu demolierende Technologien. Felix Kubins musikalische Adoleszenz wurde durch eine Zeit geprägt, in der sich die Szenen der Kunst und Musik stark durchdrangen und Songtitel wie "Die Gesunden kommen", "Adrenalin lässt das Blut kochen" und "Hosen, die nicht aneinander passen" kein Stirnrunzeln verursachten. Eine Zeit also, in der sich die Popmusik weit aus dem Fenster lehnte und die Luft einer fremden, seltsamen Welt atmete.
Lina & Nele & Peng
Nele, Peng and Lina are set to create a mesmerizing experience on the chillfloor 3c39, blending their unique artistic visions into a cohesive musical journey.Lina, with her innate talent and meticulous attention to detail, weaves ethereal melodies, esoteric rhythms, and wavey melancholy into a rich narrative. As an experienced curator of sound and atmosphere, she infuses her sets with her personal journey and history, selecting tracks that evoke deep emotions and resonate with her favorites.Nele and Peng complement Lina's artistry with their exceptional taste and ability to craft transcendental musical experiences. Each of them brings their unique flair, having proven their skills in various venues, including the renowned Kraniche bei den Elbbrücken.Together, this trio invites the audience to immerse themselves in a harmonious blend of sound, encouraging exploration of consciousness and connection with the ineffable beauty of music and place.
VVVVVAI & Steffen Bennemann
VVVVVAI works with themes of duality, reflection, and temporal transitions. Geminiaquarius is an ongoing investigation into how states change, overlap, and coexist. The practice centers on reduction, attention, and slow unfolding. Steffen Bennemann has been active in the world of music for more than two decades. After many years as curator and promoter (Nachtdigital Festival), label owner (Holger Records) and DJ, he now focusses on his own sounds. Playing solo as well as in various collaborations, these sounds can be anything from Deep Sea Ambient to celestial Techno.
Viv & Flo
Dj Set
Der feine Schliv
Zwischen Rap, Tanz und Poesie, erschließt Der feine Schliv neue Räume. In ihren Performances changiert sie zwischen provokanten Auf-die-Fresse-Ansagen an das Patriarchat und empathischen Erzählungen vom Versuchen und Scheitern. Sie tritt unter anderem mit dem serbischen Nachwuchs Duo “Slezga” sowie mit den Hamburger Gruppen “Fallbeil” und “Yummy Air”auf. An der Diverstität ihrer Begleitungen zeichnet sich ihr musikalisches Universum ab, von balladigen Conscious Raps, Chansons und Witchy Toasting.
Jeanette
Dj Set
Martin, Fiona, Jil
Der verlängerte Atem pres. Ghost Processes Seit 2020 sendet Der verlängerte Atem regelmäßig auf HALLO:Radio und tourt mit Gastauftritten auf Festivals und Veranstaltungen in und um Hamburg. Als offenes Radiolabor zwischen Musik, Redebeiträgen und thematisch passenden Audio-Snippets, verweben die Vinyl-DJs, Künstlerinnen und Radiomacherinnen Fiona Grassl, Jil Lahr und Martin Ramacher analoge Klänge, Stimmen und Gedanken zu thematischen Sendungen. Für den 39C3 fährt Der Verlängerte Atem das System herunter - und wieder hoch. Und findet dazwischen: Prozesse ohne Besitzer, Threads ohne Aufgaben, Routinen, die längst beendet sein sollten und doch weiterlaufen. Geisterprozesse flüstern im Hintergrund, aktualisieren sich selbst, verlieren den Takt oder schlafen zu tief, um je zurückzukehren. Zwischen knisterndem Vinyl, digitalem Summen, Glitches und verspielten Redebeiträgen entstehen live Sound-Landschaften, in denen nichts ganz verschwindet - und alles wiederkehrt. Spooky.
Cloud Management
Operating in a mode of Kluster via Pole, Dub Syndicate at Conny Plank's, or even fang-baring flashes of The Bug and Bryn Jones or Peak Oil modernism, the trio approach the project from the more oblique angles of respective projects Datashock, Phantom Horse and Love-Songs, to probe a more soft-centred, dematerialised and heady sound, but also reserve the right to go tuffer, more venomous, when they feel it.
dingsda
kathadingsda vereint treibende Beats und sanfte Grooves mit dubbigen Elementen und experimentellen Klängen. So entstehen warme, organische Soundwelten, die sich stetig verändern und in Bewegung bleiben.
Marta
Es spielen mit: Claas Ueberschär: Trompete Lennart Meyer: Bass Jan-Philipp Meyer: Drums Marta Winnitzki: Keys
Naama
Chaotic harmonious journey through music, language, sound, and text.
Nixe
Dj Set
Jascha Hagen
Dj-Set Jascha Hagen
Wandowaiato
For more than 35 years now, we are constantly digging crates for the most fulfilling music and sounds we barley can imagine. We spent thousands of nights with presenting the new findings to each other. Inexhaustible obsessed.
Unnamed user
Dj-Set On Out
Monsieur Le Schlö
Dj-Set
Sassi
service for dance trips ⏰✨💫⏰✨💫⏰✨💫⏰✨💫 zocke für euch housy rave essentials mit nostalgischen vocals und acid lines & mache sachen bei @diskobabel 💕 und @entropiefestival ⚡️
Hamdi
Hamdi (Berlin) House and minimal techno built for immersion. Extended mixes, controlled pacing, and Fog-filled rooms where the story unfolds gradually.
Loui Beton
Lets get besinnlich at the 39C3
Tesa
A DJ duo from Frankfurt playing technoid Dark Disco. Soundcloud: https://on.soundcloud.com/ieVMVNI9qlqR6BNBHh
lisaholic
Lisaholic - breakbeat / bass / vocals liveloopset with a drum computer and a loopstation.
HolleLang
HolleLang has been supplying the dance floor with his ever evolving personal blend of Dub infected Techno, rooted both in House and flashing Rave music alike. A seasoned vinyl dj HolleLang does not overestimate the medium but focuses on the music and atmosphere. No punishing jockey from the dark side, his sets are known to vibrate with well wishing force and sometimes fierce intensity though while keeping a good sexy groove going. Former resident of well received "No f**ing Day Can Destroy My Love" party series, and long running host of Gumbo Frisst Schmidt/Nachtschleifer radio live broadcast on Hamburg‘s decades old independent station FSK, HolleLang unites both ceremonial dj talent and activist attitude to serve the community. He loves music so much, especially house music ❤️ Look at https://soundcloud.com/hollelang.
Ingo Boss
Ingo Boss
m4rtin
skorpy (she/her)
IngoBlechschmidt
RoteHilfe
Der Roten Hilfe wurden die Konten gekündigt. Was passiert ist, wie wir darauf reagieren und was IHR jetzt tun könnt erfahrt ihr hier und heute.
sarah31415
Tomate_aka_Radikale_Liebe
Nevergeneralize
Nevergeneralize
Birdy1976
Samuel_77
yolo_crew
Varia (Sie/Dey/En)
moritzl
timmod
VanFanel
TimBorgNetzWerk
Fpiras
whoami (she/they)
jendrik (any)
IngoBlechschmidt
Samuel_77
bibor, lynxis lazus, takuto (he/him)
Birdy1976
roso
Dr. Affe
hug0
jstc (He / Him), loufo, Tomate_aka_Radikale_Liebe
Samuel_77
t3
Tomate_aka_Radikale_Liebe
Leibi, NaN (he/him)
Tomate_aka_Radikale_Liebe
abcdd
abcdd
MonsterDruide1
disconnect3d
skorpy (she/her)
abcdd
catileptic (they/she)
kurisu
novider
Neo
Spock0010 (He/Him)
dotmeow
hrmny
katy13
alg
Tomate_aka_Radikale_Liebe
mozdeco
ObserverZero
Johannes_Max
Johannes_Max
Momo42
Johannes_Max
Tomate_aka_Radikale_Liebe
Henning Brinkmann
Wir stellen die Bausätze vor, die beim Lötworkshop auf dem Junghackerinnentag gelötet werden. Außerdem geht es um die Sicherheit beim Löten und den Umgang mit den Betreuten.
AnnaKia
_Elena_Berlin_, Resa, scherrie
ShadowCone (she/her)
sebz
skorpy (she/her)
ShadowCone (she/her)
IngoKleiber (er/sein)
blinry
Stefan_Streit
Wolfspelz
jomo
Hauke, skorpy (she/her)
Wolfspelz
leohnever, VonBelow
autinerd (he/they)
sarah31415
A73X, drquaithe
Luna
koehr
koehr
Wolfspelz
catileptic (they/she)
sirhcel
gnom (sie,es / ihr)
IngoKleiber (er/sein)
Wolfspelz
Albrecht, zazakalina (sie/she)
Kire
abcdd
Birdy1976
faji
simon123
jardi (He/him, they/them)
Luna
ShadowCone (she/her)
SwaP
Wolfspelz
ylt
Luna
blinry
Luna
ganzesaetze (he/him), phil_vcc (he/him)
Pez (he/they)
IngoBlechschmidt
iusan
Coordination Meeting of Lingo angels
grbll, philis
zenme, so-ka (he / him)
Joghurt
Nevergeneralize
Neo
slatian (they/them)
calisti
Deanna (keins/none-they/them)
Haecksen-Picknick für künftige Haecksen mit Beitrittsmöglichkeit
sjaelv (she/they)
Austausch zum Thema suizidale Krisen, Mental Health und nachhaltige Unterstützung. Gemeinsam Erfahrungen teilen, Ressourcen bündeln und konkrete Schritte für ein sichereres Miteinander erarbeiten. // A meetup to talk about mental health, suicide prevention and sustainable support: sharing experiences, gathering resources, and developing practical steps for safer community care.
Coordination Meeting of Lingo angels
segal
Erste Serie des 3. Congress Skatturnier auf dem 39C3. First series of the 3rd Congress Tournament at 39C3.
Pez (he/they)
DerHorst
fxb, deadrabbit, pcbre
mitBen (He,him,he-man)
Luna
Lucifer
luap42 (er/ihm, he/him)
e-punc (der / he), tyncet
ganzesaetze (he/him), phil_vcc (he/him)
shiro
Deanna (keins/none-they/them)
Haecksen-Picknick für bereits beigetretene Haecksen
catileptic (they/she)
Coordination Meeting of Lingo angels
segal
Zweite Serie des 3. Congress Skatturnier auf dem 39C3. Second series of the 3rd Congress Skat Tournament at the 39C3.
TimBorgNetzWerk
Pez (he/they)
saxnot (he/him)
blinry
Deanna (keins/none-they/them)
42triangles (she/her)
zenme
catileptic (they/she)
htext
Scheduling Meeting for Heralds und Stagecoordinator angels
neinzurbezahlkarte
Introduction for Eventphone Angels
Introduction for Signal Angels
Introduction Meeting for Accessibility Helpdesk Angel
Scheduling Meeting for Video Mixer Angels
sirhcel
tbsprs (he/his)
Loidi
khaleesi (she/her), pneutig
Lizzz (they / she)
aricake
Haris
Dickmaulrussler
mation155 (she/her), quin (they/them)
lambdaqueer
thiesmynther
NaN (he/him)
Scheduling Meeting for Video Mixer Angels
NcamGnrvngu (they/them)
yellni
PhD (he/him)
Dies ist die Hands-on-Session zum Talk "CPU-Entwicklung in Factorio: Vom D-Flip-Flop bis zum eigenen Betriebssystem" Am besten schaut ihr euch vorher den Talk an, dort wird das Projekt ausführlich vorgestellt.
mitBen (He,him,he-man)
greenygreenfarmer
neinzurbezahlkarte
qubedmaiska
Raziel, tecer
thiesmynther
tyncet, e-punc (der / he)
doczx, Mikroprofessor
Scheduling Meeting for Video Mixer Angels
johmue
fuchsi, Keks
so-ka (he / him)
mfi
rhandos (she/her)
Leibi
zackstarkid (he/him (they/them if ur trans))
jp
ganzesaetze (he/him), phil_vcc (he/him)
deBaer
quintessence (she/her)
This workshop is to establish a longer term working group that will threat model and abusability test (different from abuse test) common open source governance and community frameworks. The primary focus of this session is for Phase 1 preparation: communications norms around this project.
Birdy1976
fence
Marty
**Artist: ΠXL** **Genre: Performance** Improvisierte elektronische Musik auf einem hybriden Setup, bestehend aus einem kleinen modularen System und digitalen Komponenten, die in Pure Data programmiert sind. Der Fokus liegt auf der musikalischen Erforschung roher elektronischer Klänge ohne den Einsatz von Echo, Hall oder Loopern. Auch wenn es rhythmische Momente geben mag, stehen diese nicht im Mittelpunkt, ebenso wenig wie Harmonie und Melodie – vielmehr sind technische/mathematische Strukturen die Ausgangspunkte. Die ästhetische Anziehungskraft entsteht durch die Akzeptanz des Klangmoments als kognitive Erfahrung und die gemeinsame Wahrnehmung eines Spannungsbogens durch Publikum und Performer*in.
Marty
Der Theatertechniker Elias baut zusammen mit seinen Freunden ein voll funktionsfähiges Steampunk-U-Boot. Während Nico Menschen aus den Wellen des Mittelmeers rettet, rät der 70-jährige Künstler Jim: „Tu es nicht. Repariere keine Autos, sondern mach lieber etwas im Leben, was du wirklich willst.“ Elias fragt sich: Muss man sich zwischen Selbstverwirklichung und selbstlosem Handeln entscheiden? Wovon hängt die Verantwortung gegenüber Einzelpersonen oder der Gesellschaft insgesamt ab?
Marty
Eingängige Hooks, druckvolle Beats und ein Hauch Science Fiction: Als Produzentin, Songwriterin und interdisziplinäre Künstlerin verwebt Aylin Leclaire schillernde Pop-Melodien mit düster pulsierenden Electro-Texturen. Ihre Stimme gleitet vom sanften Flüstern bis zum strahlenden Höhenflug und trägt Texte, die klare Haltung zeigen, ohne den Ohrwurm aus dem Blick zu verlieren.
Marty
„Water to Voice“ ist ein sich ständig weiterentwickelndes Werk, das aus dem Prozess des Klonens von Lisas Stimme entstanden ist. Der Fluss und die Bewegung des Wassers steuern und lösen die Stimme aus und schaffen so ein einzigartiges Zusammenspiel zwischen den beiden Elementen. Es fängt die Stimme mitten in ihrem Trainingsprozess ein – wie sie sich verändert, stolpert und neu interpretiert. Während sich das Wasser bewegt, formt und unterbricht es den Klang und verwandelt die Bewegung der Flüssigkeit in eine stimmliche Geste. Das Ergebnis ist weder rein menschlich noch rein künstlich, sondern etwas dazwischen – lebendig, instabil und sich ständig verändernd. „Water to Voice“ wird zu einem Dialog zwischen Natur und Technologie, einer fragilen Choreografie, in der die Stimme in Echtzeit lernt, ins Stocken gerät und sich weiterentwickelt.
