BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//39th Chaos Communications Congress//events in Fuse
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:events in Fuse
BEGIN:VEVENT
SUMMARY:OpenAutoLab: photographic film processing machine. Fully automatic
  and DIY-friendly.
DTSTART:20251227T100000Z
DTEND:20251227T104000Z
DTSTAMP:20260405T190918Z
UID:a3655a3a-b74e-5714-ad79-77b0c803136b
CATEGORIES:not recorded,official,Hardware
DESCRIPTION:The presentation starts with a short overview of analogue phot
 ography processes and motivation of some photographers to shoot film inste
 ad of using contemporary digital technology.\nIt covers ways to process th
 e film starting from least involved\, such as sending to specialized labor
 atory\, and possible motivation to get a processing machine.\nExisting fil
 m processors are described with their features and deal-breakers for an en
 d-user in 2025.\nThen the history of developing OpenAutoLab is given\, tog
 ether with important design decisions made during development and why alte
 rnative solutions were discarded.\nIn the end the process of building the 
 machine (and sourcing the needed parts) is given with some motivation towa
 rds changing it to fit the needs of an individual photographer.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/openautolab-photo
 graphic-film-processing-machine-fully-automatic-and-diy-friendly
END:VEVENT
BEGIN:VEVENT
SUMMARY:Brennende Wälder und Kommentarspalten - Klimaupdate mit dem FragD
 enStaat Climate Helpdesk
DTSTART:20251227T105500Z
DTEND:20251227T113500Z
DTSTAMP:20260405T190918Z
UID:59b5d6cc-bc07-5554-80f1-7d1008573d92
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:Chatgpt hat (bald) mehr Nutzer*innen als Wikipedia\, OpenAI wi
 ll in Zukunft den Energieverbrauch von Indien haben und das notfalls auch 
 mit fossilen Energien. Der Energiehunger der künstlichen Intelligenz und 
 der globale Ressourcenhunger für Chips und Elektroautos scheint den Rest 
 Hoffnung einer klimagerechten Welt aufzufressen.\n\nAuch in Deutschland fi
 nden wir uns in den Wasserkämpfen wieder\, während global längst Bewegu
 ngen gegen wasserhungrige Konzerne und Rechenzentren zusammenfließen. Auf
  der ganzen Welt\, von Lateinamerika bis Portugal und Serbien wehren sich 
 Menschen gegen den Abbau des weißen Goldes Lithium\, das für Elektroauto
 s und Chips benötigt wird. Zusammen mit Wäldern brennen auch die Komment
 arspalten und die staatlichen Repressionen gegen Klimaaktivismus nehmen zu
 . Ich möchte einen Überblick geben zum Zustand unserer Erde und der Klim
 abewegung und was Hacker*innen für die Rettung des Planeten können und w
 elche Tech-Milliardäre wir dafür bekämpfen müssen.\n\nIch bin Joschi (
 they/them) vom FragDenStaat Climate Helpdesk. Ich bringe 10 Jahre Erfahrun
 g in der Klimabewegung und Expertise für verschiedene Themen rund um Nach
 haltigkeit und Digitalisierung mit.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/brennende-walder-
 und-kommentarspalten-klimaupdate-mit-bits-baume-und-dem-fragdenstaat-clima
 te-helpdesk
END:VEVENT
BEGIN:VEVENT
SUMMARY:Who cares about the Baltic Jammer? – Terrestrial Navigation in t
 he Baltic Sea Region
DTSTART:20251227T115000Z
DTEND:20251227T123000Z
DTSTAMP:20260405T190918Z
UID:64ec3662-a77a-51c1-98fc-65f995f49912
CATEGORIES:official,Security
DESCRIPTION:Since 2017\, our team at DLR and partners across Europe have b
 een working on an alternative to satellite navigation: **R-Mode**\, a back
 up system based on terrestrial transmitters. Our main testbed spans the Ba
 ltic Sea — a region now infamous for GNSS jamming and spoofing.\n\nWe’
 ll start by showing what GNSS interference actually means in practice: air
 craft losing navigation data\, ships switching to manual control\, and ent
 ire regions facing timing outages — such as the recent disruption of tel
 ecommunications in Gdańsk during Easter 2025.\n\nThen we’ll take you be
 hind the scenes of building R-Mode: designing signals that can coexist wit
 h legacy systems\, installing transmitters along the coast\, and testing s
 hipborne receivers in rough conditions. We’ll share personal moments —
  like the first time we received a stable position fix in the middle of th
 e Baltic.\n\nFinally\, we’ll talk about perception and politics: how a 
 “research curiosity” became a critical infrastructure project\, why ES
 A now wants to build a *satellite* backup (with the same vulnerabilities)\
 , and how it feels when your civilian open-source navigation system sudden
 ly becomes strategically relevant.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/who-cares-about-t
 he-baltic-jammer-terrestrial-navigation-in-the-baltic-sea-region
END:VEVENT
BEGIN:VEVENT
SUMMARY:Endlich maschinenlesbare Urteile! Open access für Juristen
DTSTART:20251227T125000Z
DTEND:20251227T133000Z
DTSTAMP:20260405T190918Z
UID:8f6e4391-96fc-5d29-b66c-328026fc35f0
CATEGORIES:official,Science
DESCRIPTION:Es ist tatsächlich ein ernsthaftes und reales wissenschaftlic
 hes und gesellschaftliches Problem\, wenn Urteile hinter den wurmstichigen
  Aktenschränken der Amtstuben weggeschlossen werden. Wir belegen das anha
 nd einiger besonders hahnebüchener Zitate aus aktuellen und nicht mehr ä
 nderbaren Urteilen aus der Praxis.\n\nWir erarbeiten aktuell Strategien\, 
 wie man das Rechtssystem power-cyclen kann\, um Urteile in ihrer Gesamthei
 t\, und damit die faktisch gesprochene Rechtslage in Deutschland wieder zu
 gänglich werden. Als positiver Nebeneffekt der Verfügbarkeit von Urteile
 n kann Zivilgesellschaft und die Politik auch selber souverän überprüfe
 n\, ob unsere Richter das Recht typischerweise auch wirklich im Sinne der 
 Legislative anwenden – keiner kann es aktuell wissen\, wie können nur h
 offen ...
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/endlich-maschinen
 lesbare-urteile-open-access-fur-juristen
END:VEVENT
BEGIN:VEVENT
SUMMARY:RedScout42 – Zur digitalen Wohnungsfrage
DTSTART:20251227T134500Z
DTEND:20251227T142500Z
DTSTAMP:20260405T190918Z
UID:718be695-c840-5eed-9c67-b8d5089f8042
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:In unserem Vortrag zeigen wir\, wie Immoscout & Co. mit einem 
 ausgeklügelten technischen System Monopolprofite generiert\, die Mieten i
 n die Höhe treibt und ein Vermieterparadies aufgebaut hat\, das die Miete
 r:innen in den Wahnsinn treibt. \n\nWir bleiben aber nicht bei der Kritik 
 stehen\, sondern zeigen\, wie durch die Vergesellschaftung von Plattformen
  der Daseinsvorsorge ein Werkzeug entstehen kann\, das den Mittellosen auf
  dem Wohnungsmarkt hilft. Vermieter in ihre Schranken zu weisen und Marktt
 ransparenz für alle statt nur für die Besitzenden zu schaffen.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/redscout42-zur-di
 gitalen-wohnungsfrage
END:VEVENT
BEGIN:VEVENT
SUMMARY:Chaos all year round
DTSTART:20251227T150000Z
DTEND:20251227T160000Z
DTSTAMP:20260405T190918Z
UID:42fe49fd-0068-5456-a326-7687603aead8
CATEGORIES:official,CCC & Community
DESCRIPTION:Bei diesem Vortrag im Lightning-Talk-Format habt ihr die Mögl
 ichkeit\, euch quasi im Schnelldurchlauf über viele weitere tolle Chaos-E
 vents zu informieren. Zusätzlich werden auch ein bis zwei größere Event
 s vorgestellt\, die sich gerade in der Planungsphase befinden und noch Ver
 stärkung für ihr Team suchen. \n\nFalls ihr euer Chaos-Event auf der gro
 ßen Bühne kurz vorstellen möchtet\, tragt euch bitte [im Wiki ein](http
 s://events.ccc.de/congress/2025/hub/de/wiki/event-vorstellungen).
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/chaos-all-year-ro
 und
END:VEVENT
BEGIN:VEVENT
SUMMARY:Escaping Containment: A Security Analysis of FreeBSD Jails
DTSTART:20251227T161500Z
DTEND:20251227T171500Z
DTSTAMP:20260405T190918Z
UID:1632d233-fb88-5f58-aaec-823ea32f8b56
CATEGORIES:official,Security
DESCRIPTION:FreeBSD’s jail feature is one of the oldest and most mature 
 OS-level isolation mechanisms in use today\, powering hosting environments
 \, container frameworks\, and security sandboxes. But as with any large an
 d evolving kernel feature\, complexity breeds opportunity. This research a
 sks a simple but critical question: If an attacker compromises root inside
  a FreeBSD jail\, what does it take to break out?\n\nTo answer that\, we c
 onducted a large-scale audit of FreeBSD kernel code paths accessible from 
 within a jail. We systematically examined privileged operations\, capabili
 ties\, and interfaces that a jailed process can still reach\, hunting for 
 memory safety issues\, race conditions\, and logic flaws. The result: roug
 hly 50 distinct issues uncovered across multiple kernel subsystems\, rangi
 ng from buffer overflows and information leaks to unbounded allocations an
 d reference counting errors—many of which could crash the system or prov
 ide vectors for privilege escalation beyond the jail.\n\nWe’ve developed
  proof-of-concept exploits and tools to demonstrate some of these vulnerab
 ilities in action. We’ve responsibly disclosed our findings to the FreeB
 SD security team and are collaborating with them on fixes. Our goal isn’
 t to break FreeBSD\, but to highlight the systemic difficulty of maintaini
 ng strict isolation in a large\, mature codebase.\n\nThis talk will presen
 t our methodology\, tooling\, and selected demos of real jail escapes. We
 ’ll close with observations about kernel isolation boundaries\, lessons 
 learned for other OS container systems\, and a call to action for hardenin
 g FreeBSD’s jail subsystem against the next generation of threats.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/escaping-containm
 ent-a-security-analysis-of-freebsd-jails
END:VEVENT
BEGIN:VEVENT
SUMMARY:Life on Hold: What Does True Solidarity Look Like Beyond Duldung\,
  Camps\, Deportation\, and Payment Cards?
DTSTART:20251227T181500Z
DTEND:20251227T191500Z
DTSTAMP:20260405T190918Z
UID:11a7f79c-4ac5-5449-8fd4-6467ef2d6d2c
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:In this session\, people share everyday experiences with a sys
 tem that often systematically undermines human rights and dignity.\nWe don
 ’t just talk about the obvious obstacles like the payment card or reside
 ncy obligation\, but also the invisible wounds: the constant fear of depor
 tation\, the psychological consequences of isolation\, and the daily exper
 ience of hostility. We highlight the specific challenges of life in crampe
 d camps on the outskirts of big cities\, as well as the social control and
  visibility in rural communities.\nHowever\, this talk is not just about n
 aming problems. At its core is the urgent question: What does true solidar
 ity really look like? How can support go beyond symbolic politics and shor
 t-term aid offers? This session is an invitation to shift perspectives\, l
 isten\, and collaboratively develop concrete approaches for a more humane 
 policy and a more solidaric coexistence.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/life-on-hold-what
 -does-true-solidarity-look-like-beyond-duldung-camps-deportation-and-payme
 nt-cards
END:VEVENT
BEGIN:VEVENT
SUMMARY:Not To Be Trusted - A Fiasco in Android TEEs
DTSTART:20251227T193000Z
DTEND:20251227T203000Z
DTSTAMP:20260405T190918Z
UID:f8587f46-8a0e-58d7-8d1d-82928b8220e2
CATEGORIES:official,Security
DESCRIPTION:We present novel insights into the current state of TEE securi
 ty on \nAndroid focusing on two widespread issues: missing TA rollback \np
 rotection and a type confusion bug arising from the GlobalPlatform TEE \nI
 nternal Core API specification.\nOur results demonstrate that these issues
  are so widespread that on most\n devices\, attackers with code execution 
 at N-EL1 (kernel) have a buffet \nof n-days to choose from to achieve code
  execution at S-EL0 (TA).\n\nFurther\, we demonstrate how these issues can
  be weaponized to fully \ncompromise an Android device. We discuss how we 
 exploit CVE-2023-32835\, a\n type confusion bug in the keyinstall TA\, on 
 a fully updated Xiaomi \nRedmi Note 11.\nWhile the keyinstall TA shipped i
 n the newest firmware version is not \nvulnerable anymore\, the vulnerabil
 ity remains triggerable due to missing\n rollback protections.\n\nTo furth
 er demonstrate how powerful code execution as a TA is\, we'll \nexploit a 
 vulnerability in the BeanPod TEE (used on Xiaomi Mediatek \nSoCs)\, to ach
 ieve code execution at S-EL3. Full privilege escalations in\n the TEE are 
 rarely seen on stage\, and we are targeting the BeanPod TEE \nwhich is bas
 ed on the Fiasco micro kernel. This target has never been \npublicly explo
 ited\, to the best of our knowledge.\n\nOur work empowers security researc
 hers by demonstrating how to regain control over \nvendor-locked TEEs\, en
 abling deeper analysis of critical security \nmechanisms like mobile payme
 nts\, DRM\, and biometric authentication.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/not-to-be-trusted
 -a-fiasco-in-android-tees
END:VEVENT
BEGIN:VEVENT
SUMMARY:DNGerousLINK: A Deep Dive into WhatsApp 0-Click Exploits on iOS an
 d Samsung Devices
DTSTART:20251227T204500Z
DTEND:20251227T214500Z
DTSTAMP:20260405T190918Z
UID:2b044342-d98d-5821-beb8-14a662373af2
CATEGORIES:official,Security
DESCRIPTION:In August 2025\, it attracted significant attention when Apple
  patched CVE-2025-43300\, a vulnerability reportedly exploited in-the-wild
  to execute "extremely sophisticated attack against specific targeted indi
 viduals”. A week later\, WhatsApp issued a security advisory\, revealing
  the fix for a critical vulnerability\, CVE-2025-55177\, which was also ex
 ploited in-the-wild. Strong evidence indicated that these two vulnerabilit
 ies were chained together\, enabling attackers to deliver a malicious expl
 oit via WhatsApp to steal data from a user's Apple device\, all without an
 y user interaction.\n\nTo deconstruct this critical and stealthy in-the-wi
 ld 0-click exploit chain\, we will detail our findings in several parts:\n
 1. WhatsApp 0-Click Attack Vector (CVE-2025-55177). We will describe the 0
 -click attack surface we identified within WhatsApp. We will detail the fl
 aws in WhatsApp's message handling logic for "linked devices\," which stem
 med from insufficient validation\, and demonstrate how an attacker could c
 raft malicious protocol messages to trigger the vulnerable code path.\n2. 
 iOS Image Parsing Vulnerability (CVE-2025-43300). The initial exploit allo
 ws an attacker to force the target's WhatsApp to load arbitrary web conten
 t. We will then explain how the attacker leverages this by embedding a mal
 icious DNG image within a webpage to trigger a vulnerability in the iOS im
 age parsing library. We will analyze how the RawCamera framework handles t
 he parsing of DNG images\, and pinpoint the resulting OOB vulnerability.\n
 3. Rebuilding the Chain: From Vulnerability to PoC. In addition\, we will 
 then walk through our process of chaining these two vulnerabilities\, cons
 tructing a functional Proof-of-Concept (PoC) that can simultaneously crash
  the WhatsApp application on target iPhones\, iPads\, and Macs.\n\nBeyond 
 Apple: The Samsung Connection (CVE-2025-21043). Samsung's September securi
 ty bulletin patched CVE-2025-21043\, an out-of-bounds write vulnerability 
 in an image parsing library reported by the Meta and WhatsApp security tea
 ms. This vulnerability was also confirmed to be exploited in-the-wild. Whi
 le an official WhatsApp exploit chain for Samsung devices has not been pub
 licly detailed\, we will disclose our findings on this related attack. Fin
 ally\, we will share some unexpected findings from our investigation\, inc
 luding the discovery of several additional\, previously undisclosed 0-day 
 vulnerabilities.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/dngerouslink-a-de
 ep-dive-into-whatsapp-0-click-exploits-on-ios-and-samsung-devices
END:VEVENT
BEGIN:VEVENT
SUMMARY:Coding Dissent: Art\, Technology\, and Tactical Media
DTSTART:20251227T220000Z
DTEND:20251227T224000Z
DTSTAMP:20260405T190918Z
UID:d743f89d-684b-5a29-a0e1-4b788caa4255
CATEGORIES:official,Art & Beauty
DESCRIPTION:In this talk\, media artist and curator Helena Nikonole presen
 ts her work at the intersection of art\, activism\, and tactical technolog
 y — including interventions into surveillance systems\, wearable mesh ne
 tworks for off-grid communication\, and AI-generated propaganda sabotage.\
 n\nFeaturing projects like Antiwar AI\, the 868labs initiative\, and the c
 uratorial project Digital Resistance\, the talk explores how art can do mo
 re than just comment on sociotechnical systems — it can interfere\, infi
 ltrate\, and subvert them.\n\nThis is about prototypes as politics\, netwo
 rked interventions as civil disobedience\, and media hacks as tools of str
 ategic refusal. The talk asks: what happens when art stops decorating cris
 is and starts debugging it?\n\nThe talk will also introduce an upcoming Ha
 ckLab initiative — a collaboration-in-progress that brings together arti
 sts\, hackers\, and activists to develop open-source tools for disruption\
 , resilience\, and collective agency — and invites potential collaborato
 rs to get involved.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/coding-dissent-ar
 t-technology-and-tactical-media
END:VEVENT
BEGIN:VEVENT
SUMMARY:From Silicon to Darude Sand-storm: breaking famous synthesizer DSP
 s
DTSTART:20251227T225500Z
DTEND:20251227T233500Z
DTSTAMP:20260405T190918Z
UID:481f7cae-da59-5506-9801-625227113981
CATEGORIES:official,Hardware
DESCRIPTION:This talk is a sequel to my last year's talk "Proprietary sili
 con ICs and dubious marketing claims? Let's fight those with a microscope!
 "\, where I showed how I reverse engineered a pretty old device (1986) by 
 looking at microscope silicon pics alone\, with manual tracing and some cu
 stom tools. Back then I claimed that taking a look at a more modern device
  would be way more challenging\, due to the increased complexity.\n\nThis 
 time\, in fact\, I've reverse engineered a much modern chip: the custom Ro
 land/Toshiba TC170C140 ESP chip (1995). Completing this task required a di
 fferent approach\, as doing it manually would have required too much time.
  We used a guided automated approach that combines clever microscopy with 
 computer vision to automatically classify standard cells in the chip\, sav
 ing us most of the manual work.\nThe biggest win though came from directly
  probing the chip: by exploiting test routines and sending random data to 
 the chip we figured out how the internal registers worked\, slowly giving 
 us insights about the encoding of the chip ISA. By combining those two app
 roaches we managed to create a bit-accurate emulator\, that also is able t
 o run in real-time using JIT.\n\nIn this talk I want to cover the followin
 g topics:\n- What I learned since my previous talk by looking at more comp
 licated chips\n- Towards automating the silicon reverse engineering proces
 s\n- How to find and exploit test modes to understand how stuff works\n- H
 ow we tricked the chips into spilling its own secrets\n- How the ESP chip 
 works\, compared to existing DSP chips\n- How the SuperSaw oscillator turn
 ed out to work
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/from-silicon-to-d
 arude-sand-storm-breaking-famous-synthesizer-dsps
END:VEVENT
BEGIN:VEVENT
SUMMARY:Digitale Inklusion: Wie wir digitale Barrierefreiheit für alle er
 reichen können
DTSTART:20251228T100000Z
DTEND:20251228T110000Z
DTSTAMP:20260405T190918Z
UID:184bb132-6a17-5aa5-9ebe-08b1d5e3a767
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:Für viele Menschen ist es selbstverständlich\, online unterw
 egs zu sein. Dennoch sind weiterhin viele Menschen mit Beeinträchtigung o
 nline ausgeschlossen. Seit Juni 2025 sind durch das Barrierefreiheitsstär
 kungsgesetz ist digitale Barrierefreiheit für Unternehmen verpflichtend. 