Marty
„Water to Voice“ ist ein sich ständig weiterentwickelndes Werk, das aus dem Prozess des Klonens von Lisas Stimme entstanden ist. Der Fluss und die Bewegung des Wassers steuern und lösen die Stimme aus und schaffen so ein einzigartiges Zusammenspiel zwischen den beiden Elementen. Es fängt die Stimme mitten in ihrem Trainingsprozess ein – wie sie sich verändert, stolpert und neu interpretiert. Während sich das Wasser bewegt, formt und unterbricht es den Klang und verwandelt die Bewegung der Flüssigkeit in eine stimmliche Geste. Das Ergebnis ist weder rein menschlich noch rein künstlich, sondern etwas dazwischen – lebendig, instabil und sich ständig verändernd. „Water to Voice“ wird zu einem Dialog zwischen Natur und Technologie, einer fragilen Choreografie, in der die Stimme in Echtzeit lernt, ins Stocken gerät und sich weiterentwickelt.
Marty
„Water to Voice“ ist ein sich ständig weiterentwickelndes Werk, das aus dem Prozess des Klonens von Lisas Stimme entstanden ist. Der Fluss und die Bewegung des Wassers steuern und lösen die Stimme aus und schaffen so ein einzigartiges Zusammenspiel zwischen den beiden Elementen. Es fängt die Stimme mitten in ihrem Trainingsprozess ein – wie sie sich verändert, stolpert und neu interpretiert. Während sich das Wasser bewegt, formt und unterbricht es den Klang und verwandelt die Bewegung der Flüssigkeit in eine stimmliche Geste. Das Ergebnis ist weder rein menschlich noch rein künstlich, sondern etwas dazwischen – lebendig, instabil und sich ständig verändernd. „Water to Voice“ wird zu einem Dialog zwischen Natur und Technologie, einer fragilen Choreografie, in der die Stimme in Echtzeit lernt, ins Stocken gerät und sich weiterentwickelt.
Marty
Improvisierte elektronische Musik auf einem hybriden Setup, bestehend aus einem kleinen modularen System und digitalen Komponenten, die in Pure Data programmiert sind. Der Fokus liegt auf der musikalischen Erforschung roher elektronischer Klänge ohne den Einsatz von Echo, Hall oder Loopern. Auch wenn es rhythmische Momente geben mag, stehen diese nicht im Mittelpunkt, ebenso wenig wie Harmonie und Melodie – vielmehr sind technische/mathematische Strukturen die Ausgangspunkte. Die ästhetische Anziehungskraft entsteht durch die Akzeptanz des Klangmoments als kognitive Erfahrung und die gemeinsame Wahrnehmung eines Spannungsbogens durch Publikum und Performer*in.
Marty
Der Theatertechniker Elias baut zusammen mit seinen Freunden ein voll funktionsfähiges Steampunk-U-Boot. Während Nico Menschen aus den Wellen des Mittelmeers rettet, rät der 70-jährige Künstler Jim: „Tu es nicht. Repariere keine Autos, sondern mach lieber etwas im Leben, was du wirklich willst.“ Elias fragt sich: Muss man sich zwischen Selbstverwirklichung und selbstlosem Handeln entscheiden? Wovon hängt die Verantwortung gegenüber Einzelpersonen oder der Gesellschaft insgesamt ab?
Marty
Die Ergebnisse des Workshops „Elektronische Oszillatoren für organische Muster und Polyrhythmen“ werden in einer Jam-Session präsentiert. Dazu werden die im Workshop entstandenen Soundboards verwendet.
Diego Salazar
Welcome and presentation of the CDC.
dllud, Pavel Polach, bobotronic
Electronic hacker badge for the Critical Decentralization Cluster, featuring the TROPIC01 secure element with an ESP32-S3 microcontroller. Meant to be used for workshops and prototyping. It can also be worn as a mobile badge. Features an e-paper display with frontlight, a JST connector for single-cell LiPo batteries and a 12-button keypad. Designed with KiCad and released as open-hardware. https://github.com/riatlabs/cdc-badge
darko
Learn modern OpenPGP with the new RFC 9580 and Sequoia’s sq CLI. In two hours you’ll generate a v6 certificate, create a revocation cert, and practice daily ops: encrypt/decrypt, sign/verify, and publish via WKD/keyservers. We’ll cover Web-of-Trust basics (link vs vouch, trusted introducers, approvals) and note a GnuPG/v4 compatibility path. Optional: quick smart-card demo. Bring: laptop with terminal, email address; Sequoia sq preferred.
Mario Behling
This session looks at where open hardware is heading, starting from recent ground up developments at FOSSASIA and extending to global trends across the open hardware community. With perspectives from FOSSASIA developers and open hardware experts, it explores decentralised collaboration, open silicon and firmware stacks, manufacturing realities, and how openness can be sustained at scale.
freerk
Build your own open-source Bitcoin signing device with a Raspberry Pi Zero, camera and display! We have kits for 45€
Zebra
Free/libre software promotes users' rights, safeguards privacy, individual control over technology and fosters autonomy and decentralisation within our communities. In contrast, proprietary software limits user freedoms leading to centralised monopolies that often misuse their power to oppress and exploit. This imbalance can result in malware, degradation of privacy and service enshitification. Unfortunately, many remain unaware of the unjustices created by proprietary software, but increased awareness and shift towards free software can fuel resistance. Replacing of proprietary software is a crucial first step to liberate users, yet many need support to make this transition successfully. Workshops for system installation, repair centres and tech-savvy friends can offer essential assistance. However, what is the most effective way to offer this support? Which software should be recommended and how to engage the novice users while minimising the challenges associated with the transition? In this workshop we aim to discuss possible strategies of providing information on the path to software freedom. We will examine the installation process and ongoing use of free software within our circles. Key topics will include sparking interest in free distributions, selecting ideal software configuration, and exploring various forms of assistance during installation. Additionally, we'll address onboarding into the new system and troubleshooting potential issues. Finally, we hope to gather and share ideas on streamlining the process for everyone involved.
Alexis Roussel
The right to respect for digital integrity is an emerging right to protect people's digital lives. This talk will introduce this new legal concept, its possible implications for data protection and how this concept is being introduced in the current legal framework. The talk will also be an update of the implementation work with the adoption of the right in the Constitution of Geneva voted with 94% approval rate on the 18th of June 2023 and with 91% in Neuchâtel in November 2024. Zurich will be voting in November 2025.
Diego Salazar
What went on and what is coming next.
Cade Diehm
Digital identity is sold as a path to trust, inclusion, and "digital empowerment." In practice, it is a brittle control surface: a set of design choices that decide who is seen, who is excluded, and who can be targeted at scale. Born from a landmark research project, _The Digital Identity Event Horizon_, this talk describes the 2025 "mask-off moment" for digital identity: the point where multiple comforting narratives collapse and the core use of identity systems as population-management infrastructure becomes hard to deny. Using short vignettes from New Design Congress case-study work (Estonia, the US, Australia, Gaza, and others), it shows how ambiguity, vendor incentives, and governance theatre turn identity into fraud-permissive, coercion-ready infrastructure In response to this decline, this talk concludes proposes a working model of the digital self as a socio-technical system with six properties: serialisation, custodianship, presentation, authentication, authorisation, and assetisation, and offers new framing and threat models to help understand how digital identity creates brittle societies.
PoltoS
This talk will cover Z-Wave (an a bit of Zigbee and Matter) security mechanisms as well as different attack vectors on a Z-Wave network and describe how the protocol evolved to mitigate those threats. Many smart homes are still vulnerable to the described attacks.
Jeremy Rand
Namecoin has been used in the wild for years as a TLS Public Key Infrastructure, and using Tor onion services with TLS has been nearing deployment as well. But what kinds of other PKI wizardry can we do with Namecoin and Tor?
Joshua Babb
A walk-through of how to contribute to open source projects, with Stack Wallet, Monero, and Tor (Arti!) as examples. A quick guide to setting up development environments for each on Linux, macOS, and/or Windows, an update on where each project stands, and a list of big and small tasks to do for each. A "quickstart" guide for newcomers and a survey of outstanding TODOs for more experienced hands.
Alexis Roussel, Casey Ford
This workshop will introduce mixnet technology as a tool to achieve network-level anonymity for internet traffic. We will see hands on how a mixnet works, where the idea came from, and discuss other strategies for protecting privacy online against state and corporate surveillance.
Diego Salazar
Welcome and presentation of the CDC.
Introduction to the TROPIC01 Open Source Secure Element and the CDC Badge. Kick-Off of the Workshop series at the Critical Decentralisation Cluster.
Kirill
Judith de Boer is leading the Alex Pertsev's legal defence team — fighting his "Alex could've thought that his code will be used by criminals, but still wrote it — so he's guilty of criminal conspiracy" verdict from a Dutch court.
Floris Bruynooghe
In this workshop we'll look at how iroh establishes p2p QUIC connections. Using holepunching to create direct connections where possible. Then we'll build on top of this by using the gossip protocol to build a group chat.
idk
A deep dive into using Embedded I2P to seamlessly anonymize your applications
Freeman Slaughter
Zero-knowledge proofs (ZKPs) are reshaping the landscape of privacy, scalability, and trust in decentralized systems. In this workshop, we’ll explore how ZKPs let one party convince another that a statement is true, without revealing anything else about it. We aim to demystify the core ideas behind interactive protocols, walk through modern ZKP constructions, and examine how they’re deployed in cryptocurrencies and modern privacy-preserving designs. Participants will leave with a clear understanding of how the "prove without revealing" paradigm is shaping blockchain technology, verifiable computation, and the next generation of cryptographic standards.
Lorenz Leutgeb
[Radicle](https://radicle.xyz/) is an open source, peer-to-peer code collaboration stack built on Git. Unlike centralized code hosting platforms, such as GitHub or GitLab, there is no single entity controlling the network. Repositories are replicated across peers in a decentralized manner, and users retain sovereignty over their data and workflow. *Free your code!*
Francisco "ArticMine" Cabañas
The Bitcoin security budget has profound implications for the long term security of Bitcoin and similar proof of work cryptocurrencies. In this talk we discuss the various types of transaction fee markets for different cryptocurrencies and the possibility of transaction fees replacing falling block rewards to provide security in the future. The results from our analysis of the Monero fee market in particular do pose some very serious questions regarding the long term security and viability of cryptocurrencies that do not have a minimum fixed block reward or tail emission. We will discuss these questions and their implications for the possibility of a worldwide peer-to-peer electronic cash system.
Peter Todd
How is OpenTimestamps used in the real world? We'll explain how it achieves cryptographic timestamping, and show some read world examples of it in use such as the Guatemalan Presidential Election.
Diego Salazar
What went on and what is coming next.
btchip
Passkeys are the new hype for easy onboarding, but it's a quite old protocol that has been hijacked for crypto purposes. We'll dig through the standard history, the potentially misleading security expectations, and see how to reverse engineer an implementation to validate its soundness This is a rebroadcast of my devcon 7 presentation (https://archive.devcon.org/devcon-7/passkeys-the-good-the-bad-the-ugly/?tab=YouTube) with some additional details on modern ETH wallets implementations
Augustin Bielefeld
Augustin Bielefeld, principal engineer at Eilbek Research, has been growing mycelium and other micro-organisms since 2023, and will present his journey building a reproducible and affordable bioreactor, which is destined to be open-sourced. This talk is aimed at people with an interest in mycology/microbiology but the principles demonstrated are accessible to everyone.
Alexis Roussel
this talk will present the story behind the "referendum citoyen" app, the ZK tech built by Rarimo team, but also how social movements are embracing cypherpunk tools to engage into challenging the structure of power in a country such France.
mathieui
In this talk, I will cover how XMPP manages metadata, what is technically required for which reason, what could be avoided and with which drawbacks, and do some comparisons with centralized (e.g. signal), other decentralized (e.g. matrix) and other systems trying to solve the same issue.
neox, GNUtoo
Boot software like BIOS or UEFI are usually nonfree. They still run after the operating system is booted and often contain restrictions (like refusing to boot when the WiFi card is replaced) and are usually related to technologies of control like the Management engine or similar. On computers with a Management engine, replacing the nonfree BIOS with GNU Boot also removes the Management Engine operating system. The install party will take place in a room at the GNU Boot assembly location and the maintainers will be available to help you install GNU Boot on a supported computer (see https://www.gnu.org/software/gnuboot/status.html for a list).
Diego Salazar
What went on and what is coming next.
Alexander Bessman
In this self-paced workshop we will learn how to use the instruments of the Pocket Science Lab (PSLab) board, with the Python API and the Android app.
chris
We meet indoors at CDC Circle and go outside to launch some comms infrastructure on a tethered balloon. As every Star Trek fan knows, humans are "ugly bags of mostly water" [S1E18] so RF communication in areas densely packed with humans - or their infrastructure made of metal and stone - is problematic. We'll explore ideas to overcome or mitigate this problem, ideas that are possible due to miniaturisation of RF devices and their constraints.
Diego Salazar
Come hear about how decentralization is used and viewed in commercial projects, and how you can make a difference in real-world adoption.
dllud, bobotronic
Electronic conference badge & devboard by the Critical Decentralization Cluster with: • TROPIC01 secure element • ESP32-S3 microcontroller • e-paper display with frontlight • battery charging IC and LiPo battery • 12-button keypad • Lots of IO: RasPi header, Grove, SAO https://github.com/riatlabs/cdc-badge
Diego Salazar
Real-world industry cryptographers and developers working on open-source projects, codebases, and research sit down to listen and answer your questions about how they got started, what they're doing, and how they make a difference.
Alice Margatroid
Personal data leaks can happen to the best of us. A unique development in machine learning gives us the opportunity to catch lapses before they're passed on for the world to see. This talk covers how Occlumask works and its developments so far.
Jeremy Rand, Alice Margatroid
Come and experience Occlumask in action! We want to make sure Occlumask can stand up to whatever situations you might find yourself in. Enter your own text and see if Occlumask can tell whether you're doxing yourself, and suggest what kinds of information Occlumask should be able to detect and notify you of.
Robert Mindo
When building privacy-sensitive applications, we often rely on proxies like Tor to ensure that no direct connections escape the intended anonymity network. However, verifying that every part of an application reliably goes through the proxy is surprisingly difficult. Even a single syscall escaping the proxy path can quietly deanonymize a user. SocksTrace is a lightweight proxy-leak detection tool that traces network-related syscalls and validates whether they correctly route through the configured proxy. In this talk, I’ll show how SocksTrace works under the hood, what kinds of leaks it can catch, and why syscall-level inspection is essential for high-assurance privacy tools. I’ll also walk through real-world findings: during our testing, we identified previously unknown proxy leaks in major browsers including Firefox and Brave, one of which resulted in a confirmed bug bounty. These results highlight how subtle proxy routing mistakes can occur even in widely-used, privacy-oriented software.