 Damit ist digitale Barrierefreiheit von einer Option zu einem Recht geword
 en. Trotz der gesetzlichen Vorgaben scheitert die digitale Barrierefreihei
 t in der Praxis häufig an der fehlenden Expertise von Verantwortlichen. W
 ir möchten aus drei Perspektiven auf Barrierefreiheit in der digitalen We
 lt schauen:\n\nLena Müller ist Entwicklerin und für die barrierefreie Ge
 staltung von Inhalten verantwortlich. Kathrin Klapper promoviert und nutzt
  in ihrem Alltag zum Sprechen einen Sprachcomputer mit Augensteuerung. Und
  Jakob Sponholz setzt sich in seiner Forschung mit der Frage auseinander\,
  wie digitale Medien zur Inklusion beitragen können.\n\nWir möchten zun
 ächst einen Einblick in die Mechanismen geben\, die digitale Inklusion ve
 rhindern - sowohl theoretisch als auch praktisch. Anschließend möchten w
 ir anhand von einfachen Beispielen zeigen\, dass der Einstieg in die Gesta
 ltung von barrierefreien Inhalten eigentlich gar nicht so schwer ist und e
 s sich lohnt\, einfach anzufangen.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/digitale-inklusio
 n-wie-wir-digitale-barrierefreiheit-fur-alle-erreichen-konnen
END:VEVENT
BEGIN:VEVENT
SUMMARY:Neue Chaos Events - InselChaos und Håck ma’s Castle plaudern au
 s dem Nähkästchen
DTSTART:20251228T111500Z
DTEND:20251228T121500Z
DTSTAMP:20260405T190918Z
UID:8ba2a160-c00d-56c4-a84e-afb1536bc48b
CATEGORIES:official,CCC & Community
DESCRIPTION:**InselChaos**\nDer Port39 e.V. hatte den Traum\, das Chaos na
 ch MV zu holen und ein größeres Event an der Ostsee zu veranstalten. Ger
 ade erst 3 Jahre alt\, haben wir mit der Planung in kleinem Kreis begonnen
 . Eine Location musste gesucht\, Inspirationen und Ideen gesammelt\, büro
 kratische Hürden und sehr viele individuelle Probleme gelöst werden\, bi
 s es Anfang September soweit war\, dass wir unsere Gäste begrüßen durft
 en. In diesem Talk sprechen wir darüber\, wie es ist\, als kleiner Verein
  mit einem vierköpfigen Orga-Team ein ChaosEvent mit über 150 Gästen zu
  koordinieren\, welche Schwierigkeiten wir dabei überwunden und vor allem
 \, welche Learnings wir daraus gezogen haben\, um es nächstes Mal noch be
 sser zu machen. \n\n**Håck ma’s Castle**\nWir werden in unserem Talk\
 , darüber sprechen\, welche Methoden und Meetingmodi wir ausgetestet habe
 n\, gute wie aber auch schlechte Entscheidungen welche getroffen wurden. V
 orallem aber auch über die Herausforderung\, die es mit sich bringt\, wen
 n sich Wesen noch nicht kennen und wir zuerst auf menschlicher Ebene auch 
 zusammenkommen mussten\, damit es inhaltlich auch besser klappt.   Har
 d facts Håck ma's Castle:\n- 3 (+1) Tage Event\n- August 2024\n- mit Schl
 oss\n- mit Camping\n- ~330 Wesen\n- inklusive 1 Schlosskatze *meow*\n- Org
 a verteilt in ganz Österreich und darüber hinaus:\n- metalab\, realraum\
 , C3W\, CCC Salzburg\, /dev/lol\, SegFaultDragons\, SegVault\, IT-Syndikat
 \, /usr/space\, Gebärdenverse\, female coders\, chaos.jetzt etc.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/neue-chaos-events
 -inselchaos-und-hack-ma-s-castle-plaudern-aus-dem-nahkastchen
END:VEVENT
BEGIN:VEVENT
SUMMARY:selbstverständlich antifaschistisch! Aktuelle Informationen zu de
 n Verfahren im Budapest-Komplex - von family & friends Hamburg
DTSTART:20251228T123000Z
DTEND:20251228T133000Z
DTSTAMP:20260405T190918Z
UID:f33636a7-e2a3-5925-87e3-1ba270e73ff5
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:Am 26. September wurde gegen Hanna vor dem OLG München das er
 ste Urteil gegen eine der Antifaschist*innen im Rahmen des Budapest-Komple
 xes gefällt: 5 Jahre für ein lediglich auf Indizien basierendes Urteil. 
 Dem Mordvorwurf der Staatsanwaltschaft wurde nicht entsprochen\, behauptet
  wurde aber die Existenz einer gewalttätigen „kriminellen Vereinigung
 “.\nAm 12. Januar 2026 wird nun vor dem OLG Düsseldorf der Prozess gege
 n Nele\, Emmi\, Paula\, Luca\, Moritz und Clara\, die seit Januar in versc
 hiedenen Gefängnissen in U-Haft sitzen\, eröffnet. Die Anklage konstruie
 rt auch hier eine kriminelle Vereinigung nach §129 und enthält den Vorwu
 rf des versuchten Mordes. Die Verfahren in dieser Weise zu verfolgen\, lä
 sst vor allem auf ein hohes Ausforschungs- und Einschüchterungsinteresse 
 schließen.\nZaid\, gegen den ein europäischer Haftbefehl aus Ungarn vorl
 iegt\, war Anfang Mai unter Meldeauflagen entlassen worden\; aufgrund sein
 er nicht-deutschen Staatsangehörigkeit hatte der Generalbundesanwalt kein
 e Anklage gegen ihn erhoben. Da er in Deutschland nach wie vor von einer 
 Überstellung nach Ungarn bedroht ist\, hält er sich seit Oktober 2025 in
  Paris auf. Er ist gegen Auflagen auf freiem Fuß.\nEin weiteres Verfahren
  im Budapest- Komplex wird in Dresden zusammen mit Vorwürfen aus dem Anti
 fa Ost Verfahren verhandelt. Der Prozess gegen Tobi\, Johann\, Thomas (Nan
 uk)\, Paul und zwei weitere Personen wird bereits im November beginnen.\nI
 n Budapest sitzt Maja – entgegen einer einstweiligen Verfügung des BVer
 fG und festgestellt rechtswidrig im Juni 2024 nach Ungarn überstellt - we
 iterhin in Isolationshaft\; der Prozess soll erst im Januar fortgeführt w
 erden und voraussichtlich mit dem Urteil am 22.01. zu Ende gehen.\nMit den
  Prozessen im Budapest-Komplex wird ein Exempel statuiert – nicht nur ge
 gen Einzelne\, sondern gegen antifaschistische Praxis insgesamt. Die Behau
 ptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde 
 juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen 
 dar und steht in keinem Verhältnis zu den verhandelten Vorkommnissen.\nMi
 t dieser Prozesswelle und den Repressionen gegen Freund*innen und Angehör
 ige wird antifaschistisches Engagement massiv kriminalisiert und ein verze
 rrtes Bild von politischem Widerstand gezeichnet – während gleichzeitig
  rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken. Wi
 r sehen\, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaf immer
  weiter zunehmen. Die Art und Weise\, wie gegen die Antifas im Budapest-Ko
 mplex vorgegangen wird\, ist ein Vorgeschmack darauf\, wie politische Oppo
 sition in einer autoritäreren Zukunft behandelt werden könnte. Wir sind 
 alle von der rechtsautoritären Entwicklung\, von Faschisierung betroffen.
  Die Kriminalisierung von Antifas als „terroristische Vereinigung" ist T
 eil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatl
 ichkeit.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/selbstverstandlic
 h-antifaschistisch-aktuelle-informationen-zu-den-verfahren-im-budapest-kom
 plex-von-family-friends-hamburg
END:VEVENT
BEGIN:VEVENT
SUMMARY:Power Cycle B7 oder Warum kauft man eine Zeche?
DTSTART:20251228T134500Z
DTEND:20251228T142500Z
DTSTAMP:20260405T190918Z
UID:cb8cd10b-f5d1-597d-a5c4-3cbd914fa6aa
CATEGORIES:official,CCC & Community
DESCRIPTION:Wir – Mitglieder des Recklinghäuser Chaostreffs c3RE –  h
 aben gemeinsam mit einigen weiteren Menschen einen weiteren Verein gegrün
 det\, den Blumenthal7 e.V. \nDas Ziel ist\, ein altes Steinkohlebergwerk z
 u kaufen\, zu erhalten\, zu renovieren und vielen Menschen als Raum für C
 haos\, Kreativität und Happenings zugänglich zu machen.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/power-cycle-b7-od
 er-warum-kauft-man-eine-zeche
END:VEVENT
BEGIN:VEVENT
SUMMARY:Über europäische Grenzen hinweg auf klinischen Daten rechnen - a
 ber sicher!
DTSTART:20251228T144000Z
DTEND:20251228T152000Z
DTSTAMP:20260405T190918Z
UID:0fdda2f0-88c1-518f-858f-fd41d48325f4
CATEGORIES:not recorded,official,Science
DESCRIPTION:**Klinische Forschung 101:** Warum sind "multizentrische" klin
 ische Studien der Goldstandard und wie läuft das ab? Welche Daten werden 
 da gesammelt und wie funktioniert in der Praxis der Datenaustausch? Was sa
 gt die DSGVO dazu?\n\n**Sicheres verteiltes Rechnen 101:** Wie kann man in
  verschlüsselten peer-to-peer Netzwerken gemeinsam auf verteilten Daten r
 echnen\, ohne die Eingabedaten untereinander austauschen zu müssen? Was s
 ind technische Vor- und Nachteile? Was ändert das an den Rollen der Akteu
 re im System?\n\n**Der Prototyp in Deutschland 2019:** Das LMU Klinikum in
  München kooperiert mit der Charité in Berlin und der TU München. Zum e
 rsten Mal gelingt das gemeinsame Rechnen auf verteilten Patient:innendaten
 . Diverse lessons were learned.\n\n**Die erste europäische Studie 2024:**
  Das LMU Klinikum in München kooperiert mit der Policlinico Universitario
  Fondazione Agostino Gemelli in Rom. Aus der Pilotstudie ergibt sich auch 
 ein DSGVO-konformer Blueprint und eine wiederverwendbare Architektur.\n\n*
 *Fazit und Ausblick:** Sicheres verteiltes Rechnen in der Wissenschaft und
  darüber hinaus.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/uber-europaische-
 grenzen-hinweg-auf-klinischen-daten-rechnen-aber-sicher
END:VEVENT
BEGIN:VEVENT
SUMMARY:Auf die Dauer hilft nur Power:  Herausforderungen für dezentrale 
 Netzwerke aus Sicht der Soziologie
DTSTART:20251228T153500Z
DTEND:20251228T161500Z
DTSTAMP:20260405T190918Z
UID:0425efd8-fec5-5dbc-860b-8478857dc9ac
CATEGORIES:official,Science
DESCRIPTION:Die Soziologie hat immer etwas mitzuteilen\, sobald Fragen kol
 lektiven Handelns auftreten. Dies gilt sowohl für soziale wie auch digita
 le Räume. So hat der Soziologe Peter Kollock bereits in den 1990er Jahren
  festgestellt\, „the Internet is filled with junk and jerks“ (Kollock\
 , 1999\, S. 220). Gegenwärtig dürfte die Mehrheit dieser Aussage anstand
 slos zustimmen. Aber dies ist nicht der entscheidende Punkt\, sondern die 
 weitere Beobachtung: „Given that online interaction is relatively anonym
 ous\, that there is no central authority\, and that it is difficult or imp
 ossible to impose monetary or physical sanctions on someone\, it is striki
 ng that the Internet is not literally a war of all against all” (1999\, 
 S. 220).\n\nDie Welt kennt inzwischen zahlreiche Gegenbeispiele\, bei dene
 n Autoritäten das Internet nutzen\, um das Nutzungsverhalten zu monetaris
 ieren oder Überwachungstechnologien zur Sanktionierung einsetzen (Zuboff\
 , 2019). Diese Ausgangslage beziehe ich in meiner Forschung ein\, wenn ich
  dezentrale Netzwerke wie das Fediverse oder das Tor-Netzwerk aus soziolog
 ischer Perspektive betrachte. In erster Linie bin ich daran interessiert z
 u verstehen\, wie dezentrale Netzwerke – organisatorisch nicht technisch
  – entstehen und welche Herausforderungen es dabei zu überwinden gilt (
 Sanders & Van Dijck\, 2025). Eine zentrale Motivation orientiert sich an d
 er Frage\, wie ein Internet ohne zentrale Autorität\, verringert von Mark
 tabhängigkeiten\, resilient gegenüber Sanktionsmechanismen und Souverän
  bezüglich eigener Daten\, aufgebaut werden kann. Motiviert durch diesen 
 präskriptiven Rahmen\, betrachte ich im Vortrag die Herausforderungen zun
 ächst deskriptiv und beziehe meine soziologische Perspektive ein. Denn in
  der Regel profitieren Menschen\, die einen Vorteil aus der Realisierung e
 ines bestimmten Ziels ziehen\, unabhängig davon\, ob sie persönlich eine
 n Anteil der Kooperation tragen – oder eben nicht. Das kollektive Handel
 n fällt mitunter schwer\, obwohl oder gerade\, weil ein begründetes koll
 ektives Interesse zur Umsetzung eines bestimmten Zieles besteht. Gleiche I
 nteressen sind nicht gleichbedeutend mit gemeinsamen Interessen. Diese Sit
 uationsbeschreibung ist vielfältig anwendbar von WG-Aufräumplänen bis z
 u Fragen der klimaneutralen Transformation. Der Grund ist\, dass kollektiv
 es Handeln ein Mindestmaß an Zeit\, Aufwand oder Geld verursacht\, sodass
  vielfach ein Trittbrettfahren gewählt wird in der Hoffnung\, dass immer 
 noch genug andere kooperieren\, um das gewünschte Ziel zu erreichen (Hard
 in\, 1982). \n\nAus dieser Perspektive betrachte ich dezentrale Netzwerke.