Mathias
qaul is a P2P mesh communication app, with a strong focus on privacy and usability. Every user is identified via their self-sovereign cryptographic identity. It not only communicates P2P, but builds a mesh network, interconnecting multiple communication such as BLE (Bluetooth Low Energy), Local Area Networks, and Internet overlay links. The messaging app has an automated user discovery, end-to-end encrypted direct messaging and group chats for text, voice-messages and files, as well as public communication channels. https://qaul.net
Tautvilas Mečinskas
The Internet is decentralized by design. It came into being not at once, but in parts. New protocols were added on top of previous ones, with each new protocol extending and improving functionality of the global network. However one essential protocol is still missing — an open way to discover and publish content on the global web.
Brandon Goodell
We walk from ancient Roman times to modern day, discussing the general advancement of applied cryptography across history. We begin with the Caesar cipher, fast forward to the World Wars of the early 20th century, before moving onto the rise and fall of elliptic curve cryptography, including Monero's past, present, and future protocol design philosophy. This talk is informal, intended as a primer for the historically-minded.
Freeman Slaughter
Quantum computers represent a looming threat to much of the critical foundations of modern cryptography. Post-quantum cryptography (PQC) utilizes hard mathematical problems that we believe resist the so-called "quantum advantage," to preserve security and privacy. In this workshop we will unpack the principles behind the leading PQC families such as lattice and code based constructions, then showcase their implications for cryptocurrencies, digital signatures, and zero-knowledge protocols.
Roos
[be-BOP](https://be-bop.io/) is free and open-source software for **autonomous commerce**. It’s an all-in-one, batteries-included solution built for merchants, not engineers. It lets communities run markets without accounts, tracking, or gatekeepers. From shops to restaurants, ticketing to peer-funding — all self-hosted. Adoption grows among merchants and creators seeking real independence. Next steps: **multitenant** for specialization, **cross be-BOP** for **federation**. We’re building the foundations of a free, federated economy.
Mario
Proprietary tech from corporations and surveillance from governments never been more pervasive and it's becoming impossible to deflect it's patterns of control. Refuse the captured system and opt out into the parallel one, embracing FOSS, decentralization and freedom. Let's explore technologies we can use as an actual tools without serving third parties, building independent community coordination and distributed systems that cannot be controlled. Join us to share your stack and tips on surviving without proprietary technologies, banks and big brothers as an individual and a hackerspace.
Ome
A collaborative dialogue to examine and unsettle the philosophical foundations of decentralization. What do we actually mean when we speak of decentralization, and what forms of order, asymmetry or coordination quietly sustain it? Where does decentralization end and centralization begin, and is this opposition as clear as it appears? Beyond familiar binaries such as order and chaos, what assumptions are embedded in the formal systems, protocols and narratives we rely on? What do participants experience when engaging with institutions, infrastructures or rulesets, and what recedes into the background as those systems operate? Through a self-reflective and performative inquiry, this dialogue explores decentralization not as a moral absolute but as a situated and contested design space shaped as much by what it excludes as by what it enables.
Diego Salazar
What went on and what is coming next.
Laurin Weger
[NextGraph](https://nextgraph.org/) is a framework aimed at making live collaboration, offline support, end to end encryption, and application interoperability easy. In this demo, I will walk you through the basics of NextGraph and our new TypeScript SDK. The new TypeScript SDK turns RDF graph database records into ordinary, typed objects with instant two‑way binding. By proxying those objects and emitting signals, the SDK provides a framework‑agnostic reactive layer that integrates cleanly with React, Vue, and Svelte. **You will** get a short introduction to NextGraph, RDF (a graph data format designed for interoperability), and a live demo walking through a simple property change, showing how a mutation is instantly persisted to the database, syncronized, and reflected in UI components across React, Vue, and Svelte.
freerk
Build your own open-source Bitcoin signing device with a Raspberry Pi Zero, camera and display! We have kits for 45€
fluorescent_beige, Liam
We will give a brief introduction to the Reticulum Network Stack and announce what is new in 2025: - Reticulum will soon be available in Rust, which will allow users of embedded systems a better performance. - The new Reticulum BLE Interface enables the creation of autonomous mesh networks without any further hardware or central server. The interface can be used on Linux and Android. - The Columba App for Reticulum lowers the barrier of entry for using Reticulum.
Joshua Davila
What would it look like to build financial infrastructure for solidarity rather than speculation? While blockchain technology has largely been captured by libertarian and extractive market logic, it certainly does not need to be that way. In this talk, we'll explore Solidarity Primitives, development and architectural design patterns designed to forge economic solidarity between individuals and collectives. Drawing from our work at Bread Cooperative and research I've documented through my podcast, The Blockchain Socialist, we'll examine concrete examples like the BREAD community token, savings circles implementation, and the Solidarity Fund mechanisms that enable participatory funding without relying on venture capital or traditional financial intermediaries. We'll discuss how these primitives address a critical gap: the technical and coordination barriers that have historically made alternative economic models difficult to implement at scale. From worker cooperatives to mutual aid networks, the infrastructure simply hasn't existed. Peer-to-peer technologies can change that but only if designed with solidarity, not profit maximization, as the core principle. This talk is for anyone interested in the practical dimensions of building a post-capitalist economy: what does it actually look like to write code for collective autonomy? How do we ensure decentralized systems serve communities rather than concentrating power?
Casey Ford
Online anonymity is being demonized and undermined. But anonymity has an important social function for preserving individuals and group against social threats. We will argue for the philosophical and political value of being anonymous, especially against the rising state of capture in state and corporate surveillance. Anonymity is more than namelessness: it's a tool of resistance.
Ron Turetzky
Mutual-vend.com - smallest self contained coop decentrally owned and operated infra
Ryta
Looking at how decentralized social networks, AI, XR, blockchain, and other technologies come together to shape the next stages of web evolution.
Scott Beibin, Elizabeth Jane Cole
++ ++ ++ ++ ++ ++ ++ ++ The closing presentation at the Critical Decentralization Cluster assembly during 39C3 is a progress report on Offworld Voyage, a Space Analog Research project dedicated to the design of environmentally sustainable interplanetary exploration training habitats that also solve for adaptation to climate biodevastation on Earth. The talk will focus on some of the various ways in which Free/Libre Open Source technologies are incorporated into the project - with a strong focus on the development of decentralized and distributed coordination systems for autonomous and collective action - and how creative technologists can plug in and participate in the project. As a special show-and-tell treat Scott Beibin and Elizabeth Jane Cole, founders of Offworld Voyage will display the new pressurized training spacesuit prototypes they recently commissioned Smith Exploration Garments to build for the project. See you there!
HouseOfTea
Join us to get things started and be part of our Pu'Er circles! <3
AdeptVeritatis
Gathering of people, who feel connected to the House of Tea.
HouseOfTea
WEKILL//LEAKS is a 2-player card game of Courageous Publishing and Imperialist Sh!tf#ckery. Whether you want to side with Power or with Courage… WEKILL//LEAKS is a game for you! Come discover "version 0.9" for its launch, a playtest and discussion!
Atypha (She)
"The Spoon Game" is an interactive workshop that challenges participants through a journey inspired by the CCC to enlighten you on a curious notion that will change your perspective on spoons for sure!
HouseOfTea
How can we speak up against war, express solidarity towards victims of war crimes and displacement, and organize across borders towards peace, while avoiding instrumentalized guilt and distractions? Bringing around the table (among others) perspectives from non-Germans on the specificities of the German context.
AdeptVeritatis
Cannabis homegrowers meeting
willscott
What might future p2p networks look like?
kiwi
Come drink some tea and learn about how a slower internet can help empower people and maybe fight capitalism a bit more. Maybe with help of Delay Tolerant Networks, Bundle Protocol and Archipel.
Nico@Briar
It's the end of 2025 and digital authoritarianism becomes only ever more sophisticated. We want to use this opportunity to pause and reflect: how is the situation for citizens in different contexts around the world? What are people's actual needs? Which projects exist in this space? What is today's consumer hardware and software capable of to help making connections despite all attempts to the contrary?
Indivisual
Come join us for conversations about psychedelics at House of Tea!
Atypha (She)
"The Spoon Game" is an interactive workshop that challenges participants through a journey inspired by the CCC to enlighten you on a curious notion that will change your perspective on spoons for sure!
hudson
Let's practice using the Sun to determine our place in the world, without GPS or calculators.
Julis
Drawing, Storyboard for animation https://trixmix.tv
rositarijtano
Across Europe and beyond, governments — backed by private companies — are quietly deploying intrusive spyware and exploiting 0-days to monitor journalists, activists, and entire communities. Most of this happens in the dark, without transparency, oversight, or democratic debate. This session is an open call to everyone who refuses this model of surveillance: hackers, activists, journalists, researchers, and anyone working to expose abuse and protect the vulnerable. Together, we’ll share findings, map the ecosystem, connect struggles, and imagine practical tools for collective defense — including an open-access ebook and a webinar series for journalists and sources on how to stay safe. If you’ve encountered evidence, leaks, pressure, or outreach from companies producing trojans or 0-days — or if you’re working on related research — please reach out. Anonymous conversations are always welcome. Solidarity first. ✊
jerezim
Discussion about real-world examples of journalists, academics, activists being targeted by powerful state actors. What are the best OPSEC, INFOSEC and cyber-hygiene practices for those faced with the crushing power of state lawfare and surveillance — and for their sources?
Atypha (She)
"The Spoon Game" is an interactive workshop that challenges participants through a journey inspired by the CCC to enlighten you on a curious notion that will change your perspective on spoons for sure!
Freedom Not Fear
A place for digital rights NGOs and activists to share their stories and network.
Francisco
Historically as one of the safest countries in the world and a dictatorship its recent past, it's surprising how in Portugal, in a matter of 15 years had narrative around surveillance shift from skepticism to full endorsement across all large political parties. We'll cover how the GDPR screwed up privacy in Portugal and how the law effectively gags the data protection authority, among other outrageous examples. We'll share some of our initial efforts in a data analysis project to correlate public contracts with deployed surveillance systems and we welcome ideas / lessons from others who've engaged in similar initiatives.
Cade Diehm
Despite years of information security innovation, user safety continues to decay and digital systems remain vulnerable. The reason: most attacks exploit a flawed first principle of digital identity, built on entrenched assumptions about presentation, authentication, enforcement, and trust. As societies digitize and digital identity becomes the endpoint for all contact between citizens, institutions, and infrastructure, this collective failure to imagine new designs will shatter how we cultivate social trust. How else can this state of affairs, where no single attribute of a person can escape the reach of bad actors, be brought to an end? Drawing on unprecedented access to individuals across the digital identity landscape and organisations developing the next wave of identity solutions, The Digital Identity Event Horizon presents New Design Congress' analysis of the core emerging socio-technical threats inherent in all digital identity systems, and lays the case for why proposed solutions will not address these threats without radical rethinking.
flysch
Keine Vorkenntnisse erforderlich! Du möchtest Dein Android-Smartphone datenschutzfreundlicher machen? Ich zeige Dir was Du mit Deinem vorhanden Gerät dafür tun kannst. Im zweiten Teil gehe ich dann auf „googlefreie“ Android-Varianten (custom roms) und auf Linux-Smartphones ein.
ulif
Die UN-Cybercrime-Konvention ist ein völkerechtliches Abkommen, das in vieler Hinsicht das Gegenteil zu Menschenrechtskonventionen darstellt. Statt Menschen zu stärken, wird deren Überwachung, völkerrechtlich verpflichtend, in den Blick genommen. Klingt dystopisch? Ist es. Was hat sich da verdreht? Ist es wirklich so krass und schlimm? Und was lässt sich da machen?
flysch
No prior knowledge required! Want to make your Android smartphone more privacy-friendly? I'll show you what you can do with your existing device. In the second part, I'll discuss ‘Google-free’ Android variants (custom ROMs) and Linux smartphones.
anma
Bring Dein Jugend hackt-Stickpatch mit einer Farbwechsel-LED zum Leuchten.
Dimi
Lerne, wie Du mit Rust und der Clap-Bibliothek Schritt für Schirtt einen eigenen CLI programmieren kannst! Fällt eventuell aus
Gerd Kant
Hast du Lust, in die Welt der Roboter-Programmierung einzutauchen und gemeinsam mit anderen den mBot2 auszuprobieren? Dann bist du in unserem Workshop genau richtig! Für Jugendliche zwischen 12 und 18 Jahren
StefanH
Wettbewerb für Junghackerinnen von 5 Jahren bis 1000
StefanH
Wettbewerb für Junghackerinnen von 5 Jahren bis 1000
Leon B.
Machst du (antifaschistische) Recherche Arbeit? hast du OSINT Kompetenzen? kennst du dich mit Web Scraping aus? Hast du Einblick in Rechte Strukturen? Wir wollen uns zusammen setzen um uns darüber auszutauschen, wie antifaschistische Aufklärungs und Recherchearbeit im Ditigalen Raum aussehen kann, Erfahrungen und Kompetenzen austauschen und uns zu vernetzen. Do you do (anti-fascist) research work? do you have OSINT skills? are you familiar with web scraping? Do you have insight into right-wing structures? We want to sit down together to exchange ideas about what anti-fascist education and research work in the digital area can look like, to exchange experiences and competencies and to network.
StefanH
Wettbewerb für Junghackerinnen von 5 Jahren bis 1000
anma
Bring Dein Jugend hackt-Stickpatch mit einer Farbwechsel-LED zum Leuchten.
StefanH
Wettbewerb für Junghackerinnen von 5 Jahren bis 1000
Machst du (antifaschistische) Recherche Arbeit? hast du OSINT Kompetenzen? kennst du dich mit Web Scraping aus? Hast du Einblick in Rechte Strukturen? Wir wollen uns zusammen setzen um uns darüber auszutauschen, wie antifaschistische Aufklärungs und Recherchearbeit im Ditigalen Raum aussehen kann, Erfahrungen und Kompetenzen austauschen und uns zu vernetzen. Do you do (anti-fascist) research work? do you have OSINT skills? are you familiar with web scraping? Do you have insight into right-wing structures? We want to sit down together to exchange ideas about what anti-fascist education and research work in the digital area can look like, to exchange experiences and competencies and to network.
Machst du (antifaschistische) Recherche Arbeit? hast du OSINT Kompetenzen? kennst du dich mit Web Scraping aus? Hast du Einblick in Rechte Strukturen? Wir wollen uns zusammen setzen um uns darüber auszutauschen, wie antifaschistische Aufklärungs und Recherchearbeit im Ditigalen Raum aussehen kann, Erfahrungen und Kompetenzen austauschen und uns zu vernetzen. Do you do (anti-fascist) research work? do you have OSINT skills? are you familiar with web scraping? Do you have insight into right-wing structures? We want to sit down together to exchange ideas about what anti-fascist education and research work in the digital area can look like, to exchange experiences and competencies and to network.
aline
This workshop aims to equip techies and activists with some understanding to recognize and address emotional concerns in the context of digital rights. Together, let’s cultivate a flourishing community that prioritizes well-being and empowerment in the face of technology-driven challenges.