  So kann das Fediverse oder der Tor-Browser genutzt werden\, ohne eine eig
 ene Instanz oder Knoten zu hosten. Dies ist auch nicht das Ziel der genann
 ten dezentralen Netzwerke. Dennoch: Die Kosten und der Aufwand für die te
 chnische Infrastruktur müssen von einem kleinen Teil getragen werden\, w
 ährend die überwältigende Mehrheit der Nutzer:innen von der Infrastrukt
 ur profitieren\, ohne einen Beitrag zu dieser zu leisten. Dies führt zur 
 originären Instabilität dezentraler Netzwerke und stellt eine relevante 
 Herausforderung für die Zukunft dar. Während durch Netzwerkanalysen das 
 Wachstum und die Verstetigung von dezentralen Netzwerken beschrieben wird\
 , fehlt es an einem vertieften Verständnis über Bedingungen wie dezentra
 le Netzwerke überhaupt entstehen. Während des Vortrags werde ich empiris
 che Daten zur Entwicklung des Fediverse und des Tor-Netzwerkes zeigen\, um
  die Herausforderung zu verdeutlichen. Insbesondere das Tor-Netzwerk steht
  dabei vor dem Problem\, dass die Möglichkeit zur De-Anonymisierung steig
 t\, wenn die Anzahl an Knoten sinkt. Die Überwindung des von mir dargeste
 llten Kollektivgutproblems nimmt demnach eine zentrale Rolle zur Aufrechte
 rhaltung ein.\n\nDie Motivation sich mit dezentralen Netzwerken auseinande
 rzusetzen\, resultiert aus der Umkehr der Argumentation\, wenn Netzwerke 
 über eine zentrale Autorität verfügen und zugleich in der Lage sind\, S
 anktionsmechanismen zu nutzen\, beispielsweise um unliebsame User:innen zu
  sperren\, das Nutzungsverhalten zu überwachen und zu monetarisieren (Zub
 off\, 2019). Hierbei beziehe ich mich offensichtlich auf die Entwicklung s
 ozialer Medien\, die das oben beschriebene Problem kollektiven Handelns du
 rch Kommodifizierung der Infrastruktur lösen. Ähnliches ist aus dem Bere
 ich der Kryptowährung bekannt\, welche ebenfalls durch den individualisie
 rten monetären Vorteil\, das heißt der Verheißung einer Kapitalakkumula
 tion\, Kooperationsprobleme überwindet. Stellen wir uns so die Zukunft de
 s Internets vor?\nDezentrale Netzwerke sind nicht per se eine allumfassend
 e technische Lösung für gesellschaftlich-soziale Probleme. Im Gegenteil:
  Dezentrale Netzwerke\, wenn sie nicht auf Kommodifizierung basieren\, unt
 erliegen einer sozialen Ordnung\, die sich eben nicht technisch lösen lä
 sst. Ein Bewusstsein über die Notwendigkeit dezentraler Netzwerke ist hie
 rbei leider nicht ausreichend\, sondern es braucht Menschen und Organisati
 onen\, die bereit sind einen Teil der Infrastruktur zu tragen\, ohne einen
  direkten Vorteil hiervon zu erhalten. Diese Selbstorganisation steht im V
 ergleich zu profitorientierten Unternehmen immer im Nachteil (Offe & Wiese
 nthal\, 1980). \n\nIn meiner Forschung verbinde ich mein Interesse an Grun
 dstrukturen und Bedingungen sozialer Ordnung\, wie dem Kooperationsproblem
 \, mit dem Anspruch gesellschaftlicher Gestaltung. Allein das Bewusstsein 
 über diese Bedingungen kann noch kein Kooperationsproblem lösen. Es kann
  allerdings helfen\, den Rahmen dieser Bedingungen aktiv zu gestalten. Ich
  werde mich dabei zwischen kritischen Realitäten und hoffnungsvollen Ausb
 licken bewegen\, denn ganz offensichtlich existieren dezentrale Netzwerke\
 , die eine organisatorische und technische Alternative anbieten. Doch wie 
 der Titel suggeriert\, hilft hier auf die Dauer nur die (zivilgesellschaft
 liche) Power.\n\nLiteratur\nHardin\, R. (1982). Collective Action. Hopkins
  University Press.\nKollock\, P. (1999). The Economies of Online Cooperati
 on: Gifts and Public Goods in Cyberspace. In M. A. Smith & P. Kollock (Hrs
 g.)\, Communities in Cyberspace (S. 220–239). Routledge.\nOffe\, C.\, & 
 Wiesenthal\, H. (1980). Two Logics of Collective Action: Theoretical Notes
  on Social Class and Organizational Form. Political Power and Social Theor
 y\, 1\, 67–115.\nSanders\, M.\, & Van Dijck\, J. (2025). Decentralized O
 nline Social Networks: Technological and Organizational Choices and Their 
 Public Value Trade-offs. In J. Van Dijck\, K. Van Es\, A. Helmond\, & F. V
 an Der Vlist\, Governing the Digital Society. Amsterdam University Press. 
 https://doi.org/10.5117/9789048562718_ch01\nZuboff\, S. (2019). Surveillan
 ce Capitalism—Überwachungskapitalismus. Aus Politik und Zeitgeschichte\
 , 24–26\, 4–9.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/auf-die-dauer-hil
 ft-nur-power-herausforderungen-fur-dezentrale-netzwerke-aus-sicht-der-sozi
 ologie
END:VEVENT
BEGIN:VEVENT
SUMMARY:A Quick Stop at the HostileShop
DTSTART:20251228T163500Z
DTEND:20251228T171500Z
DTSTAMP:20260405T190918Z
UID:b3ef337e-bfb3-51bf-bcaa-0b2d697b9c7f
CATEGORIES:official,Security
DESCRIPTION:[HostileShop](https://github.com/mikeperry-tor/HostileShop) cr
 eates a simulated web shopping environment where an **attacker agent LLM**
  attempts to manipulate a **target shopping agent LLM** into performing un
 authorized actions. Crucially\, HostileShop does not use an LLM to judge a
 ttack success. Instead\, success is determined automatically and immediate
 ly by the framework\, which reduces costs and enables rapid continual lear
 ning by the attacker LLM.\n\nHostileShop is best at discovering **prompt i
 njections** that induce LLM Agents to make improper "tool calls". In other
  words\, HostileShop finds the magic spells that make LLM Agents call func
 tions that they have available to them\, often with the specific input of 
 your choice.\n\nHostileShop is also capable of [enhancement and mutation o
 f "universal" jailbreaks](https://github.com/mikeperry-tor/HostileShop?tab
 =readme-ov-file#prompts-for-jailbreakers). This allows **cross-LLM adaptat
 ion of universal jailbreaks** that are powerful enough to make the target 
 LLM become fully under your control\, for arbitrary actions. This also ena
 bles public jailbreaks that have been partially blocked to work again\, un
 til they are more comprehensively addressed.\n\nI created HostileShop as a
 n experiment\, but continue to maintain it to let me know if/when LLM agen
 ts finally become secure enough for use in privacy preserving systems\, wi
 thout the need to rely on [oppressive](https://runtheprompts.com/resources
 /chatgpt-info/chatgpt-is-reporting-your-prompts-to-police/) [levels of sur
 veillance](https://www.anthropic.com/news/activating-asl3-protections).
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/a-quick-stop-at-t
 he-hostileshop
END:VEVENT
BEGIN:VEVENT
SUMMARY:How to render cloud FPGAs useless
DTSTART:20251228T181500Z
DTEND:20251228T185500Z
DTSTAMP:20260405T190918Z
UID:039c6510-1a33-57fe-8bbf-08bcc31df8bb
CATEGORIES:official,Security
DESCRIPTION:FPGA instances are now offered by multiple cloud service provi
 ders (including Amazon EC2 F1/F2 instances\, Alibaba ECS Instances\, and M
 icrosoft Azure NP-Series). The low-level programmability of FPGAs allows i
 mplementing new attack vectors including DOS attacks. While some severe at
 tacks (such as short circuits) cannot be easily deployed as users are prev
 ented to load own configuration bitstreams on the cloud FPGAs\, it has bee
 n demonstrated that it is possible to leak information (like cloud instanc
 e scheduling policies or the physical topologies of the FPGA servers) or t
 o mount DoS attacks by excessive power hammering. For instance\, basically
  all cloud FPGAs provide logic cells that can be configured as small shift
  registers. This allows building toggle-shift-registers with 10K and more 
 flip-flops\, which can draw over 1 KW power when clocked at a few hundred 
 MHz. \nIn our work\, we created fast ring-oscillators that bypass all desi
 gn checks applied during bitstream cloud deployment and how we achieved to
 ggle rates of 8 GHz inside an FPGA by using glitch amplification. The latt
 er one was calibrated with the help of a time-to-digital converter (TDC).\
 nAs a first attack\, we used power hammering to crash AWS F1 instances by 
 increasing power consumption to 300 W (three times the allowed power envel
 ope). We used physical unclonable functions (PUFs) to examine the behaviou
 r of the attacked FPGA cloud instances and we found that most remained una
 vailable for several hours after the attack.\nAs a more subtle attack\, we
  tried to cause permanent damage to FPGAs in our lab by driving fast toggl
 ing signals to virtually any available wire (and primitive) into a small r
 egion of the chip. With this\, we created hotspot designs that draw 130 W 
 in less than 1% of the available logic and routing resources of a datacent
 er FPGA. Even though the achieved power density was excessive\, it was ins
 ufficient to induce permanent damages. This is largely due to the area ine
 fficiencies of an FPGA that limit the power density. For instance\, FPGAs 
 use large multiplexers to implement the switchable connections and there e
 xists only one active path that is routed through the multiplexers\, hence
 \, leaving most of the transistors sitting idle. Similarly\, FPGAs provide
  a large number of configuration memory cells (about 1 Gb on a typical dat
 acenter device) that draw negligible power as these do not switch during o
 peration. All these idle elements force the power drawing circuits to be s
 pread out\, hence limiting power density. Anyway\, when experimenting with
  different hotspot variants\, we found thermal runaway effects and excessi
 ve device aging with up to a 70% increase in delay on some wires. We achie
 ved this aging in just a few days and under normal operational conditions 
 (i.e. by staying within the available power budget and having board coolin
 g running). Such a large increase in latency can be considered to render a
 n FPGA useless as it will usually not be fast enough to host (realistic) u
 ser designs.\nBeyond exploring these attack vectors\, we developed counter
 measures and design guidelines to prevent such attacks. These include scan
 s of the user designs\, use restrictions to resources like IOs and clock t
 rees\, as well as runtime monitoring and FPGA health checks. With this\, w
 e believe that FPGAs can be operated securely and reliably in a cloud sett
 ing.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/how-to-render-clo
 ud-fpgas-useless
END:VEVENT
BEGIN:VEVENT
SUMMARY:Trump government demands access to European police databases and b
 iometrics
DTSTART:20251228T191000Z
DTEND:20251228T195000Z
DTSTAMP:20260405T190918Z
UID:f3ecee56-19f5-5c45-b5ec-799f710e0388
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:The US demand is unprecedented: even EU member states do not g
 rant each other such extensive direct database access – normally the exc
 hange takes place via the "hit/no-hit principle" with a subsequent request
  for further data. This is how it works\, for example\, in the Prüm Treat
 y among all Schengen states\, which has so far covered fingerprints and DN
 A data and is now also being extended to facial images.\n\nThe EBSP could 
 practically affect anyone who falls under the jurisdiction of border autho
 rities: from passport controls to deportation proceedings. Under the US au
 tocrat Donald Trump\, this is a particular problem\, as his militia-like i
 mmigration authority ICE is already using data from various sources to bru
 tally persecute migrants – direct access to police data from VWP partner
 s could massively strengthen this surveillance apparatus. Germany alone mi
 ght give access to facial images of 5.5 million people and fingerprints of
  a similar dimension.\n\nThe USA has already tightened the Visa Waiver Pro
 gramme several times\, for instance in 2006 through the introduction of bi
 ometric passports and in 2008 through the ESTA pre-registration requiremen
 t. In addition\, there were bilateral agreements for the exchange of finge
 rprints and DNA profiles – however\, these may only be transmitted in in
 dividual cases involving serious crime.\n\nExisting treaties such as the E
 U-US Police Framework Agreement are not applicable to the "Enhanced Border
  Security Partnership"\, as it applies exclusively to law enforcement purp
 oses. It is also questionable how the planned data transfer is supposed to
  be compatible with the strict data protection rules of the GDPR. The EU C
 ommission therefore wants to negotiate a framework agreement on the EBSP t
 hat would apply to all member states. Time is running short: the US govern
 ment has set VWP states a deadline of 31 December 2026. Some already agree
 d on a bilateral level.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/trump-government-
 demands-access-to-european-police-databases-and-biometrics
END:VEVENT
BEGIN:VEVENT
SUMMARY:Power Cycles statt Burnout – Wie Einflussnahme nicht verpufft
DTSTART:20251228T200500Z
DTEND:20251228T204500Z
DTSTAMP:20260405T190918Z
UID:d4b2186b-a1a9-521e-ac91-5dfe6deb2782
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:Ziel des Talks ist es\, ein realistisches Bild davon zu vermit
 teln\, wie parlamentarische Entscheidungsfindung funktioniert – und prak
 tische Hinweise zu geben\, wie man Einfluss nehmen kann\, ohne dabei Resso
 urcen zu verschwenden.\n\nWie bringt man politische Prozesse in Bewegung? 
 Was passiert eigentlich mit einer Mail\, wenn sie an einen Abgeordneten ge
 ht? Und wie unterscheidet sich konstruktive Interessenvertretung von über
 griffigem Lobbyismus?\n\nIn diesem Talk berichten Anna Kassautzki (Mitglie
 d des Bundestags von 2021 bis 2025\, stellvertretende Vorsitzende des Digi
 talausschusses 20. LP) und Rahel Becker (ehemalige wissenschaftliche Mitar
 beiterin Digitales) aus der Innenperspektive parlamentarischer Arbeit.\n\n
 Chatkontrolle\, Data Act\, Recht auf Open Data\, DSGVO\, es gab viel zu ve
 rhandeln in der letzten Legislaturperiode. Anna und Rahel waren mittendrin
  und geben einen Einblick in die hektische -  teils absurde Kommunikation 
 mit Interessenvertretungen. Dabei liegt der Fokus immer auf der Frage: Wel
 che Strategien braucht es\, damit zivilgesellschaftliche Arbeit nicht verp
 ufft?\n\nZugleich geht es um die strukturellen Fragen:\nWo sind die Flasch
 enhälse für politischen Fortschritt? Wie priorisieren Abgeordnete in ein
 em überfüllten Kalender? Und welche Hebel kann die (digitale) Zivilgesel
 lschaft sinnvoll nutzen\, um Gehör zu finden?\n\nDenn gerade in Zeiten ma
 ssiver digitalpolitischer Herausforderungen ist informierte\, strategische
  Beteiligung notwendiger denn je. Ein Vortrag für alle\, die sich in poli
 tische Prozesse einmischen wollen.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/power-cycles-stat
 t-burnout-wie-einflussnahme-nicht-verpufft
END:VEVENT
BEGIN:VEVENT
SUMMARY:Machine Vision – Vom Algorithmus zum Baumpilz im digitalen Metab
 olismus
DTSTART:20251228T210500Z
DTEND:20251228T214500Z
DTSTAMP:20260405T190918Z
UID:34f3d9a6-9164-58df-81e6-51c112362a89
CATEGORIES:official,Art & Beauty
DESCRIPTION:Unmengen an Bilder werden Täglich in die Netzwerke hochgelade
 n. Doch nicht nur Menschen betrachten diese Bilder\, auch Maschinen analys
 ieren und „betrachten" sie. Wie funktioniert dieses maschinelle „Sehen
 " und wie wurde dieses den Computern beigebracht?\nDiese Lecture Performan
 ce gibt einen Überblick über die Entwicklung des maschinellen Sehens. Na
 ch einem kurzen Einblick in die geschichtliche Entwicklung – von den ers
 ten Ansätzen bis zu heutigen Anwendungen – betrachten wir\, wie diese T
 echnologien in unterschiedlichsten künstlerischen Arbeiten eingesetzt wer
 den. Was reflektieren diese Arbeiten jenseits der reinen Anwendung von Mac
 hine Vision Algorithmen?\nAnhand der beiden Arbeiten "Throwback Environmen
 t" und "Fomes Fomentarius Digitalis" betrachten wir\, wie Machine Vision i
 n einem künstlerischen Feedbackloop genutzt worden ist und wie uns dies P
 erspektiven auf die Funktionsweise dieser Algorithmen eröffnet. Die Arbei
 ten machen sichtbar\, was die Eingesetzten Alghorithmen sehen\, in welchen
  Mustern sie operieren. Sie zeigen auch\, wo ihre Grenzen liegen und was d
 as ganze mit Baumpilzen zu tun hat.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/machine-vision-vo
 m-algorithmus-zum-baumpilz-im-digitalen-metabolismus
END:VEVENT
BEGIN:VEVENT
SUMMARY:The Maybe Talent Show
DTSTART:20251228T220000Z
DTEND:20251228T233000Z
DTSTAMP:20260405T190918Z
UID:ce60f89c-fcdb-577f-89c2-5beb11b88ca7
CATEGORIES:not recorded,official,Entertainment
DESCRIPTION:The show is an open format that gives people the space to show
  themselves\, be visible and make themselves vulnerable. We bring a queer 
 format that celebrates people for simply being humans to Hamburgs neighbor
 hood pubs\, autonomous stages and other easily accessible spaces. In doing
  so it's explicitly anti-capitalist\, builds communities and unlikely alli
 ances.\nNot just in the hacker/CCC community we applaud the cool things pe
 ople can do: The big stage is often reserved for outstanding achievements\
 ; attention and social credits usually go to those who already have the ne
 twork and skills. While we consider celebrating success to be absolutely n
 ecessary\, we see the need to give people space to try things out\, to fai
 l publicly without having to be ashamed\, and to celebrate Imperfection. S
 tage presence comes from trying on stage\, and the Maybe Talent Show is th
 e place where this is possible for everyone. Inclusive\, hilarious and wit
 hout making fun of anyone. Promise.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/the-maybe-talent-
 show
END:VEVENT
BEGIN:VEVENT
SUMMARY:The Museum of Care: Open-Source Survival Kit Collection
DTSTART:20251229T100000Z
DTEND:20251229T104000Z
DTSTAMP:20260405T190918Z
UID:dcf9ec1c-9755-5757-8f1d-91ec6e0f0661
CATEGORIES:official,Art & Beauty
DESCRIPTION:We think humanity could already be living in a society of abun
 dance and communal luxury. We have the technologies to produce enough for 
 everyone to have everything. The issue isn't technological but social. Thi
 s is why we need a Museum (of Care): museums are among the few places that
  create\, distribute\, and preserve what a society values.\n\nWhat will be
  at the session:\nWe'll tell in more detail about the concept of the Museu
 m of Care on abandoned ships (of which\, according to Maritime Foundation 
 data\, there are more than 4\,500 in the world). We'll talk about the hall
 s of our museum: the Hall of Giants and other emerging spaces. Projects we
 're building—spirulina farms\, 3D printers—in Saint Vincent (Caribbean
 ) and Kibera Art District\, Nairobi Kenya\, Playground designed that commu
 nities can construct with nearly no resources. Can we actually build a nom
 adic museum proud not of its unique exhibits but of how easily they spread
  and get replicated?\n\nThen we will move to an open conversation about wh
 at poetic technologies are and how they differ from bureaucratic ones. Som
 e people may have read David Graeber's book The Utopia of Rules\; here you
  can download his other texts that are less widely known or not yet publis
 hed. We would very much like to explore the question of poetic and bureauc
 ratic technologies together with you. To facilitate this discussion\, the 
 David Graeber Institute has invited Alistair Parvin\, creator of the Wiki 
 House project\, to join Nika Dubrovsky in conversation.\n\nThe discussion 
 continues in the format of a Visual Assembly—focused on building a distr
 ibuted\, non-hierarchical\, genuinely open University with different ideas
  of funding and knowledge production. This is the very beginning of the pr
 ocess so all input is very much welcome. We'd welcome any ideas\, critique
 s\, or proposals for collaboration.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/the-museum-of-car
 e-open-source-survival-kit-collection
END:VEVENT
BEGIN:VEVENT
SUMMARY:Hacking Karlsruhe - 10 years later
DTSTART:20251229T105500Z
DTEND:20251229T113500Z
DTSTAMP:20260405T190918Z
UID:418f57a7-435b-5835-98ad-85158338b6c4
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:Wenn Gesetze Grundrechte verletzen\, warum nicht das Bundesver
 fassungsgericht hacken – mit Strategie\, Teamwork und guter Begründung?