Gnitze
Brief presentation of the Hansaplatz Coalition Against AI Camera Surveillance.
Kai Bojens
Auf dem Bundesparteitag der Grünen habe ich den Antrag gestellt, sich für ein europäisches Grundrecht auf Verschlüsselung einzusetzen. Dieser Antrag wurde angenommen und ich will jetzt mal schauen, inwiefern dieses Thema außerhalb der Politik auf Unterstützung trifft und wie man zum Beispiel in der Zivilgesellschaft dafür Verbündete finden kann.
Sapi, Clara & Co.
Chaos prepping in case of communication collapse Was würden wir tun, wenn dies der letzte Congress wäre, wo wir in der gewohnten Art miteinander kommunizieren oder uns frei miteinander treffen könnten - wenn ein nächster Congress wegen Faschisten, Überwachung und/oder anderer Katastrophe in dieser Form nicht mehr möglich wäre? What would we do, if this would be the last congress in which we could meet freely and communicate in the known way, if a next congress somehow would not be possible this way, because of faschism, surveillance and/or other catastrophe? Ein kurzer Austausch zu Szenarien und Ansätzen, damit umzugehen. A brief exchange on scenarios and possible ways to deal with them.
Thomas Lohninger
In Europa ist die Netzneutralität ein im EU-Recht verankertes Prinzip, das besagt, dass alle Daten im Internet gleich behandelt werden müssen. Doch was geschieht, wenn große Anbieter wie die Deutsche Telekom dieses Prinzip durch ihre Zusammenschaltungspraktiken systematisch verletzen?
Pavel Polach
Let's program it on the HATs and shields.
Yuki
Anonymous, Uncensored, Sovereign: How DarkFi gives birth to a new Paradigm of Society.
PoltoS
We will program a Z-Wave or a Zigbee device and add it into a Z-Way smart home controller installed on Linux or flashed into an ESP32.
Lorenz Leutgeb
[Radicle](https://radicle.xyz/) is an open source, peer-to-peer code collaboration stack built on Git. Unlike centralized code hosting platforms, such as GitHub or GitLab, there is no single entity controlling the network. Repositories are replicated across peers in a decentralized manner, and users retain sovereignty over their data and workflow. *Free your code!*
tg-x
How do we create a pluralistic yet composable and interoperable ecosystem of decentralized applications? Introduction to the fantastic world of P2P μVMs and discussion about making them a reality.
Polto, Darko
Introduction to miniscript with Liana for secure Bitcoin self-custody using hardware wallets and recovery paths.
PoltoS
We will program a Z-Wave or a Zigbee device and add it into a Z-Way smart home controller installed on Linux or flashed into an ESP32.
Pavel Polach
Let's program it on the badge.
Jitter
Let's build mesh radios from scratch. We will bring 20 PCB kits, containing all parts. Soldering is difficult but doable in the Congress. You have to be very proficient with soldering to get this done during Congress, but the Eternal Soldering Workshop is open and nearby. We also have solder paste and stencils for the real pros! If you don't want to get into soldering now, you can take one of the kits home. During the workshop you will get to know everything necessary to get the job done.
Robert Mindo
Join us for a practical session on auditing network traffic. In this workshop, you will learn how to use SocksTrace to intercept, analyze, and socksify applications.
Zerocat
Introduction into chip flasher device history and operation - get trained!
DK4HAA
Introduction to Parks on the Air (POTA). POTA is an international radiosport award program that encourages licensed amateur radio operators to visit, enjoy and operate portable equipment in a variety of parks and public lands.
marco
How curiosity developed a good tool for antennas. and how you can do it too.
Tny
DK4HAA
Introduction to Parks on the Air (POTA). POTA is an international radiosport award program that encourages licensed amateur radio operators to visit, enjoy and operate portable equipment in a variety of parks and public lands.
DK4HAA
Introduction to Parks on the Air (POTA). POTA is an international radiosport award program that encourages licensed amateur radio operators to visit, enjoy and operate portable equipment in a variety of parks and public lands. Due to popular demand, now also available at a later time!
DK4HAA
Amateurfunkpeilen mit günstigen Funkgeräten und OpenSource-Firmware und das Projekt draussenfuchs.de im Überblick.
DK4HAA
Introduction to Parks on the Air (POTA). POTA is an international radiosport award program that encourages licensed amateur radio operators to visit, enjoy and operate portable equipment in a variety of parks and public lands.
DK4HAA
Introduction to Parks on the Air (POTA) for FLINTA*. POTA is an international radiosport award program that encourages licensed amateur radio operators to visit, enjoy and operate portable equipment in a variety of parks and public lands.
DK1BOU
marco
OpenRTX community meetup
Enrico
"Kann KI uns den Klima Aktivismus Abnehmen?" - mit dieser Frage haben wir, der AK Digitalisierung der BUNDjugend unsere Aktiven, Vorstand und unsere Geschäftsstelle sowie junge Klimaaktivist*innen konfrontiert. Wir wollen euch vorstellen zu welchem Schluss wir gekommen sind, was wir bereits umsetzen und was unsere Pläne um Umgang mit KI sind.
I., Andreas Stoiber
Let's snack and chat! We want to invite you to collectively reflect the relationship between activism and academic research with us. As hegemonic and intersectionally discriminatory institutions, universities re-produce global structures of domination and oppression. And regularly, insights from activism inspire academia rather than vice versa. Still, research is a relevant module to understand and meaningfully participate in the world around us. But the line between research and activism becomes blurred anyway. Activists are researchers and researchers are activists, participating in both worlds, oftentimes trying to bring them together. Here, long-term research projects that illuminate specific processes in-depth tend to collide with the rather short-term struggles of activism that need immediate responses to current issues. Therefore, we want to elaborate with you: (How) Can academic research and activism in SAR interact in solidarity? In our own roles as researchers and activists, we appreciate both forms of working and knowledge-producing and are well aware of challenges and difficulties. Together with you, we want to discuss all these challenges and difficulties - but also work out and underline potentials! We organized a workshop like this already at the SAR-Camp in September in Biesenthal. We invite people to newly join in and to follow-up. If you like to, bring some snacks or your breakfast, lunch, dinner, ... The format is meant to be low-key and comfortable!
skorpy
Auch dieses Jahr wollen sich die auf dem Congress anwesenden Entwicklerinnen und Anwenderinnen zu aktuellen Freifunk und Gluon Themen austauschen Link zum Pad: https://md.darmstadt.ccc.de/freifunk-meetup-39c3#
Nakaner
In dieser Session werde ich den OpenStreetMap-Editor JOSM vorgestellen, eine Java-Applikation für das fortgeschrittene Bearbeiten von OpenStreetMap-Daten. Anders als der Online-Editor iD sind auch größere Datenmengen und Relationen mit JOSM bearbeitbar. Der Workshop richtet sich an Leute, die schon einmal zu OpenStreetMap beigetragen haben und Relationen und größere Objekte (z.B. Landnutzungsflächen) bearbeiten möchten.
RWE und co enteignen
Fünf Stromerzeuger dominieren den deutschen Strommarkt. Zusätzlich sitzt mit Katherina Reiche eine Person an der Spitze des Wirschafts- und Energieministeriums, die vier Jahre lang eine Führungsposition innerhalb des Energiekonzerns E.ON innehatte. Zwar gibt es Energiegenossenschaften und Balkonkraftwerkbesitzer*innen, die versuchen, sich von diesen Machtstrukturen ein Stück weit unabhängig zu machen, aber sie produzieren nur einen Bruchteil der Energie, die tagtäglich nachgefragt wird. Die Kampagne RWE und co enteignen setzt sich deswegen für einen Strommarkt ein, der nicht länger von Profitinteressen getrieben wird, und arbeitet an einem Plan, wie dies durch Vergesellschaftung umgesetzt werden kann.
jkoe
StreetComplete [1] stellt kleine, vor Ort schnell lösbare Aufgaben, und hilft, fehlende Informationen zu OpenStreetMap beizutragen und die Karte aktuell zu halten. Im Workshop werde ich zeigen, wie man mit StreetComplete zu OpenStreetMap beitragen kann, und Erfahrungen aus der Nutzung teilen. Für den Workshop sind keine Vorkenntnisse zu OpenStreetMap erforderlich. Zum Bearbeiten der Datenbank/Karte ist ein OpenStreetMap-Account erforderlich, in der App ist ein Account allerdings erst zum Upload von Änderungen erforderlich. [1] https://streetcomplete.app/
Tobias
Developing, using, and re-using [Free Software](https://fsfe.org/freesoftware/index.en.html) is fun, but declaring licensing and copyright information is not. [REUSE](https://reuse.software/) changes that. With three simple steps, it makes declaring licensing and copyright information unambiguous and perfectly human- and machine-readable. This is an interactive workshop as an introduction to the REUSE project and demonstration of how to make a repository REUSE compliant.
Nakaner
In dieser Session wird euch der Online-Editor iD vorgestellt werden, mit dem ihr zu OpenStreetMap beitragen könnt. Während der Session könnt ihr Fragen zum Beitragen zu OpenStreetMap, dem Mappen, stellen. Um zu OpenStreetMap beizutragen, ist ein Benutzerkonto erforderlich. Gerne dürft ihr euch vor der Session ein OpenStreetMap-Konto anlegen, dazu benötigt ihr nur einen Benutzernamen und eine gültige E-Mail-Adresse.
Rainer Rehak, Nicolas, Tara Merk
What if local communities operated their own data centres? How might that look and function? To what extent would it be democratic and sustainable? Who would (not) benefit from it? In this workshop, we would like to think through, examine and discuss alternative models for the ownership and management of collective data centres. We will take a structured look at fundamental concepts, governance issues and implications, as well as discuss parallel ideas in other areas (cooperative banks or housing, community-supported agriculture) in the hope of initiating a broad discussion about alternatives to the profit and exploitation logic of the current data centre industry. Similar approaches to data centers that already exist include Nubo (Belgium), Espora (Mexico) and Wobcom (Germany).
Juri —〇 Leino
You may have heard of XSLT or maybe worked with it in the Past. A more recent development is the effort to remove XSLT from the web platform altogether... and yes, it is in your browser, too!
Fraxinas
Meetup für die Reparatur-Community mit Updates zum Recht auf Reparatur und anschließender Diskussion
Berliner Mieter*innengewerkschaft
In our struggles for a better world, we need the right tools to organize collectively. Common solutions seldom align with our ideals of self-organization and freedom from hierarchy. But what tools work in contexts with activists who have little technical experience? And what is our role as hackers in these groups? We see the same challenges in other organizations building up counterpower through structure based organizing as well. So let's connect!
Linus Lüssing
Let's start to make our hackspaces and community networks multicast interconnected!
Marlene Kulla, Ann Katzinski
Wie fühlt sich Coden an, wenn immer eine KI im Tab daneben sitzt? In dieser Session wollen wir mit euch eure Erfahrungen diskutieren. Wir bringen Fragen aus unseren Fallstudien mit, ihr eure Alltagspraxis als Entwickler:innen: Wo setzt ihr KI konkret ein, wo lasst ihr sie bewusst draußen, wie verändert sie euren Workflow, eure Zusammenarbeit im Team und euer Rollenverständnis als Dev?
Marlene Kulla, Ann Katzinski
Wie verändert generative KI den Beruf des Programmierens, und was passiert, wenn Entwickler:innen KI-Systeme nicht nur als Werkzeug, sondern als Orientierungssystem, Feedbackgeber oder Management-Ersatz nutzen? Unser Vortrag beleuchtet diese Frage anhand einer sozialwissenschaftlichen Analyse von Reddit-Diskussionen, in denen Softwareentwickler:innen offen über ihre Erfahrungen mit generativer KI im Arbeitsalltag sprechen. Wir zeigen aus unseren Erhebungen: Generative KI wird nicht nur als Code-Assistent, sondern zunehmend als strukturierende Instanz genutzt; eine selbstgewählte Feedbackinstanz, die auf der einen Seite Autonomie verspricht und andererseits zugleich neue Abhängigkeiten schafft. In unserem Workshop wollen wir gemeinsam darüber sprechen, was diese Gegensätze für uns in der Praxis bedeuten.
Ana
Join this session to gain a deeper understanding of the work of the Free Software Foundation Europe (FSFE) and how the organisation empowers users to take control of technology. We will explore FSFE’s wide range of activities — from advocacy and policy work at the European level to practical initiatives such as “Public Money? Public Code!”, which promotes publicly funded software being released as Free Software. Explore how we fight for Device Neutrality and how we want to spark children's interest in coding. The session will also highlight FSFE’s legal support efforts, community-building activities, and public awareness campaigns that help ensure technology remains accessible, transparent, and shaped by its users rather than by restrictive corporate or governmental control.
Torsten Roeder, Magnus Ahltorp, Maria Skeppstedt
The Word Rain visualization technique is a development of the classic word cloud that aims to retain the simplicity of the word cloud, while at the same time making it possible to use the text visualization for exploring and comparing corpora.
Nakaner
In dieser Session wird euch der Online-Editor iD vorgestellt werden, mit dem ihr zu OpenStreetMap beitragen könnt. Während der Session könnt ihr Fragen zum Beitragen zu OpenStreetMap, dem Mappen, stellen. Um zu OpenStreetMap beizutragen, ist ein Benutzerkonto erforderlich. Gerne dürft ihr euch vor der Session ein OpenStreetMap-Konto anlegen, dazu benötigt ihr nur einen Benutzernamen und eine gültige E-Mail-Adresse.
Andi Bräu
2027 wird Freifunk 25 Jahre alt. Lasst uns gemeinsam überlegen, wie wir das feiern können.
Coco
Gemeinsam entwickeln wir genetischen Code. An einem konkreten Beispiel steigt ihr selbst in die Tomatenzucht ein. Inklusive Saatgut.
Rainer Rehak, Nicolas, Tara Merk
What if local communities operated their own data centres? How might that look and function? To what extent would it be democratic and sustainable? Who would (not) benefit from it? In this workshop, we would like to think through, examine and discuss alternative models for the ownership and management of collective data centres. We will take a structured look at fundamental concepts, governance issues and implications, as well as discuss parallel ideas in other areas (cooperative banks or housing, community-supported agriculture) in the hope of initiating a broad discussion about alternatives to the profit and exploitation logic of the current data centre industry. Similar approaches to data centers that already exist include Nubo (Belgium), Espora (Mexico) and Wobcom (Germany).
Rike
Wir sind Bewegungen und antikapitalistische Aktivist * innen, die eine Vielfalt an Widerstandsformen praktizieren. Wir haben genug von Amazon, Google, Microsoft, Meta, Tesla, OpenAI, Nvidia und Co.! Deshalb wollen wir interessierte Menschen, Aktivist * innen und Bewegungen zusammenbringen, uns vernetzen und lokale Kämpfe verbinden. Wir wollen unser Problemverständnis vertiefen, uns über notwendige Aktionsformen austauschen, gemeinsam Strategien entwickeln und den Widerstand vorantreiben. In diesem Workshop diskutieren wir Strategien und stellen die Cables of Resistance Bewegungskonferenz vom 10 - 12 April in Berlin vor.