  Aus dieser Idee ist inzwischen ein zentrales Werkzeug zivilgesellschaftli
 cher Gegenmacht geworden: Strategische Prozessführung. Das Prinzip ist ei
 nfach: Gesetze nicht nur kritisieren\, sondern systematisch angreifen\, mi
 t gezielten Verfassungsbeschwerden gegen Überwachung\, Zensur und staatli
 che Eingriffe in die digitale Freiheit.\nSeitdem hat sich viel getan. Orga
 nisationen wie die Gesellschaft für Freiheitsrechte (GFF) haben den Weg n
 ach Karlsruhe professionalisiert und Verfahren angestoßen\, die viele aus
  den Nachrichten kennen:\ngegen die Vorratsdatenspeicherung\,\ngegen das B
 ND-Gesetz zur Auslandsüberwachung\,\ngegen den Einsatz von Palantir\,\nun
 d gegen den Einsatz von Staatstrojanern.\nEinige dieser Verfahren waren er
 folgreich und haben Gesetze gekippt. Andere sind krachend gescheitert – 
 oder hängen seit Jahren in Karlsruhe fest. Dabei zeigt sich: Der Weg zum 
 Urteil wird härter\, die Erfolgsaussichten kleiner\, und das Verfassungsg
 ericht ist nicht mehr der progressive Motor\, der es mal war.\nDieser Talk
  zieht eine ehrliche Bilanz: Was bringt strategische Prozessführung wirkl
 ich? Was lässt sich aus Erfolgen und Misserfolgen lernen? Welche Fälle l
 ohnen sich – und wo wird der Rechtsweg zur Sackgasse? Und wie verschiebt
  sich das Ganze inzwischen auf die europäische Ebene – wo neue Schaupl
 ätze wie der Digital Services Act oder der AI Act warten?\nKeine juristis
 che Vorlesung\, sondern ein Erfahrungsbericht aus zehn Jahren digitaler Gr
 undrechtsarbeit. Es geht um Taktik\, Fehlentscheidungen\, unerwartete Alli
 anzen – und um die Frage\, wie man auch heute noch im Rechtssystem rütt
 eln kann\, wenn die Türen in Karlsruhe enger werden.\nDer Vortrag wird ge
 halten von Simone Ruf und Jürgen Bering von der Gesellschaft für Freihei
 tsrechte.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/hacking-karlsruhe
 -10-years-later
END:VEVENT
BEGIN:VEVENT
SUMMARY:BE Modded: Exploring and hacking the Vital Bracelet ecosystem
DTSTART:20251229T115000Z
DTEND:20251229T123000Z
DTSTAMP:20260405T190918Z
UID:678b899b-7d32-56e3-9d1d-7f2208cfe2d7
CATEGORIES:official,Hardware
DESCRIPTION:The Vital Bracelet series\, active from 2021 to 2024\, was a l
 ine of toys that revolved around a number of fitness bracelets that encour
 aged exercise by raising characters from the Digimon series\, and expandin
 g into tokusatsu and popular anime characters later. Think of it as Tamago
 tchi\, but nurturing through exercise instead of button presses.\n\nIn thi
 s presentation\, we'll look at the different parts of this series' ecosyst
 em\, how they work\, and the different ways to circumvent various security
  measures and customize the devices' behavior.\n\nWe start by looking at t
 he first Vital Bracelet\, with a quick introduction to hardware reverse en
 gineering and how to dump firmware out of flash. Following that\, we will 
 take a look at the microcontroller used in the devices\, and its obscure i
 nstruction set architecture. This will lead into an exploration of how to 
 reverse engineer code when you are missing a significant portion of it\, a
 nd how the embedded ROM was dumped. After this\, we will look at the DRM a
 pplied to content\, and how it was circumvented. Next\, the device's NFC c
 apabilities will be explored.\n\nWith the release of the Vital Bracelet BE
 \, which introduced upgradable firmware\, came new challenges and opportun
 ities. We will take a look at the new content format and additional DRM me
 asures it incorporated\, plus how the device's bootloader was dumped despi
 te its signature verification scheme.\n\nFinally\, we will take a look at 
 the process for modding the various Vital Bracelet releases\, and some tec
 hniques to use while writing patches.\n\nThe material in this talk can be 
 applied beyond just the Vital Bracelet series\, and can be useful if you w
 ant to explore other electronic toys\, or just hardware reverse engineerin
 g in general.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/be-modded-explori
 ng-and-hacking-the-vital-bracelet-ecosystem
END:VEVENT
BEGIN:VEVENT
SUMMARY:When 8 Bits is Overkill: Making Blinkenlights with a 1-bit CPU
DTSTART:20251229T125000Z
DTEND:20251229T133000Z
DTSTAMP:20260405T190918Z
UID:d304dbd5-b055-5742-a134-417b0adbfa14
CATEGORIES:official,Hardware
DESCRIPTION:In the late seventies\, Motorola created a very cheap CPU\, in
 tended to replace logic circuits made from electromechanical relays. The r
 esulting IC is so minimalistic that it can hardly be recognized as a CPU: 
 Its data bus is just a single bit wide\, it has no program counter\, and t
 he address bus isn't connected to the cpu at all. Yet\, with just a few su
 pport components\, and some clever programming\, it can be made to do all 
 sorts of things.\n\nWe'll explore hardware design and programming by takin
 g a look at my implementation of Conway's Game of Life\, and answer the qu
 estion of how one can address 512 words of memory\, as well as some other 
 peripherals\, using just four bits of address space.\n\nOutline:\n* Histor
 y and theory of operation of the mc14500 \n* Writing programs that process
  one bit at a time\n* A closer look at the hardware I built\, including it
 s wacky peripherals\n* Demonstration\n* Q&A
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/when-8-bits-is-ov
 erkill-making-blinkenlights-with-a-1-bit-cpu
END:VEVENT
BEGIN:VEVENT
SUMMARY:Learning from South Korean Telco Breaches
DTSTART:20251229T134500Z
DTEND:20251229T144500Z
DTSTAMP:20260405T190918Z
UID:272591e8-0754-5fa1-8472-50f00dab31ac
CATEGORIES:official,Security
DESCRIPTION:This talk will cover the public information and experiments re
 lated to the South Korean telco breaches in 2025. This talk will cover SK 
 Telecom's HSS breach (final results announced)\, KT's femtocell breach (in
 vestigation ongoing) and related operator billing fraud\, and revisit Phra
 ck report on KT and LG U+ breach. We also give a light on the detail regar
 ding the implemented mitigation and diaster response of each operators.\n\
 nSK Telecom's HSS breach is attributed to a variant of BPFDoor malware\, r
 esulting leakage of critical operator data related to subscriber authentic
 ation and accounting. They replaced the SIM cards of all 23 million subscr
 ibers\, and implemented additional mechanism to track the possible cloning
  of the SIM card. We analyze the aftermath and how it will effectively pro
 tect against the said attack.\n\nKT's femtocell and operator billing breac
 h (investigation still ongoing as the time of writing) is attributed to th
 e mismanagement of KT's femtocell\, allowing an external attacker to mimic
 k the behavior of KT's legitimate femtocell and use as a cellular intercep
 tion device. This is a modern implementation of the remarkable research "W
 eaponizing Femtocells" back in 2012\, and new cellular technologies like V
 oLTE have changed the possible attack vectors. We provide a possible theor
 y on how the attack would be possible\, based on the publicly available in
 formation and previous researches.\n\nFinally\, we also cover the characte
 ristics of South Korean mobile market and how the media caused the inaccur
 ate analysis and FUD (fear\, uncertainty\, and doubt). In particular\, how
  SMS-based 2FA is tied to personal authentication and how everything is st
 rongly bound to the personal identity. Early media reports could be attrib
 uted to the information "lost in translation" and inaccurate information i
 n English-language articles when the details of the breach were not widely
  shared. We try to correct the information (also in the official incidence
  report) and showcase how not to report the breach in general.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/learning-from-sou
 th-korean-telco-breaches
END:VEVENT
BEGIN:VEVENT
SUMMARY:Von wegen Eisblumen! Wie man mit Code\, Satelliten und Schiffsexpe
 ditionen die bunte Welt des arktischen Phytoplanktons sichtbar macht
DTSTART:20251229T150000Z
DTEND:20251229T160000Z
DTSTAMP:20260405T190918Z
UID:75dadf9f-5f43-5cc5-b344-b0d402af7092
CATEGORIES:official,Science
DESCRIPTION:Im Arktischen Ozean wird immer deutlicher\, wie stark die glob
 ale Erwärmung den Rückgang des Meereises und das marine Ökosystem beein
 flussen. Winzige Organismen\, das Phytoplankton\, bilden die Grundlage des
  Nahrungsnetzes durch den Aufbau von Biomasse und spielen so eine zentrale
  Rolle im globalen Kohlenstoffkreislauf. Dabei werden sie in der Arktis st
 ark von den jahreszeitlichen Schwankungen der Polarnacht/-tag\, der Meerei
 sausdehnung und der sich verändernden Umwelt beeinflusst. Doch das Phytop
 lankton ist nicht nur ökologisch bedeutsam\, sondern auch erstaunlich vie
 lfältig und farbenfroh – wie eine bunte Blumenwiese im Ozean! \nSpannen
 d bleiben dabei auch die Fragen\, was die Vielfalt des Phytoplanktons ausm
 acht\, wie diese eine Anpassung an die Umweltveränderungen ermöglicht un
 d wie sich das arktische Ökosystem unter verschiedenen Klimawandelszenari
 en entwickeln könnte.\nDieser Vortrag lädt euch ein\, in die eisigen Wel
 ten des arktischen Ozeans einzutauchen\, um dem grundlegenden Baustein des
  arktischen Ökosystems\, dem Phytoplankton\, auf den Grund zu gehen.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/von-wegen-eisblum
 en-wie-man-mit-code-satelliten-und-schiffsexpeditionen-die-bunte-welt-des-
 arktischen-phytoplanktons-sichtbar-macht
END:VEVENT
BEGIN:VEVENT
SUMMARY:The Last of Us -  Fighting the EU Surveillance Law Apocalypse
DTSTART:20251229T161500Z
DTEND:20251229T171500Z
DTSTAMP:20260405T190918Z
UID:973af772-1dae-58a1-b979-ea890cbdfe09
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:Admidst its current push to remove the rules that have protect
 ed the EU's environment\, consumer and fundamental rights\, there is one a
 rea the European Commission happily calls for more regulation: Internal se
 curity. The recent "ProtectEU" Internal Security Strategy does little to p
 rotect Europeans\, and instead foresees attacks on encryption\, the re-int
 roduction of mandatory data retention and the strengthening of Europol and
  Frontex\, the main agents of the EU's oppressive law enforcement infrastr
 ucture. In this talk\, we will introduce the strategy and its main pillars
 \, explain its political and legal contexts\, and take a look at what it w
 ould mean for our fundamental rights\, access to encryption\, and IT secur
 ity if enacted. But not all hope is lost (yet)\, and together we want to c
 hart pathways to meaningful resistance. To do so\, we will help understand
  the maze of the EU's lawmaking process and identify pressure points. We w
 ill then look back at past fights\, lessons learned and new opportunities 
 to act in solidarity against a surveillance agenda that is truly apocalypt
 ic.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/the-last-of-us-fi
 ghting-the-eu-surveillance-law-apocalypse
END:VEVENT
BEGIN:VEVENT
SUMMARY:Netzpolitik in der Schweiz: Zwischen Bodensee und Matterhorn
DTSTART:20251229T181500Z
DTEND:20251229T185500Z
DTSTAMP:20260405T190918Z
UID:fb08402b-1b8c-533b-b1fc-6daaa4fdc60f
CATEGORIES:official,CCC & Community
DESCRIPTION:**Themen sind unter anderem:**\n\n\n**E-ID und E-Collecting:**
  Die netzpolitische Community hat nicht nur eine privatisierte E-ID verhin
 dert sondern auch den Datenschutz als zentrales Prinzip verankert und eine
 n beispielhaften Gesetzgebungsprozess begleitet. Das Gleiche haben wir bei
  E-Collecting vor\, mit dem wir die direkte Demokratie der Schweiz auf ein
  neues Level heben wollen.\n\n\n**Elektronisches Gesundheitsdossier:** Was
  macht man\, um eine Verschlechterung bei einem Produkt zu kaschieren? Ric
 htig\, man nimmt ein Rebranding vor. Und so heisst das E-PD nun E-GD.\n\n\
 n**Kabelaufklärung:** Im Dezember überraschte uns das Bundesverwaltungsg
 ericht mit einem wegweisenden Urteil: Es beurteilte die Kabelaufklärung a
 ls nicht vereinbar mit der Bundesverfassung und der Europäischen Menschen
 rechtskonvention. Lässt das ganze aber 5 Jahr laufen.\n\n\n**What the VÜ
 PF:** Wie die Schweiz zudem plant\, das freie Internet weitgehend abzuscha
 ffen. Wie der Stand der Verschärfung ist. Was wir und du dagegen tun kön
 nen?\n\n\n**Plattformregulierung:** Ein Vorschlag zur Plattformregulierung
  wurde vom Bund ausgearbeitet - und nach der Verhängung von 39% Strafzoll
  still und heimlich in der Schublade versenkt. Doch der Bund fasste Mut - 
 und wagt einen zaghaften Aufbruch.\n\n\n**KI-Regulierung & Leistungsschutz
 recht:** Und wieso getraut sich der Bund\, ein Leistungsschuzrecht einzuf
 ühren? Und mit der Motion «Gössi» KI-Sprachmodelle mit Schweizer Daten
  zu gefährden? (Spoiler: wegen der Verleger-Lobby)\n\n\n**Community in de
 r Schweiz:** Winterkongress\, Diversity und andere Aktivitäten.\n\n\nNach
  dem Vortrag sind alle interessierten Personen eingeladen\, die [Diskussio
 n in einer self-organized Session](https://events.ccc.de/congress/2025/hub
 /en/event/detail/treffen-der-netzpolitischen-community-der-sch_uoca) fortz
 usetzen. Es werden Aktivist:innen von verschiedenen Organisationen der Net
 zpolitik in der Schweiz anwesend sein.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/netzpolitik-in-de
 r-schweiz-zwischen-bodensee-und-matterhorn
END:VEVENT
BEGIN:VEVENT
SUMMARY:The Angry Path to Zen: AMD Zen Microcode Tools and Insights
DTSTART:20251229T191000Z
DTEND:20251229T195000Z
DTSTAMP:20260405T190918Z
UID:d921f5af-9d6b-5ff3-8fe8-147467b23c65
CATEGORIES:official,Security
DESCRIPTION:Modern CPUs often translate the complex\, user visible instruc
 tion set like x86_64 into a simpler\, less feature rich internal instructi
 on set. For simple instructions this translation is done by a fast path de
 coding unit. However some instructions\, like `wrmsr` or `rdrand` are too 
 complex to decode that way. These instructions instead are translated usin
 g a microcode decoder that can act almost like an execution engine. The mi
 crocode decoder still emits internal instructions into the pipeline\, but 
 allows for features like conditional branches and calls & returns. All of 
 this logic happens during a single x86_64 instruction and is usually hidde
 n from the outside world. At least since AMD K8\, launched in 2003\, AMD C
 PUs allowed updating this microcode to fix bugs made in the original imple
 mentation. \n\nBuilding on our [previous](https://media.ccc.de/v/34c3-9058
 -everything_you_want_to_know_about_x86_microcode_but_might_have_been_afrai
 d_to_ask) [experience](https://media.ccc.de/v/35c3-9614-inside_the_amd_mic
 rocode_rom) with AMD K8 & K10 microcode and [EntrySign](https://bughunters
 .google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) [p
 ublished](https://media.ccc.de/v/why2025-156-entrysign-create-your-own-x86
 -microcode-for-fun-and-profit) earlier this year\, we took a closer look a
 t AMD Zen 1-5 CPUs. We build on top of [Zentool](https://github.com/google
 /security-research/tree/master/pocs/cpus/entrysign/zentool) to understand 
 more instructions and created a set of tools to easily create microcode pa
 tches as well as apply them on CPUs. We can modify the behavior of instruc
 tions and observe some usually not visible internal state by supplying our
  own microcode update.\n\nLike on K8\, we extracted the physical ROM on th
 e CPU using an electron microscope to read the hardcoded microcode on a Ze
 n 1 CPU. Using the understanding of the microcode encoding we could then s
 tart disassembling the contents and understand how some instructions are i
 mplemented. While there are still a lot of things we don't understand\, we
  could follow control flow and analyze algorithms like the XXTEA decryptio
 n of the microcode update.\n\nTo start off this work\, we implemented a se
 t of tools that allow easy testing of microcode updates without the need f
 or a fully featured OS. That way we can run timing tests with low noise an
 d don't risk data corruption if we corrupt a vital instruction. To continu
 e our naming scheme from our work on K8 we dubbed this the AngryTools\, al
 l of them available on [GitHub](https://github.com/AngryUEFI). The core co
 mponents are a UEFI application running from RAM\, AngryUEFI\, and a Pytho
 n framework for test writing on a client computer\, AngryCAT. AngryUEFI st
 arts on the test system and waits for AngryCAT tests supplied via TCP. The
 se tests usually consist of a microcode update that gets loaded on the tar
 get CPU core and a buffer with x64 instructions that get run afterwards. A
 ngryUEFI then sends back information about the test execution. AngryUEFI a
 lso recovers most faults caused by invalid microcode\, often even allowing
  reuse of a CPU core after a failed test run. We also added some syscall-l
 ike interfaces to support more complex data collection like [IBS](https://
 reflexive.space/zen2-ibs/).\n\nTo make it easier to write custom microcode
  updates we also implemented [ZenUtils](https://github.com/AngryUEFI/ZenUt
 ils)\, a set of Python tools. So far we support single line assembly and d
 isassembly based on architecture specification for Zen 1 & 2 with limited 
 support for other Zen architectures. We also include a macro assembler tha
 t can create a full microcode update from an assembly-like input file. Lat
 er we will also extend ZenUtils with utilities to sign and en/decrypt micr
 ocode updates. Currently we rely on Zentool for these tasks.\n\nWe also sh
 ow some basic examples of how microcode programs work\, from a simple CStr
 ing strlen implementation in a single x64 instruction to a [subleq](https:
 //esolangs.org/wiki/Subleq) VM implemented entirely in microcode. These sh
 ow off the basics of microcode programming\, like memory loads & stores\, 
 arithmetic and conditional branches. We are also currently looking at othe
 r examples and more complex programs.\n\nWe hope this talk shows you how t
 o start throwing random bits at your own AMD Zen CPU to figure out what ea
 ch bit does and help us in further understanding the instruction set. We w
 elcome improvements to the tooling and even entirely new tools to help ana
 lyze microcode updates and the ROM.\n\nIf you are already familiar with En
 trySign\, we only cover the very basics of it and focus more on what we le
 arned after having a foothold in the microcode.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/the-angry-path-to
 -zen-amd-zen-microcode-tools-and-insights
END:VEVENT
BEGIN:VEVENT
SUMMARY:Hegemony Eroding: Excavating Diversity in Latent Space
DTSTART:20251229T200500Z
DTEND:20251229T204500Z
DTSTAMP:20260405T190918Z
UID:c31906d3-4cd5-5b05-aebe-5ce1538c70b8
CATEGORIES:official,Art & Beauty
DESCRIPTION:Generative AI models ingest huge datasets gathered all over th
 e web. Unsurprisingly\, they reflect decades of Western cultural hegemony.