Alex
As members of the Switzerland Chapter of the Internet Society we would like to bring together activists, NGOs, and businesses who strive to make our communities, states, and supranational institutions truly digitally sovereign, i.e.: As (collaborative but independent) actors connected by distributed networks powered by free software enabling the free exchange of information over open data formats. Given that those who dislike this vision have deep pockets, excellent contacts to politicians, and marketing teams who try to give "digital sovereignty" a very different meaning from how we understand it ("buy European"), we as a community should a) network to get to know the other actors who are working on this topic and be more effective **together**, b) understand what is going on elsewhere in Europe, and c) exchange news, ideas, challenges, successes and failures in influencing policy so that other activists can learn from them. Cryptpad document for the session: https://cryptpad.fr/code/#/2/code/edit/9Xjq3o+57GnYbmNmGWY2fxCv/
oxzi
Computer programs run with all privileges of the running user. If your user can read your emails, then so can any other program you run. However, many programs do not need most permissions and perhaps should not have them at all. This workshop demonstrates quite simple ways in which software can self-restrict itself. The focus will not be on foreign, potentially malicious software, but on hardening programs against misconduct and future security vulnerabilities. Several operating systems have developed different interfaces that restrict software beyond its normal scope. This workshop will focus on POSIX and especially OpenBSD because of its user-friendly APIs. Although other operating systems, such as Linux, will be discussed, they will not be covered in depth due to their more complicated APIs. Within the workshop part, software with known security vulnerabilities is then patched together - usually with almost a single line. Ideally, an exploit has hardly any effect afterwards, although the vulnerability is still present. This is not intended to encourage carelessness, but rather to demonstrate the development of a further safety net for software. A basic understanding of programming is required and, more importantly, an interest in the topic. You will need to bring an SSH client, for example a laptop with (almost) any operating system. The language will be either English or German, depending on who shows up.
Tobias
Can organisations with limited resources be digitally sovereign and still provide modern services? It is not trivial, but the FSFE proves it's possible. In this workshop we want to share our story and hear from you how you are running your NGO on FreeSoftware.
artnplay
artnplay
artnplay
artnplay
artnplay
artnplay
artnplay
artnplay
artnplay
artnplay
artnplay
artnplay
artnplay
artnplay
artnplay
ghenny
Lerne Minecraft in Ruhe kennen und stelle deine Fragen.
kenorca, darius, Natureshadow
darius, kenorca, Natureshadow
ghenny
Lust auf einen spielerischen Einstieg ins Programmieren? In dieser Hour of Code lernen Kinder (und interessierte Erwachsene) mit Minecraft die Grundlagen des Codings. Wir steuern Figuren, lösen knifflige Rätsel und entdecken, wie man mit einfachen Befehlen spannende Dinge erschaffen kann. Keine Vorkenntnisse nötig – einfach ausprobieren und Spaß haben!
kenorca, darius, Natureshadow
elzbeth
Wir schauen zusammen Logo!
FMT
darius, kenorca, Natureshadow
Möchtest du uns unterstützen den Kidspace zu einem sicheren Wohlfühlort für Familien zu machen? Dann schließe dich dem Kidspace-Awareness-Team an.
Der CERT erklärt, wie Erste Hilfe funktioniert.
ghenny
Schnapp dir auch dieses Jahr wieder deine Katzenohren und verwandle dein Congress-Must-Have-Piece in einen wahren Hingucker!
micu, sylvia
Wir begeben uns auf eine Entdeckungsreise durch Linux - von der Vielfalt eines Betriebssystems. Was ist (F)OSS? Wie sieht so ein Linux aus? Was kann man damit machen? Und kann man damit auch spielen?
Austausch für Eltern und Bezugspersonen von Kindern mit ADHS und/oder Autist*innen
ghenny
Nicht nur Handzeichen und Fingeralphabet
End of 10 - Linux install party for kids
arp (HE / HIM)
micu, sylvia
Wir begeben uns auf eine Entdeckungsreise durch Linux - von der Vielfalt eines Betriebssystems. Was ist (F)OSS? Wie sieht so ein Linux aus? Was kann man damit machen? Und kann man damit auch spielen?
ghenny
Austausch für Eltern und Bezugspersonen von trans Kindern und nicht binären Kindern auf 39C3
Einführung in Scratch
arp (HE / HIM)
Wir zerlegen einen Plasterouter
Pascal4F
Macht die Schraubenzieher bereit. Wir rücken alter Hardware zu Leibe.
ghenny
Dieser Workshop wird aufgrund von Krankheit nicht stattfinden.
aram
Kennt ihr schon unser Kinder und Jugendbuch "Ada & Zangemann"
micu, sylvia
Wir begeben uns auf eine Entdeckungsreise durch Linux - von der Vielfalt eines Betriebssystems. Was ist (F)OSS? Wie sieht so ein Linux aus? Was kann man damit machen? Und kann man damit auch spielen?
katy13
philis
bak3n3k0 (He/Him)
Let's meet and discuss everything what's necessary, and everything what's not.
katy13
spark (keine)
mejo
KarlaBago, manuelrabade
We want to talk about IT-Security best practices for activists in Germany and develop a general threat model. The conversation will likely be in german.
doofus
Nami (they/them)
With Signal, Whatsapp, and other centralized messengers suddenly running their servers in an authoritarian territory, we need a decentralized alternative. Delta Chat apps work with most e-mail servers but chatmail servers are more secure, faster and easy to setup, and have become the primary choice for new users. Learn how to host chatmail, and help creating the resilient chatmail server network for a shattered world!
Indraos
CN: Pornographie, Polizeigewalt Trailor Sparks (er/ihm) von Komona liest aus seinem frisch erschienen Roman.
beetroot (he/him)
neinzurbezahlkarte
mejo
Let's meet and discuss everything what's necessary, and everything what's not.
kurisu
penny
beeblebroxx
carinalntz
Dante
Samuel_77
becca
muckla
darkfrone (he/him)
Palantir, biometrische Rasterfahndung, KI-gestützte Videoüberwachung, Staatstrojaner – staatlichen Repressionsbehörden stehen immer mehr Gruseltechnologien zur massenhaften Überwachung bereit und die Länder ziehen nach, die rechtlichen Grundlagen für deren Einsatz zu schaffen, wobei Grundrechte immer weiter ausgehöhlt werden.
Zwelf
d2887
neinzurbezahlkarte
Let's meet and discuss everything what's necessary, and everything what's not.
doobry
Luna
max1
beeblebroxx
Luna
b00p
carinalntz
Thistle
eugene (he/him)
doofus
Atemu
Rose
muckla
Lizzz (they / she)
Dia (she/her), mde (he/him), t_aus_m (they/them, er/ihm)
Fabiandreas
neinzurbezahlkarte
Last komona plenary!
wackelpudding
Creator
algoldor
This workshop is about making probiotic drink from a to z. You will get practical experience making your own, tasting samples and getting info from an experienced person.
algoldor
This is a cider tasting presented by František Apfelbeck who is experienced brewer and cider maker, kvasir. We will go through variety of cider styles, please do your booking so there are spots on this session. Entrance is donation at your will no one turned away for lack of funds. https://dud-poll.inf.tu-dresden.de/cf1_39c3/m
vrs
The traditional cheese tasting! - Session 1
ingo
We provide a number of interesting whiskeys to show you the wide range of things the world calls whiskey, and give you some insight in what makes it get its characteristic tastes. You are invited to bring your own bottle to this event to make it even more insane. If you let us know in advance, we'll add them to this list.
algoldor
Probiotic making & cooking workshop
vrs
The traditional cheese tasting! - Session 2
tdr112 (he/him)
A beginner-friendly, hands-on workshop where you build and program a TinyGS satellite ground station and a simple antenna. Learn the basics of receiving LoRa satellite and weather probe data, then get your station online and ready to pick up signals from space.
Drc3p0 (they/them)
Ever wonder about the invisible world of electromagnetic fields around you? In this beginner-friendly hands-on workshop, you’ll build your own EMF Explorer Badge from a kit, learn about different electromagnetic frequency bands, and walk away ready to explore the unseen frequencies that surround our daily lives.
Mitch (he/him)
The ATtiny Punk Console (short ATPC) is an experimental synthesizer kit designed around the ATtiny85 microprocessor. Once started as an 8-bit equivalent of the famous DIY entry-level Atari Punk Console, it has developed into a minimalistic but feature-rich synth box over the years. The latest version now offers a choice of 10 different synth algorithms at startup.
Surface Mount Electronics Assembly for Terrified Beginners
Learn Arduino using TV-B-Gone as an example project. You've probably heard lots about Arduino. But if you don't know what it is, or how you can use it to do all sorts of cool things, then this fun and easy workshop is for you. As an example project, we'll be creating a TV-B-Gone remote control out of an Arduino you can take home with you.
tdr112 (he/him)
A hands-on introduction to IoT using Arduino Cloud. You’ll solder and wire sensors, program an ESP32, connect it to WiFi, and build a simple online dashboard to view live temperature, humidity, and air pressure data.
Drc3p0 (they/them)
Ever wonder about the invisible world of electromagnetic fields around you? In this beginner-friendly hands-on workshop, you’ll build your own EMF Explorer Badge from a kit, learn about different electromagnetic frequency bands, and walk away ready to explore the unseen frequencies that surround our daily lives.
Learn how to program LED strips. It's super easy and fun to make your life trippy and beautiful. For total beginners.
Mitch (he/him)
Surface Mount Electronics Assembly for Terrified Beginners
Anyone can learn to solder! And anyone can learn to make music, sound (and noise!) with computer chips! All participants will easily learn all of this by making an ArduTouch music synthesizer from a kit. For total beginners.
tdr112 (he/him)
A beginner-friendly, hands-on workshop where you build a working particulate matter air quality sensor using off-the-shelf parts. Learn the basics of IoT environmental monitoring and share your data online with Sensor.Community.
Anyone can learn to solder! It is useful and fun. This workshop is for kids of all ages (and anyone of any age). We will learn this wonderful skill by making a blinky-badge kit, so you can wear blinky-lights wherever you go.
Drc3p0 (they/them)
Ever wonder about the invisible world of electromagnetic fields around you? In this beginner-friendly hands-on workshop, you’ll build your own EMF Explorer Badge from a kit, learn about different electromagnetic frequency bands, and walk away ready to explore the unseen frequencies that surround our daily lives.
Mitch (he/him)
Music Synthesizer Meetup -- demo, look, jam, hangout
Mitch (he/him)
Surface Mount Electronics Assembly for Terrified Beginners
Mitch (he/him)
Dive into the fascinating world of neurotechnology and construct your very own Brain Machine under expert guidance!
Mitch (he/him)
Blocktris game soldering workshop (not for beginners) https://github.com/hackwinkel/10x20_LED_screen
Mitch (he/him), the0 (he his him)
**39C3 LED badge -- SMD for Beginners** https://github.com/hackwinkel/39C3LEDbadge The 39C3 LED badge contains 42 LEDs that blink under control of of a pre-programmed 4 cent microcontroller. When the badge is alone, the LEDs will blink randomly. When it is among friends (when there are other badges nearby), it will display a chaser pattern. In this workshop you will learn how to solder Surface Mounted Devices using a normal soldering iron. Suitable for beginners. Under 16s only with responsible adult supervision.
Mitch (he/him), the0 (he his him)
**39C3 LED badge -- SMD for Beginners** https://github.com/hackwinkel/39C3LEDbadge The 39C3 LED badge contains 42 LEDs that blink under control of of a pre-programmed 4 cent microcontroller. When the badge is alone, the LEDs will blink randomly. When it is among friends (when there are other badges nearby), it will display a chaser pattern. In this workshop you will learn how to solder Surface Mounted Devices using a normal soldering iron. Suitable for beginners. Under 16s only with responsible adult supervision.
Mitch (he/him), the0 (he his him)
**39C3 LED badge -- SMD for Beginners** https://github.com/hackwinkel/39C3LEDbadge The 39C3 LED badge contains 42 LEDs that blink under control of of a pre-programmed 4 cent microcontroller. When the badge is alone, the LEDs will blink randomly. When it is among friends (when there are other badges nearby), it will display a chaser pattern. In this workshop you will learn how to solder Surface Mounted Devices using a normal soldering iron. Suitable for beginners. Under 16s only with responsible adult supervision.
Mitch (he/him)
Blocktris game soldering workshop (not for beginners) https://github.com/hackwinkel/10x20_LED_screen
skickar
Meshcore & Meshtastic for Beginners
Mitch (he/him), the0 (he his him)
**39C3 LED badge -- SMD for Beginners** https://github.com/hackwinkel/39C3LEDbadge The 39C3 LED badge contains 42 LEDs that blink under control of of a pre-programmed 4 cent microcontroller. When the badge is alone, the LEDs will blink randomly. When it is among friends (when there are other badges nearby), it will display a chaser pattern. In this workshop you will learn how to solder Surface Mounted Devices using a normal soldering iron. Suitable for beginners. Under 16s only with responsible adult supervision.
brandonpaiz
Is That an Off-Grid Server in Your Pocket, or Are You Just Happy to See Me?
Mitch (he/him)
AI-tiny Blinkeshit3000: SMD reflow workshop for beginners
skickar, Hoid (he/him)
Solder Your Own Meshtastic / Meshcore Node
skickar, koufax
Meshcore & Meshtastic for Hackers: Set up, Configure, & Deploy Nodes for Advanced Use
Trigg - Build an Open-Hardware Portable Handheld Games Console
Mitch (he/him)
With its 10 oscillators, the Levitation OSC produces spherical sounds and beats down to the very deepest sub-bass range. Sine and sawtooth are available as waveforms in a wide frequency range. In addition to additive synthesis, there are optional noisio-typical 8-bit register overflows for sound calculation and a one button random chime generator.
Mitch (he/him)
Alwin/CircuitCircle SupaLoopa & Screamo
Mitch (he/him)
Catware Python Sensor Playground
Hoid (he/him), brandonpaiz
Solder your very own IoT Pusheen Cat Lamp with WLED
skickar, koufax
Meshcore & Meshtastic for Hackers: Set up, Configure, & Deploy Nodes for Advanced Use
Mitch (he/him)
Disarray Desnarler -- DIY Macropad
skickar, koufax
Cat Got Your Password: Wi-Fi Self Defense For Beginners
mazzoo
Blonkenclick, the ESP32 16 segment RGB blinken clock
mxtom
Build your own solar powerd Lora node
Hoid (he/him)
Solder your very own IoT Pusheen Cat Lamp with WLED!
skickar, koufax
Cat Got Your Password: Wi-Fi Self Defense For Beginners
skickar
Mitch (he/him)
Stonehenge Cursed Soldering Challenge
graham42
Light and Sound Badge-Making (choice of 2 kits)
Arne
We will solder, test and debug the TicTacLights Nano Colour kits together using reflow soldering (solder paste and hot plate & hot air).
Mitch (he/him)
Build your own 8 synthesizer at the noisio soldering workshop. For example, the Photonotron—a light-sensitive theremin that lets you create atmospheric sounds. Or the ATPC (ATtiny Punk Console), which can be used to digitally produce a wide variety of tones and noises. Also included is the Levitation Oscillator—an opulent 10-voice drone synthesizer—as well as one or two other kits from the noisio travel case.
Alwin/CircuitCircle Squeaking Rat & LDerroR
The one with the braid (she/her)
The mandatory Matrix Community Meetup on 39c3 !
Yan 't' Minagawa
Matrix als Kommunikations-Backbone für die Verwaltung "??!!"
deepbluev7
Different SailfishOS users meeting up and chatting Anyone welcome, even people who are just interested in SailfishOS.
HarHarLinks
Many client apps funnel their users signing up towards to matrix.org homeserver out of simplicity for the onbparding UX, meaning the decentralized public Matrix network practically has a big concentration on one server. In this session we explore what the Matrix Foundation could do to counter this effect.
Workshop mit Marcel Schneuer TAG 2: 14:00 - 16:00 TAG 3: 16:30 - 18:30
Marty
Zeichnen ist Denken und Sprechen zugleich. Nur mit den Händen. Es hilft uns auch beim Verstehen und Erklären von Machtverhältnissen. Und egal, was uns immer erzählt wurde. Wir alle können zeichnen. Also: Stift raus, Power an – let’s draw!
Marty
Zeichnen ist Denken und Sprechen zugleich. Nur mit den Händen. Es hilft uns auch beim Verstehen und Erklären von Machtverhältnissen. Und egal, was uns immer erzählt wurde. Wir alle können zeichnen. Also: Stift raus, Power an – let’s draw!
Martha
Workshop mit Marcel Schneuer TAG 2: 14:00 - 16:00 TAG 3: 16:30 - 18:30
Workshop with pixelprint * DAY 1: 14:30 - 16:30 * DAY 2: 14:00 - 16:00 * DAY 3: 14:00 - 16:00
Workshop with Anna Maria & Michelle Tylicki DAY 1: 18:00 - 19:30 DAY 2: 17:30 - 19:00 DAY 3: 20:30 - 22:00
Workshop mit Well Gedacht Publishing DAY 1: 20:30 - 22:00 DAY 2: 20:00 - 21:30 DAY 4: 11:30 - 13:00
Workshop with Anna Maria * DAY 2: 12:00 - 13:00 * DAY 4: 14:00 - 15:00
Workshop with pixelprint DAY 1: 14:30 - 16:30 DAY 2: 14:00 - 16:00 DAY 3: 14:00 - 16:00
Workshop with Anna Maria & Michelle Tylicki DAY 1: 18:00 - 19:30 DAY 2: 17:30 - 19:00 DAY 3: 20:30 - 22:00
Workshop mit Well Gedacht Publishing TAG 1: 20:30 - 22:00 TAG 2: 20:00 - 21:30 Please bring your laptop. TAG 4: 11:30 - 13:00
Workshop with pixelprint * DAY 1: 14:30 - 16:30 * DAY 2: 14:00 - 16:00 * DAY 3: 14:00 - 16:00
Visual assembly/Workshop with Nika Dubrovsky
Workshop with Anna Maria & Michelle Tylicki * DAY 1: 18:00 - 19:30 * DAY 2: 17:30 - 19:00 * DAY 3: 20:30 - 22:00
Martha
Workshop mit Well Gedacht Publishing TAG 1: 20:30 - 22:00 TAG 2: 20:00 - 21:30 TAG 4: 11:30 - 13:00
Workshop with Anna Maria DAY 2: 12:00 - 13:00 DAY 4: 14:00 - 15:00
Workshop with ceryo / Jo Tiffe DAY 1: 17:30 - 19:30 DAY 2: 13:30 - 15:30
Workshop with ceryo / Jo Tiffe * DAY 1: 17:30 - 19:30 * DAY 2: 13:30 - 15:30
Workshop with Christian Faubel * DAY 2: 16:30 - 19:30 * DAY 3: 16:00 - 19:00 Performance DAY 4: art&play [tba]
Marty
PolyGen: Sehe dir das Innere der Geräte an, erfahre, wie sie funktionieren, und baue eines auseinander. Lerne, wie das Spiel funktioniert, und stelle alle Fragen, die du dazu hast.
Workshop with Debra Guckenheimer
Workshop with Christian Faubel * DAY 2: 16:30 - 19:30 * DAY 3: 16:00 - 19:00 Performance DAY 4: art&play [tba]
Marty
PolyGen: Sehe dir das Innere der Geräte an, erfahre, wie sie funktionieren, und baue eines auseinander. Lerne, wie das Spiel funktioniert, und stelle alle Fragen, die du dazu hast.
StefanH
Wettbewerb für Junghackerinnen von 5 Jahren bis 1000
eliah
Bist du 14-21 Jahre alt und träumst davon, mit anderen ein größeres Projekt umzusetzen? Mit dem [Jugend hackt Long Term Support](https://jugendhackt.org/lts/) bekommst du 1 Jahr lang alle Unterstützung, die du brauchst, von Mentoring bis Materialkosten. In dieser Session gibt es Infos & Vernetzungsmöglichkeiten dazu.
Gerd Kant
Was haben WhatsApp, TikTok, YouTube und Instagram gemeinsam? Sie gehören zu riesigen Tech-Konzernen, die damit Geld verdienen, möglichst viel über dich zu wissen – was du magst, mit wem du chattest, wann du online bist und sogar, wo du dich aufhältst. Gerade jetzt, wo Plattformen sich immer stärker politischer Macht und wirtschaftlichen Interessen beugen – zum Beispiel in den USA – wird klar: Die Kontrolle über deine Daten liegt nicht bei dir, sondern bei ihnen. Zeit, das zu ändern! Für Jugendliche zwischen 12 und 18 Jahren
Annika
Einlicke ins Wunderland der Identität. Bisschen wie Palantir, nur in jeder Hinsicht besser, und das ist ja auch nicht schwer.
eliah
Bist du 14-21 Jahre alt und träumst davon, mit anderen ein größeres Projekt umzusetzen? Mit dem [Jugend hackt Long Term Support](https://jugendhackt.org/lts/) bekommst du 1 Jahr lang alle Unterstützung, die du brauchst, von Mentoring bis Materialkosten. In dieser Session gibt es Infos & Vernetzungsmöglichkeiten dazu.
eliah
Bist du 14-21 Jahre alt und träumst davon, mit anderen ein größeres Projekt umzusetzen? Mit dem [Jugend hackt Long Term Support](https://jugendhackt.org/lts/) bekommst du 1 Jahr lang alle Unterstützung, die du brauchst, von Mentoring bis Materialkosten. In dieser Session gibt es Infos & Vernetzungsmöglichkeiten dazu.
Jugend hackt-Team
Triff das Reisealpaka und tausch dich aus.
Gerd Kant
Im Workshop lernt ihr gemeinsam mit anderen Jugendlichen, aktiv zur OpenStreetMap beizutragen. Der Fokus liegt auf der Vermittlung von digitalen Kompetenzen, der Bedeutung freier Daten und der Förderung von Zusammenarbeit Für Jugendliche zwischen 12 und 18 Jahren
Dimi, David
Halte spontan eine zufällige, lustige Präsentation - du musst nichts halten und kannst auch einfach nur zuschauen :)
eliah
Bist du 14-21 Jahre alt und träumst davon, mit anderen ein größeres Projekt umzusetzen? Mit dem [Jugend hackt Long Term Support](https://jugendhackt.org/lts/) bekommst du 1 Jahr lang alle Unterstützung, die du brauchst, von Mentoring bis Materialkosten. In dieser Session gibt es Infos & Vernetzungsmöglichkeiten dazu.
eliah
Bist du 14-21 Jahre alt und träumst davon, mit anderen ein größeres Projekt umzusetzen? Mit dem [Jugend hackt Long Term Support](https://jugendhackt.org/lts/) bekommst du 1 Jahr lang alle Unterstützung, die du brauchst, von Mentoring bis Materialkosten. In dieser Session gibt es Infos & Vernetzungsmöglichkeiten dazu.
Nic(er/ihm) (he/him)
Wolltest du schon immer mal einen kurzen Lighning Talks bei Jugend hackt halten, jetzt ist deine Chance! Komm einfach vorbei und trag dich auf dem "Flipchart" ein
Dimi
Wolltest du schon immer mal einen kurzen Lighning Talks bei Jugend hackt halten, jetzt ist deine Chance! Komm einfach vorbei und trag dich auf dem "Flipchart" ein
eliah
Bist du 14-21 Jahre alt und träumst davon, mit anderen ein größeres Projekt umzusetzen? Mit dem [Jugend hackt Long Term Support](https://jugendhackt.org/lts/) bekommst du 1 Jahr lang alle Unterstützung, die du brauchst, von Mentoring bis Materialkosten. In dieser Session gibt es Infos & Vernetzungsmöglichkeiten dazu.
Mach es dir gemütlich und lausche einer zauberhaften Geschichte! An drei Abenden liest Nolo jeweils um 19:00 Uhr (Tag 1 um 20:15!) einen Teil aus Marc-Uwe Klings Neinhorn-Reihe als GuteN8Geschichte vor.
ghenny
Mach es dir gemütlich und lausche einer zauberhaften Geschichte! An drei Abenden liest Nolo jeweils um 19:00 Uhr einen Teil aus Marc-Uwe Klings Neinhorn-Reihe als GuteN8Geschichte vor.
elzbeth
Häkeln für Anfänger
ghenny
Mach es dir gemütlich und lausche einer zauberhaften Geschichte! An drei Abenden liest Nolo jeweils um 19:00 Uhr einen Teil aus Marc-Uwe Klings Neinhorn-Reihe als GuteN8Geschichte vor.
Lorva (keine/no pronouns)
wir sitzen bei Tee gemütlich zusammen und quatschen und stricken/häkeln/sticken ect ein gemütlicher start in Tag 2
Amy (she/her), Luxis
Dies ist ein Meet-up für dissoziative, plurale Systeme* (oder Wesen die questioning sind). Das Meetup ist hauptsächlich dafür da um einen Austausch herzustellen, Erfahrungen zu Teilen und sich weniger allein zu fühlen.
scharmander
Jeden Tag geben wir einen kurzen Einblick in den Aufbau der CADUS Academy: unserer offenen Lernplattform für medizinische, technische und psychosoziale Trainings. Wir zeigen, wo wir gerade stehen, welche Ideen wir verfolgen und wie die Community sich einbringen kann. Fragen, Feedback und spontaner Austausch ausdrücklich willkommen.
Der Crashkurs vermittelt die Basics Psychologischer Erster Hilfe (PFA). Warum sie funktioniert, welche Techniken man nutzen kann, um eigene Resilienz aufzubauen und wie man anderen Menschen damit direkt in akuten Situationen zur Seite stehen kann.
In diesem Workshop könnt ihr humanitäre Einsatzkleidung von Plattenträger bis CBRN-Schutzanzug selbst anprobieren, erfahren, wovor sie schützt (und wovor nicht), wie anstrengend sie im Gebrauch ist und warum wir sie im Einsatz nutzen.
Ein gemeinsamer Blick in unsere Einsatz-Grab Bags und deinen Hipbag – was wir dabeihaben, warum, und was wir voneinander lernen können.
Entdecke das wahrscheinlich lustigste Instrument der Welt, die Nasenflöte! Nach einer kurzen Einführung übt jede*r in eigenem Tempo die ersten Töne. Klappt das Tröten, geht’s weiter mit einfachen Melodien – und schließlich spielen wir gemeinsam als Nasenflöten-Orchester beliebte Songs und Wunschmelodien. Lustig, überraschend, musikalisch – und garantiert einmalig!
In diesem Workshop wirst du selbst zur Wasser-Filter-Expert*in! Gemeinsam bauen wir einfache Wasserfilter, testen verschiedene Materialien und schauen, wie aus richtig schmutzigem Wasser wieder klares Wasser wird. Natürlich darfst du selbst mischen, experimentieren und herausfinden, was am besten funktioniert.
Für die Katastrophe trainieren heißt am besten so realistisch wie möglich trainieren. Das praktizieren wir bei CADUS schon lange so gut wie nur irgend möglich. Aber wie simuliert mensch eigentlich Katastrophe? Und wie das Material, das man für die Trainings braucht? Und hat da grade wer „open source” gesagt?
Anna-Lea
Entdecke das wahrscheinlich lustigste Instrument der Welt, die Nasenflöte! Nach einer kurzen Einführung übt jede*r in eigenem Tempo die ersten Töne. Klappt das Tröten, geht’s weiter mit einfachen Melodien – und schließlich spielen wir gemeinsam als Nasenflöten-Orchester beliebte Songs und Wunschmelodien. Lustig, überraschend, musikalisch – und garantiert einmalig!
GIS im Krisengebiet: Karten, Chaos & Cadus
Anna-Lea
begleitete Leseecke: Anhand rechter Primärquellen, wollen wir darüber sprechen, wie man solche erkennen kann
Jeden Tag geben wir einen kurzen Einblick in den Aufbau der CADUS Academy: unserer offenen Lernplattform für medizinische, technische und psychosoziale Trainings. Wir zeigen, wo wir gerade stehen, welche Ideen wir verfolgen und wie die Community sich einbringen kann. Fragen, Feedback und spontaner Austausch ausdrücklich willkommen.
In diesem Mini-Workshop lernt ihr, wie sich Methoden aus der Combat Medicine in den Alltag hacken lassen, um mit einfachen Mitteln gefährlichen Blutverlust schnell und effektiv zu stoppen.
In dieser kleinen Show testet ihr in spielerischen Aufgaben, wie sehr Einsatzkleidung euch ausbremst, schützt oder im Weg steht.
Jeden Tag geben wir einen kurzen Einblick in den Aufbau der CADUS Academy: unserer offenen Lernplattform für medizinische, technische und psychosoziale Trainings. Wir zeigen, wo wir gerade stehen, welche Ideen wir verfolgen und wie die Community sich einbringen kann. Fragen, Feedback und spontaner Austausch ausdrücklich willkommen.
Ein Crashkurs, in dem wir praktisch ausprobieren, wie man am Besten eine Person trägt, die nicht mehr selbst mobil ist. Ob verletzt, bewusstlos oder einfach nur betrunken - es schadet nie zu wissen, wie man in brenzligen Situationen nicht nur Verantwortung, sondern auch einen Körper trägt.
benks
Tägliches Meetup zum Netzwerken, gegenseitiges Kennenlernen, Tipps geben.
battlemesh
Meetup for all people involved or interested in the Battlemesh community event, especially regarding the 2026 Battlemesh v18: https://battlemesh.org/BattleMeshV18
skorpy
If you run an AS, lets meetup.