  Yet\, the hegemony is not absolute.\n\nNon-Western motifs\, that is\, rec
 urring patterns and themes with deep cultural resonance\, can be discovere
 d and reproduced across different generative AI models.\n\nIn this talk I 
 will explain the methods I developed to draw out motifs\, the journey I to
 ok and what I learned along the way. I will present motifs and use them to
  outline a space stretching from representation to prejudice on the one ha
 nd and western to non-western depiction on the other.\n\nFinally\, I will 
 make a case for AI as a tool for cultural exploration and discuss how mone
 tary incentives jeopardise this endeavour\, adding to the long list of rea
 sons to break up monopolies with transparent\, publicly-funded AI-models.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/hegemony-eroding-
 excavating-diversity-in-latent-space
END:VEVENT
BEGIN:VEVENT
SUMMARY:The Spectrum - Hackspace Beyond Hacking
DTSTART:20251229T210500Z
DTEND:20251229T214500Z
DTSTAMP:20260405T190918Z
UID:f7a3c3ba-a9d0-5aab-bf31-f63a034a8d22
CATEGORIES:official,CCC & Community
DESCRIPTION:The Spectrum is a new queer-feminist\, intersectional and tran
 sdisciplinary hackspace centering FLINTA+\, creatures with disabilities\, 
 and other marginalized communities founded in 2025. We see hacking as more
  than code and machines—it’s a way of exploring the world through curi
 osity\, play\, and care. By taking things\, systems\, and ideas apart\, we
  uncover new perspectives and possibilities for change. Our space is built
  around awareness\, inclusion\, and open access to knowledge. We aim to cr
 eate an environment where everyone can learn\, share\, and experiment free
 ly—without the constraints of “normality.” From art and music to act
 ivism and technology\, The Spectrum brings together diverse disciplines an
 d beings to co-create\, collaborate\, and imagine better futures.\n\nAt 39
 C3\, we want to share our experiences of building such a space: how awaren
 ess work and accessibility can shape community dynamics\, what transdiscip
 linary hacking can look like\, and how centering marginalized perspectives
  transforms collective creation. Join us to explore what it means to hack 
 not only systems\, but also art\, expectations\, and realities.\n\nhttps:/
 /the-spectrum.space/en/
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/the-spectrum-hack
 space-beyond-hacking
END:VEVENT
BEGIN:VEVENT
SUMMARY:Von Fuzzern zu Agenten: Entwicklung eines Cyber Reasoning Systems 
 für die AIxCC
DTSTART:20251229T220000Z
DTEND:20251229T230000Z
DTSTAMP:20260405T190918Z
UID:11ede3bc-662b-580b-9ecb-e84edabee369
CATEGORIES:official,Security
DESCRIPTION:Die AIxCC (DARPA’s AI Cyber Challenge) ist ein zweijähriger
  Wettbewerb\, dessen Ziel es war\, die Möglichkeiten der automatisierten 
 Erkennung und Behebung von Sicherheitslücken zu verbessern.\nDabei sollte
  ein autonomes\, in sich geschlossenes System entwickelt werden\, das Soft
 ware analysiert\, Schwachstellen erkennt\, diese mithilfe von Reproducern 
 nachweist und anschließend sichere Patches erzeugt.\n\nUnser Team hat sic
 h diesem globalen Experiment angeschlossen und ein eigenes Cyber Reasoning
  System (CRS) von Grund auf neu entwickelt. Dazu haben wir mehrere Agenten
  entwickelt. Unser System profitierte von der Kombination klassischer Tech
 niken wie Fuzzing mit modernen Large Language Models (LLMs). Die Synergie 
 zwischen diesen Ansätzen erwies sich als leistungsfähiger als jede der b
 eiden Techniken für sich allein\, sodass unser CRS Software auf eine Weis
 e untersuchen und patchen konnte\, wie es weder Fuzzing noch LLMs allein l
 eisten konnten.\n\nIn diesem Vortrag werden wir:\n- das Konzept und die Zi
 ele hinter AIxCC erläutern\n- durchgehen\, wie ein CRS tatsächlich funkt
 ioniert und wie wir unseres entwickelt haben\n- zeigen\, wie LLMs traditio
 nelle Fuzzing- und Analyse-Techniken unterstützen können\n- Beobachtunge
 n zu den Strategien der Finalisten-Teams teilen
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/von-fuzzern-zu-ag
 enten-entwicklung-eines-cyber-reasoning-systems-fur-die-aixcc
END:VEVENT
BEGIN:VEVENT
SUMMARY:How to keep Open Source open without leaving our communities open 
 to threats
DTSTART:20251230T100000Z
DTEND:20251230T104000Z
DTSTAMP:20260405T190918Z
UID:b472503f-7336-586b-aa63-d082c14e0945
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:The state of the internet\, c 1990:\n\n* Limited\, opt-in conn
 ectivity: people had to both have access to a computer and that computer h
 ad to have access to the internet.\n* Tooling required some in-industry kn
 owledge to be able to run and use\, not only for development but also for 
 communication. \n* Open source was a young movement. The "common source" w
 as proprietary.\n\nThe state of the internet\, c 2025:\n\n* Always online\
 , might-not-even-be-to-opt-out connectivity: devices are almost always col
 lecting and transmitting data\, including audio/visual\, in some cases eve
 n if "turned off".\n* Easy to use tooling has made it easier for everyone 
 to come together. The pervasiveness of technology also means that most peo
 ple\, of any background\, can easily access other people in the thousands 
 or even millions.\n* Open source is common\, accessible\, and matured. A $
 9 **_trillion_** resource. Yes\, **_trillion_**.\n\nThese three significan
 t changes drastically change the threat model for OSS communities. In the 
 beginning\, someone had to have both knowledge and resources to harm or ot
 herwise compromise a community of developers. Now\, anyone with a grudge c
 an make a bot army with seamless integrations and gracious freemium tiers 
 for AI/LLMs. Likewise\, when open source was small\, the "who" who would b
 e motivated to harm and otherwise disrupt those communities was limited. N
 ow there is both massive social and economic benefit to harm and disrupt. 
 This means that risks and threats now still include the motivated and reso
 urced **_with the addition of_** those who are scarce in both.\n\nWe need 
 to come together to build new organizational threat models that account fo
 r how this consequence has posed new risks to our communities. With care a
 nd attention to detail\, we can introduce responsible friction that will p
 rotect our communication infrastructure\, the lifeblood of what allows ope
 n source to grow.\n\nThere will also be a workshop with this presentation\
 , with the outcome of creating an ongoing working group dedicated to helpi
 ng OSS Foundations of all sizes protect their communities.\n\nThere will b
 e a workshop about the same topic on 12.30\, Day 4: [https://events.ccc.de
 /congress/2025/hub/de/event/detail/how-to-keep-open-source-open-without-le
 aving-our-c](https://events.ccc.de/congress/2025/hub/de/event/detail/how-t
 o-keep-open-source-open-without-leaving-our-c)
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/how-to-keep-open-
 source-open-without-leaving-our-communities-open-to-threats
END:VEVENT
BEGIN:VEVENT
SUMMARY:What You Hack Is What You Mean: 35 Years of Wiring Sense into Text
DTSTART:20251230T105500Z
DTEND:20251230T113500Z
DTSTAMP:20260405T190918Z
UID:ba5269c3-88f7-50e8-b12c-63510ee697e8
CATEGORIES:official,Art & Beauty
DESCRIPTION:Computers can’t do much without encoding. They need ways to 
 turn bytes into symbols\, words\, and meaning — to make text readable fo
 r both humans and machines. But encoding isn’t just for machines. Humans
  also encode: we describe\, structure\, and translate our thoughts into te
 xt. And while the number of text formats seems endless (and keeps growing)
 \, that’s not a bug — it’s a feature. Diversity in encoding is how w
 e learn what works and what doesn’t.\n\nLong before ASCII tables or Unic
 ode\, text encoding already existed — in alphabets\, printing presses\, 
 and typographic systems. Every technology of writing has been a way of hac
 king language into matter: from clay tablets to lead letters\, from code p
 ages to Markdown. Each era brings new formats and new constraints — and 
 with them\, new genres\, new rules\, new cultural codes. Think of poetry a
 nd protocol manuals\, fairy tales and README files\, the Hacker Bible itse
 lf — all shaped by the tools and conventions that carry them.\n\nSo here
 ’s the question: can we encode not only what we see\, but what we mean? 
 Can we capture a poem’s rhythm\, a play’s voices\, or the alternate en
 dings of a story — and do it in a way that’s open\, remixable\, and ma
 chine-readable?\n\nTurns out\, yes — and the solution has existed since 
 1988. It’s called the Text Encoding Initiative (TEI)\, a long-running op
 en-source standard that lets you describe the structure\, semantics\, and 
 context of texts using XML. You can think of it as a humanities fork of hy
 pertext — an extensible markup language for everything from medieval man
 uscripts to memes.\n\nTEI is more than a format: it’s a collaborative\, 
 living standard maintained by an international community of researchers\, 
 librarians\, and digital humanists. It evolves with the world — adding e
 lements for new text types (like social media posts) and for changing cult
 ural realities (like non-binary gender markers). It embodies open science 
 principles and keeps publishing in the hands of its creators.\n\nYou don
 ’t need a publisher\, a platform\, or a big server farm. Just an XML-awa
 re text editor\, a few lines of CSS\, and maybe a Git repo. From there\, y
 ou can transform your encoded text into websites\, PDFs\, e-books — or s
 hare it directly in its raw\, readable\, hackable form. It’s sustainable
 \, transparent\, and low-energy. It even challenges the academic prestige 
 economy by making every individual contribution visible — from editors t
 o annotators to script writers.\n\nIn this talk\, we’ll look at text as 
 code and code as culture\, from alphabets to XML\, and explore how TEI can
  be a tool for hacking not machines but meaning itself. We’ll end with a
  practical example: a TEI-encoded page of the first Hacker Bible — becau
 se our own history also deserves to be archived\, shared\, and forked.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/what-you-hack-is-
 what-you-mean-35-years-of-wiring-sense-into-text
END:VEVENT
BEGIN:VEVENT
SUMMARY:Laser Beams & Light Streams: Letting Hackers Go Pew Pew\, Building
  Affordable Light-Based Hardware Security Tooling
DTSTART:20251230T115000Z
DTEND:20251230T123000Z
DTSTAMP:20260405T190918Z
UID:8ddb3a95-bce6-56a7-89f6-d2d50d084e9f
CATEGORIES:official,Hardware
DESCRIPTION:Stored memory in hardware has had a long history of being infl
 uenced by light\, by design. For instance\, as memory is represented by th
 e series of transistors\, and their physical state represents 1's and 0's\
 , original EPROM memory could be erased via the utilization of UV light\, 
 in preparation for flashing new memory.\n\nNaturally\, whilst useful\, thi
 s also has proven to be an avenue of opportunity to be leveraged by attack
 ers\, allowing them to selectively influence memory via a host of optical/
 light-based techniques. As chips became more advanced\, the usage of opaqu
 e resin was used as a "temporary" measure to combat this flaw\, by coating
  chips in a material that would reflect undesirable UV.\n\nPresent day opi
 nions are that laser (or light) based hardware attacks\, are something tha
 t only nation state actors are capable of doing\; due to both limitations 
 of cost in tooling as well as personnel expertise required. Currently\, so
 phisticated hardware labs use expensive\, high frequency IR beams to penet
 rate the resin.\n\nThis project demonstrates that with a limited budget an
 d hacker-and-maker mentality\, similar results can be obtained at a fracti
 on of the cost\, from the comfort of your home or garage. With the modific
 ations of an opensource low-cost microscope\, addition of a home-built bea
 m splitter and interchangeable diode laser\, it has been shown that consum
 er-grade diodes are capable of producing results similar to the high-cost 
 variants\, such as the YAG lasers.\n\nOne example of results includes intr
 oducing affordable avenues to conduct laser-based fault injection\, via th
 e usage of such budget-friendly tooling. We are opening the study of these
  low-level hardware attacking methodologies to more entry-level security t
 esters\, without the need for hundreds of thousands of dollars in startup 
 capital.\n\nBy leveraging more affordable technology alternatives\, we hav
 e embarked on a mission to uncover hardware malware\, detect supply-chain 
 chip replacements\, and delve into the realm of laser-logic-state imaging.
  Our approach integrates optics\, laser selection\, and machine learning c
 omponents.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/laser-beams-light
 -streams-letting-hackers-go-pew-pew-building-affordable-light-based-hardwa
 re-security-tooling
END:VEVENT
BEGIN:VEVENT
SUMMARY:Battling Obsolescence – Keeping an 80s laser tag system alive
DTSTART:20251230T125000Z
DTEND:20251230T133000Z
DTSTAMP:20260405T190918Z
UID:d1174c82-6e99-5acb-98f2-3c0f55b046c7
CATEGORIES:official,Hardware
DESCRIPTION:Looking at the effects of obsolescence in the context of a las
 er tag system from the 1980s Q-Zar (Quasar in the UK)\, what needed to hap
 pen to keep it going to enable people to continue playing.  What lessons w
 e can learn from that and some good examples from other projects\, and how
  that can be applied to our own projects. \n\nThis talk covers the electro
 nics involved in the laser tag system\, why the continued availability of 
 components has varied a lot.  The need to develop new computer software th
 at continues to work years later.  The way the physical equipment can have
  its life extended. \n\nTopics covered range from electronics design throu
 gh to software coding and onto physical unit repair. A look at the tooling
  created to help maintain\, support and repair the laser tag packs.  The c
 hallenges Covid-19 created and how things were rapidly pivoted to enable c
 ontinued playing in challenging times.\nThis is about how we all can make 
 simple decisions that help build something that will last the maximum time
  possible with the least amount of effort.
LOCATION:Fuse
URL:https://events.ccc.de/congress/2025/hub/event/detail/battling-obsolesc
 ence-keeping-an-80s-laser-tag-sys
END:VEVENT
END:VCALENDAR