Ulrike Wuttke, Torsten Roeder
Digital Humanities: Forschung in den Geisteswissenschaften in digitaler Form, kurz: DH. Wir treffen uns zu einem lockeren Kennenlernen und Gedankenaustausch. Was ist Euer Interesse an den DH, wo verortet Ihr Euch in der Chaosfamilie? Welche Themen des 39C3 könnten für die DH relevant sein - und umgekehrt?
Nakaner
OpenStreetMap is not a project but rather a movement with small core and many different applications and libraries to us the data. In this Ask Us Anything session, you can ask all the questions about OpenStreetMap data usage as a software developer.
Marc
Ob langjähriges Community-Mitglied, Mapper-Neuling oder einfach nur neugierig – komm vorbei, teile deine Erfahrungen und lass dich von der Begeisterung für OpenStreetMap anstecken!
benks
Du bist schon Teil von Bits & Bäume oder interessierst dich Bits & Bäume kennen zu lernen? Komm beim Täglichen Meetup zum Austausch und Vernetzen zu Themen globaler Gerechtigkeit und digitaler Selbstbestimmtheit.
keldo, benks
Triff das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. Wir sind ein Zusammenschluss engagiert-kritischer Fachleuten aus Wissenschaft und Praxis der Informati(onstechni)k
benny
Dies Treffen soll Mitarbeitende des Öffentlich-Rechtlichen-Rundfunk, die sich im Chaos bewegen, die Möglichkeit zum Kennenlernen und Austauschen geben.
Mathias, zelf
This is a meet-and-greet for Peer-4-Peer projects (local-first, P2P, OSS and offline-first). Join to say hello to old and new peers and catch the latest gossip of the networks. The beginning will be a free-flowing hang out with origami & tea during followed by a mini workshop where participants get to know each other and the latest updates in the scene.
Dario Presutti
Do you want to learn more about Device Neutrality and its implications for user freedom and Free Software? Would you like to learn more about the Digital Markets Act and its implications for Free Software within the EU? Did you know that the Free Software Foundation Europe is litigating against Apple? This session aims to answer all your questions around this topic in a friendly and chill environment, together with FSFE team members, volunteers and curious creatures.
Ulrike Wuttke, Torsten Roeder
Digital Humanities: Forschung in den Geisteswissenschaften in digitaler Form, kurz: DH. Wir treffen uns zu einem lockeren Kennenlernen und Gedankenaustausch. Was ist Euer Interesse an den DH, wo verortet Ihr Euch in der Chaosfamilie? Welche Themen des 39C3 könnten für die DH relevant sein - und umgekehrt?
adz
A lot has happened in [p2panda](https://p2panda.org) land this year (Group Encryption, Confidential Discovery & Sync, a new networking stack, Access Control CRDT, [Reflection](https://github.com/p2panda/reflection) text editor in GTK, founding of the [Modal](https://modal.cx/) collective, [DWeb Seminar](https://dwebseminar.org), [Walkaway lectures](https://pads.offline.place/p/r.06dda241c03ad92f2a55c47f4bbdd419) and more!) and there's a lot planned for next year (high-level interfaces, p2panda-node and -client and a system service)! This session is a chance to catch up on the latest news and plans with a 20~ min update in the beginning and then have time to ask questions and discuss all things around p2panda. p2panda is a collection of building blocks to build p2p / local-first applications with radical decentralization, walkaway and privacy as a focus.
benks
Du bist schon Teil von Bits & Bäume oder interessierst dich Bits & Bäume kennen zu lernen? Komm beim Täglichen Meetup zum Austausch und Vernetzen zu Themen globaler Gerechtigkeit und digitaler Selbstbestimmtheit.
Jasmin (she/her) und Luisa (she/her)
Was haben Buster Keaton, Omar Sharif, Winston Churchill und Mahatma Gandhi gemeinsam? Sie alle waren leidenschaftliche Bridgespieler. Tauche mit uns in diesem Crashkurs ein in die faszinierende Welt des bekanntesten Stich-Kartenspiels der Welt. Denn Bridge ist nicht nur das "Spiel der alten Damen in englischen Filmen" sondern bietet jede Menge Möglichkeiten zu knobeln, ständig neues zu lernen, für Teamwork und ausgefeilte, analoge Kommunikationssysteme. Ihr lernt bei uns die Grundregeln des Spiels und könnt euch direkt selbst am Problemlösen probieren. Wir haben ein paar Karten dabei, wenn ihr aber selbst Spielkarten (Französisches Blatt, 52 Karten) habt, bringt gerne welche mit.
Bonnie
You are a FSFE volunteer or you would like to know more about the Free Software Foundation Europe? Then this is the place to be. We will be discussing current activities, future activities, and what will be happening next. You are welcome to join us for some food and drinks while sharing your ideas and learning all about the FSFE and its current activities.
benks
Du bist schon Teil von Bits & Bäume oder interessierst dich Bits & Bäume kennen zu lernen? Komm beim Tägliches Meetup zum Austausch und Vernetzen zu Themen globaler Gerechtigkeit und Digitaler Selbstbestimmtheit.
GPSLeo
Wikimedia Commons ist das Medienarchiv des Wikimedia-Universums. Es ist dabei mehr als nur eine Ablage für Bilder in Wikipedia-Artikeln. Ich gebe eine kurze Einführung in die Funktionsweise des Projekts und wie man es für eigene Projekte nutzen oder dazu beitragen kann.
Lucas Werkmeister
Eine Einführung in Wikidata, die freie Wissensdatenbank.
Lucas Werkmeister
An introduction to Wikidata, the free knowledge base.
Holger Plickert (WMDE)
Rückblick auf bisher durchgeführte Veranstaltungen und gemeinsamer Ausblick auf kommende Veranstaltungen.
Merle, Kara
Spiele unser jährliches Bingo mit uns! ------ Play our annual bingo with us!
Andrew McAllister, Lucas Werkmeister
The WIkidata Query Service (WDQS) is one of the main services to get data from Wikidata. In this workshop we'll explore the SPARQL query language that allows us to access data as well as the WDQS UI, a helpful UI in which we can write and run queries. The goal is that you'll be able to write your own queries and explore Wikidata's data by the end of the session.
Andrew McAllister
There are many ways that we can get data from Wikidata. In this workshop we'll explore using Python to leverage popular APIs provided by Wikimedia Foundation and Wikimedia Deutschland as well as community developed packages to easily get data for projects and research. We'll specifically look at the pros and cons of using certain methods for certain types of data so that we can make educated decisions on the best tools to use to get the data we need.
Holger Plickert (WMDE)
Vorstellung des Online-Partizipationsformates "GLAM digital"
GPSLeo
Wikidata enthält viele Daten zu geografischen Objekten. Die Möglichkeiten für die Darstellung von Geodaten innerhalb von MediaWiki sind jedoch beschränkt. Ich habe offene Geodaten aus dem Bereich Natur- und Denkmalschutz mit Wikidata verknüpft und damit eine Kartenanwendung gebaut. Diese Karte dient dazu, noch nicht fotografierte Schutzgebiete und Denkmäler zu finden und zu dokumentieren.
Jens Ohlig
Swahili, lexikographische Daten in Wikidata und Wikifunctions. Ein Team so stark wie Timon und Pumbaa.
Sophia Longwe, Ben Burmeister, Friederike von Franqué
Internet Governance beeinflusst, wie offen, sicher und zugänglich das Internet ist – von technischen Standards über Plattformregulierung bis hin zu Fragen von Macht und Teilhabe. In diesem interaktiven Ask Me Anything-Workshop laden wir Teilnehmende dazu ein, ihre Fragen, Zweifel und Kritik rund um Internet Governance einzubringen (unabhängig von Vorwissen). Der Workshop bietet einen niedrigschwelligen Einstieg in zentrale Akteure, Prozesse und Konfliktlinien der Internet Governance (z. B. Multistakeholder-Ansatz, Staaten vs. Tech-Konzerne, Global Digital Compact, WSIS, IETF, ICANN, W3C; und noch viel mehr Abkürzungen). Gleichzeitig ist Raum für vertiefende Diskussionen, persönliche Erfahrungen und aktuelle politische Aushandlungen. Ziel ist es, Internet Governance entmystifizieren, Machtstrukturen sichtbar zu machen und gemeinsam zu diskutieren, wie eine gerechtere und inklusivere digitale Zukunft aussehen kann.
How They Vote, Open Parliament TV and Open Data Ranking
Join us for a workshop featuring three cool projects about open parliamentary data! [HowTheyVote.eu](https://howtheyvote.eu/) makes it easy to see how European Parliament members vote. [Open Parliament TV](https://de.openparliament.tv/) lets you search and interact with over 79,000 speeches from the German Bundestag. [Open Data Ranking](https://opendataranking.de/) shows how parliamentary data is (un)available in Germany. We'll talk about the fun of linked open data (oh hai [Wikidata](https://www.wikidata.org/wiki/Wikidata:Identifiers)), currently challenging conditions and how to make more people aware of it inside and outside of parliaments. We welcome everyone interested in open parliamentary data or working in/around parliaments! PS: We are collecting all the links mentioned in the workshop in this pad: https://pad.okfn.de/p/OpenParlData39C3
Merle, Kara
Spiele unser jährliches Bingo mit uns! ------ Play our annual bingo with us!
Lucas Werkmeister
Lasst uns gemeinsam lustige Wikidata-Abfragen schreiben!
Slatian
English version below, this Event will be in English. Du hast gerade erfahren, dass einige Chaoswesen in ihrer Freizeit an ihren eigenen Suchmaschinen basteln (lies: Websuche mit eigenem Index) und bist jetzt neugierig? Dieses Treffen soll diejenigen, die bereits Erfahrung mit dem Bau von Suchmaschinen haben, mit denjenigen zusammenbringen, die mehr darüber wissen wollen. Geplantes format ist eine kurze Vorstellung gefolgt von einem "ask me anything". Wesen, die auch Fragen zu dem Thema beantworten können sind willkommen (Bitt vorher Slatian bescheid geben). Wenn Du bereits an einer Suchmaschine gebastelt hast, könnte dich das [Search Engine Creators Meetup](https://events.ccc.de/congress/2025/hub/en/event/detail/search-engine-creators-meetup) interessieren. Das Event im 39c3 Hub: https://events.ccc.de/congress/2025/hub/en/event/detail/search-engines-for-the-curious English: You've just learned that some chaos-creatures tinker with their own search engines in their free time (as in real web search with its own index) and want to know more? This meetup aims to bring together those who already have experience building search engines with those who want to know more about that. Planned format is an "ask me anything". Creatures who want to answer questions are welcome (please contact Slatian in advance). The Event on the 39c3 Hub: https://events.ccc.de/congress/2025/hub/en/event/detail/search-engines-for-the-curious
Andrew McAllister, Lucas Werkmeister
Einführung in den Wikidata Query Service und die SPARQL-Abfragesprache.
Cin Pietschmann, Lukas Fuchsgruber
Daten sind nicht neutral! In diesem Workshop geht es um die Sensibilisierung für kolonial geprägtes Wissen in Katalogen, Datenbanken und offenen Plattformen und dem gemeinsamen Üben anhand von Datenmodellierung in Wikidata.
Cin Pietschmann, Lukas Fuchsgruber
Data is not neutral! This workshop aims to raise awareness of colonial influences on knowledge in catalogs, databases, and open platforms, and to provide joint practice using data modeling in Wikidata.
Sophia Longwe, Ben Burmeister, Friederike von Franqué
Internet Governance beeinflusst, wie offen, sicher und zugänglich das Internet ist – von technischen Standards über Plattformregulierung bis hin zu Fragen von Macht und Teilhabe. In diesem interaktiven Ask Me Anything-Workshop laden wir Teilnehmende dazu ein, ihre Fragen, Zweifel und Kritik rund um Internet Governance einzubringen (unabhängig von Vorwissen). Der Workshop bietet einen niedrigschwelligen Einstieg in zentrale Akteure, Prozesse und Konfliktlinien der Internet Governance (z. B. Multistakeholder-Ansatz, Staaten vs. Tech-Konzerne, Global Digital Compact, WSIS, IETF, ICANN, W3C; und noch viel mehr Abkürzungen). Gleichzeitig ist Raum für vertiefende Diskussionen, persönliche Erfahrungen und aktuelle politische Aushandlungen. Ziel ist es, Internet Governance entmystifizieren, Machtstrukturen sichtbar zu machen und gemeinsam zu diskutieren, wie eine gerechtere und inklusivere digitale Zukunft aussehen kann.
Kara
Eine offene Austauschrunde mit dem FragDenStaat-Team sowie allen FragDenStaat-Nutzer*innen sowie allen, die es werden wollen.
Merle, Kara
Spiele unser jährliches Bingo mit uns! ------ Play our annual bingo with us!
GPSLeo
Wir räumen gemeinsam nicht kategorisierte Dateien auf Wikimedia Commons auf! Du hast keine Ahnung, was das bedeutet? Im Medienarchiv Wikimedia Commons gibt es viele Inhalte, die nicht maschinenlesbar beschrieben sind. Wir begeben uns auf diese Halde und sortieren die Inhalte an der richtigen Stelle ein. Vorkenntnisse sind nicht erforderlich.
Lucas Werkmeister
An introduction to Wikidata, the free knowledge base.
Julius Tens, Volker Krause, Jonah Brüchert
This is a meetup for people interested in the Transitous project, including but not limited to users, developers and contributors.
Lucas Werkmeister
In this presentation, we’ll take a quick look at lots of different applications that use Wikidata data.
Tommi
Most people and organizations have their very own way of acquiring, organizing, archiving, sharing, and collaborating on knowledge repositories. A broad spectrum of opinions and approaches resulted in a diverse and rich ecosystem of knowledge management solutions. Nevertheless, this also implies scattered and disconnected knowledge sources. What would it mean to build bridges among wikis and federate knowledge?
Anke Holst
WhatsApp groups have become the default tool for coordinating anything. Also, WhatsApp groups are terrible. We all have stories. From an architectural point of view, they are terrible because the least configurable platform. There is a 1 and a 0 - you are a member of a group and get every message, or you are not a member and get no message. We used to have tools that worked better. Every forum built on free forum software would work better. The problem is - everyone who hears "we should organise" immediately imagines a WhatsApp group. There is knowledge out there about how to build tools and help people organise through them - but we have no language. I am proposing Collaboration Architecture. What do we think?
strafpla.net (he/him)
Lasst uns ein paar Antennen für LoRa 868MHz oder 70cm bauen, die analysieren, die wir bereits haben und mit deren unglaublicher Performance angeben. Dieser Workshop richtet sich an alle Wesen mit Interesse an Elektromagnetismus, wir rechnen aber damit, dass um diese Uhrzeit auch Junghacker:Innen mit Interesse an einer (veganen) Fuchsjagd auftauchen werden.
strafpla.net (he/him)
Let's build some antennas for LoRa 868MHz or 70cm, analyse what we have and brag about their incredible performance. This workshop is for all beings interested into electromagnetism, but we expect that it may be too late for Junghacker:innen to join in and still make use of it for a (vegan) Fox hunting in the afternoon. But of course everyone is welcome.
jitter (this,that)
Let's build mesh radios from scratch.We will bring 20 PCB kits, containing all parts. Soldering is difficult but doable in the Congress. You have to be very proficient with soldering to get this done during Congress, but the Eternal Soldering Workshop is open and nearby.We also have solder paste and stencils for the real pros!If you don't want to get into soldering now, you can take one of the kits home. During the workshop you will get to know everything necessary to get the job done.
Hand soldering competition
Hand soldering competition
Hand soldering competition
raven (she/her)
Wir basteln Biothane-Handfesseln
raven (she/her)
Bastelrunde für kinky Stuff
raven (she/her)
Bastelrunde für kinky Stuff
kluthulhu
Ich zeige euch zwei Techniken zum takeln von Seilen.
kluthulhu
I'll show you two techniques to whip ropes.
ganzesaetze (he/him)
Komm vorbei und lasst uns in unserer Assembly quatschen! Dies ist die Zeit, wo die Community zusammenkommt, wo Interessierte stressfrei Fragen stellen können, oder auch nur einfach ein Getränk miteinander getrunken werden kann.
ganzesaetze (he/him)
Komm vorbei und lasst uns in unserer Assembly quatschen! Dies ist die Zeit, wo die Community zusammenkommt, wo Interessierte stressfrei Fragen stellen können.
ganzesaetze (he/him)
Komm vorbei und lasst uns in unserer Assembly quatschen! Dies ist die Zeit, wo die Community zusammenkommt, wo Interessierte stressfrei Fragen stellen können, oder auch nur einfach ein Getränk miteinander getrunken werden kann.
MoniKa (c4E) (she/her), pnrd
Dieses Meet-Up ist für alle gedacht, die was im Bildungsbereich machen. Lehrer*\innen, Schulleitungen, Pädagogische Fachkräfte, Sozialarbeiter*\innen, Inklusionsbeauftragte, Personen in der Lehrer*\innen(aus)bildung, Fortbildner*\innen, ... Dieses Treffen soll zur Vernetzung dienen. ggf. auch um gemeinsam im Programm zu schauen, was es Spannendes zum Thema Bildung beim 39C3 gibt oder auch einfach, um sich darüber auszutauschen, wo im (Hoch)Schul-Alltag der Schuh drückt. Die letzten Jahre lief das Treffen mal unter #Leherzimmer, #Twitterlehrerzimmer, #cyberLZ, ...
asypsilon (sie/ihr)
Does the Internet need to be age aware? Ein kurzes Update darüber, was im letzten Jahr auf der politischen Bühne passiert ist und eine anschließende offene Diskussion darüber, wie es weitergehen kann.
pnrd
Wir spielen ein analoges Brettspiel mit bis zu 8 Kindern.
Alvar, tntrinh
Kann das schon weg? im Workshop zeigen wir, wie Ihr Daten, insbesondere Tracking-Daten, bei datensammelnden Webseiten, löschen lassen könnt.
Alvar
Kleine Datenschutz-Sprechstunde für eure Fragen an Mitarbeitende von Datenschutzaufsichtsbehörden.
pnrd
Wie sieht ein Analog Computer aus, wie funktioniert er?
pnrd
Lasst uns gemeinsam eine Welt nach euren Vorstellungen bauen!
w1ntermute
Come and disclose your privacy related holes to your nearest DPA. I will take your inquiry so you don't have to provide the information over the website or per mail. I can also show you where is the best place to disclose. Either I can take it or forward it to the next best DPA.
e-punc (der / he)
Im Jahr 2026 findet in Berlin die nächste Wahl zum Abgeordnetenhaus statt. Wie stehen die dort antretenden Parteien zu Digital-Themen? Und wie lässt sich die Übereinstimmung mit eigenen Überzeugungen "berechnen"? Wie geht eins mit faschistischen Parteien um und welche anderen Details gilt es zu beachten? Der kleindatenverein.org hat bereits mehrere Digital-O-maten gebaut und wird auch zur Berliner Wahl 2026 einen anbieten. Nach einer Vorstellung möglicher Arten von Wahl-O-Maten, wollen wir uns für ein Modell entscheiden, die nächsten Schritte festlegen und idealerweise den ersten Code einschecken. Wer mitmachen oder auch einfach nur mal reinschnuppern will, ist herzlich willkommen. Keine Vorkenntnisse nötig. Leute aus anderen Bundesländern, in denen 2026 gewählt wird und die Interesse am Bau eines Digital-O-Maten haben, sind besonders willkommen.
tyncet, e-punc (der / he), pneutig
Vernetzungstreffen, um uns (wieder mal) gegen die geplante Vorratsdatenspeicherung zur Wehr zu setzen
firefly
samvie
ZZEPPOSS (CPT.)
Content warning! Expect a rather ‘erotic’ reading of stories based on extracts of our research, brewed by a quirky mind.
sozialwelten (er/ihn)
sozialwelten (er/ihn)
MoniKa (c4E) (she/her)
Wir wollen uns austauschen, um langfristig stabile Fediverse-Instanzen selber zu betreiben.
samvie
sozialwelten (er/ihn)
sozialwelten (er/ihn)
melbartos
bAvatar
Wenn wir (ich?) über das Fediverse sprechen, dann ist es meist ein Ort in dem Datenschutz und Digitale Souveränität wichtig sind. Was hat das Fediverse Menschen zu bieten für die diese Aspekte mehr oder minder egal sind?
MoniKa (c4E) (she/her)
Wir wollen uns austauschen, um langfristig stabile PeerTube-Instanzen selber zu betreiben.
e-punc (der / he), poo, samvie, vgrass
poo
Fazit: Die Kombination von AT-Protokoll und ActivityPub würde also dazu beitragen, dass dezentralisierte soziale Netzwerke effizienter, interoperabler und zukunftssicherer werden. Sie würden sich gegenseitig stärken und die Technologie und Nutzerbasis auf lange Sicht erweitern. Falls du noch tiefer in ein technisches Detail einsteigen möchtest oder eine konkrete Frage zu den Unterschieden zwischen den beiden Protokollen hast, lass es uns wissen!
Luke
An interactive workshop for those who regularly deal with research code. We'll discuss lessons learned, reflect on our work and use our combined experiences to develop a list of best practices for writing, documenting & publishing software for research projects.
neon_mate
Up-Cycling wörtlich genommen: Aus alten Fahrradketten entstehen verschiedene Fidgettoys zum Mitnehmen. Verschiedene Varianten können ausprobiert und Favoriten gleich selber nachgebaut werden. – Mit Anmeldung im Vorfeld. –
Franzi
Ihr wollt Katzenohren selber basteln? Kommt vorbei uns lernt, wie es geht.
monsterchen
Nerds spielen Spiele
elzbeth
Für Bügelperlen braucht es nicht unbedingt ein Bügeleisen.
https://drehmeier.de https://codeberg.org/fly_it/whizwheel/
monsterchen
Nerds spielen Spiele
monsterchen
Nerds spielen Spiele
Deri-vative
monsterchen
Nerds spielen Spiele
mark.twofive
langfingaz (he/him)
Welcome to our modern ‘key signing’ session: We invite you to exchange contacts via Signal, Matrix and Threema and to verify each other's chat sessions. This ensures that no ‘person in the middle’ is reading along.
langfingaz (he/him)
With re:luks your full disk encrypted (FDE) server can be rebooted automatically - no need to manually enter the disk encryption passphrase.
the0 (he his him)
TBD friends badge soldering workshop https://github.com/hackwinkel/
the0 (he his him)
possibly TBD friends badge soldering workshop https://github.com/hackwinkel/
Cisz (er, he)
Waldwesen (Grusel und Geheimnis)
Cisz (er, he)
Cisz (er, he)
Zauberschule: Ethikexkursion
Cisz (er, he)
Cisz (er, he)
Zauberschule: Schatzjagd
Cisz (er, he)
Cisz (er, he)
Im Orbit (Science Fiction)
langfingaz (he/him)
Let me introduce you to ShapeIt — an open-source CAD application developed by me, Gerhard.
langfingaz (he/him)
Let me introduce you to ShapeIt — an open-source CAD application developed by me, Gerhard.
Lorenz, Benni
Have you encountered problems with a data subject request? You think think someone is processing your data illegally and you want help filing a report? Or you want to volunteer with datarequests.org and want some help getting started? Meet up with us to talk data protection and how to make use of the GDPR, while we still can. Note: Due to German law, when it comes to specific advice, we need to refer you to a lawyer. But we can give you general advice and exchange experiences.
Freedom Not Fear
An introductory talk for people unfamiliar with FreedomNotFear, stating the goals and purpose of the organization, the event itself and idiosyncratic, open format. Similar organizations may also be brought up for context. An overview on where we are as Europeans, and as a global community on the stance of privacy, digital rights, and current law/policy and its stated vs (real)potential goals and effects. Finally a section where participants are invited to speak briefly on whats going on in their country and how they see people's rights being affected.
Lorenz, Benni
Die DSGVO ist in aller Munde, aber was bedeutet sie eigentlich für Dich? Wir wollen uns die Rechte, die Dir durch die DSGVO zugesichert werden, einmal genauer anschauen und – vor allem — ausprobieren. In unserem Workshop lernst Du, mit Datenanfragen.de Anfragen zu stellen, um an Deine Daten zu kommen, sie löschen zu lassen, zu berichtigen oder Widerspruch gegen Direktwerbung einzulegen.
flysch
Bei uns kannst Du sehr einfach Deiner ePA widersprechen. Hierfür haben wir für Dich ein Formular vorbereitet, dass Du ausfüllst, wir schicken das dann an Deine Krankenkasse. Das geht auch außerhalb unserer "Sprechzeiten", komm einfach jederzeit vorbei, auch wenn wir nicht da sind liegt eine Anleitung aus wie das funktioniert. Darüber hinaus bieten wir noch andere Widersprüche und Auskünfte an.
Chloé Berthélémy
Open discussion round after the previous Talk in Hall Fuse https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/the-last-of-us-fighting-the-eu-surveillance-law-apocalypse
ZZEPPOSS
Content warning! Expect a rather ‘erotic’ reading of stories based on extracts of our research, brewed by a quirky mind.
Elektrobausteine/Electric circuits with building blocks
Elektrobausteine/Electric circuits with building blocks
Elektrobausteine/Electric circuits with building blocks
Elektrobausteine/Electric circuits with building blocks
Bernd
Podcasting ist mittlerweile sehr bekannt – also warum nicht selbst mal podcasten? Das Sendezentrum bietet euch die Möglichkeit, in einem Workshop einen Podcast aufzunehmen und bis zur Veröffentlichungsreife zu bearbeiten.
Bernd
Podcasting ist mittlerweile sehr bekannt – also warum nicht selbst mal podcasten? Das Sendezentrum bietet euch die Möglichkeit, in einem Workshop einen Podcast aufzunehmen und bis zur Veröffentlichungsreife zu bearbeiten.
Ulrike Wuttke, Torsten Roeder
Wir haben zwei Slots am Sendezentrum Podcast-Tisch gebucht um eure Stimmen zu den DH auf dem 39C3 unter professionellen Bedingungen aufzufangen und ON AIR zu bringen. Kommt vorbei und lasst euch überraschen. Ulrike diskutiert am liebsten über Datentracking in der Wissenschaft, aber auch andere Themen sind willkommen. Wer es nicht zum Tisch schafft, spricht Ulrike am besten dezentral an.
Podcast-Aufzeichnung des Studio Drölf
Volker
Die **Sicherheits_lücke** (https://sicherheitsluecke.fm) greift aktuelle Ereignisse und Trends der Cybersecurity auf. Im Podcast werden die Themen - gerne auch mal humoristisch, sarkastisch oder selbstironisch - von Volker Skwarek, Monina Schwarz und Ingo Timm mit Tiefgang aufbereitet. Mit dem Format **live** ist der Podcast auch regelmäßig auf Kongressen zu finden und diskutiert interessante Vorträge mit ausgewählten Gästen.
B7.Lab
Ulrike Wuttke, Torsten Roeder
Wir haben zwei Slots am Sendezentrum Podcast-Tisch gebucht um eure Stimmen zu den DH auf dem 39C3 unter professionellen Bedingungen aufzufangen und ON AIR zu bringen. Kommt vorbei und lasst euch überraschen. Ulrike diskutiert am liebsten über Datentracking in der Wissenschaft, aber auch andere Themen sind willkommen. Wer es nicht zum Tisch schafft, spricht Ulrike am besten dezentral an.
phakbert
Phako und Bert lesen Dinge vor (divers) Freut euch auf Dialekte, Intonationen deluxe, erkältete Stimmen, erotische Betonungen und i.d.R. vollkommen unvorbereitete, spontane Aufnahmen ohne besonderen Anlass <3
Ingo Ebel
Auch in diesem Jahr ist die Binärgewitter Crew wieder auf dem Chaos Communication Congress vertreten! Beim 39C3 sprechen wir über aktuelle Tech-Trends, Open Source, wilde Debugging-Stories und natürlich jede Menge Nerdkram. Erwartet eine Mischung aus tiefem technischen Einblick, lockeren Diskussionen und dem gewohnt trockenen Binärgewitter-Humor.
Regines Radsalon, Diana
Aktuell sind mir 99 deutschsprachige Fahrradpodcasts bekannt - vermutlich seit 2009. Eine eigene kleine Nische, die ich euch vorstellen möchte.
Hendrik, KI-lian
Direkt im Anschluss an das erfolgreiche Panel bei den Datenspuren reden Kilian und Hendrik und Gäste auf dem Congress über ihre highlights und Projekte.
Es ist noch nicht alles gesagt, Frau Schaar!
Pascal4F
Wir sind vom Nebelhorn Podcast der Scientists for Future in Hamburg und führen in unregelmäßigen Abständen Interviews, meist zu Klima und Gesellschaft. Je nach Gelegenheit werden wir auf dem 39c3 ein kleines Interview oder eine Hinter-den-Kulissen Sonderfolge aufnehmen. https://nebelhorn.podigee.io/
Volker
Die **Sicherheits_lücke** (https://sicherheitsluecke.fm) greift aktuelle Ereignisse und Trends der Cybersecurity auf. Im Podcast werden die Themen - gerne auch mal humoristisch, sarkastisch oder selbstironisch - von Volker Skwarek, Monina Schwarz und Ingo Timm mit Tiefgang aufbereitet. Mit dem Format **live** ist der Podcast auch regelmäßig auf Kongressen zu finden und diskutiert interessante Vorträge mit ausgewählten Gästen.