BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//39th Chaos Communications Congress//events in Ground
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:events in Ground
BEGIN:VEVENT
SUMMARY:The art of text (rendering)
DTSTART:20251227T100000Z
DTEND:20251227T104000Z
DTSTAMP:20260406T210738Z
UID:7c12c5be-5414-5673-a856-697a3889f824
CATEGORIES:official,Art & Beauty
DESCRIPTION:Text is everywhere in our modern digital life and yet\, no one
  really pay attention to how it is rendered on a screen. Maybe this is a s
 ign that problem has been solved. But it isn't. A few people are still loo
 king at the best way to display text on any devices & any languages. This 
 talk is based on a lesson I gave at SIGGRAPH  a few years ago (https://www
 .slideshare.net/slideshow/siggraph-2018-digital-typography/110385070) to e
 xplain rendering techniques and concepts.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/the-art-of-text-r
 endering
END:VEVENT
BEGIN:VEVENT
SUMMARY:Demystifying Fuzzer Behaviour
DTSTART:20251227T105500Z
DTEND:20251227T113500Z
DTSTAMP:20260406T210738Z
UID:077fbf39-e49b-5f13-8a6f-c5c71bcb309c
CATEGORIES:official,Science
DESCRIPTION:Fuzz testing (or\, "fuzzing") is a testing technique that pass
 es randomly-generated inputs to a subject under test (SUT). This term was 
 first coined in 1988 by Miller to describe sending random byte sequences t
 o Unix utilities (1)\, but was arguably preceded in 1971 by Breuer for fau
 lt detection in sequential circuits (2) and in 1972 by Purdom for parser t
 esting by generating sentences from grammars (3). Curiously\, they all exh
 ibit different approaches for generating inputs based on knowledge about t
 he SUT\, though none of them use feedback from the SUT to make decisions a
 bout new inputs.\n\nFuzzing wasn't yet popular\, but industry was catching
  on. Between the late 90s and 2013\, we see a number of strategies appear 
 in industry (4). Some had success with constraint solvers\, where they wou
 ld observe runtime behavior or have knowledge about a target's structure t
 o produce higher quality inputs. Others operated in a different way\, by t
 aking an existing input and tweaking it slightly ("mutating") to address t
 he low-likelihood of random generation to produce structured inputs. None 
 was as successful\, or as popular\, as American Fuzzy Lop\, or "AFL"\, rel
 eased in 2013. This combined coverage observations for inputs (Ormandy\, 2
 007) with concepts from evolutionary novelty search (5) into a tool which 
 could\, from very few initial inputs\, _evolve_ over multiple mutations to
  find new\, untested code.\n\nDespite its power\, this advancement made it
  far more difficult to understand how fuzzers even worked. Now all you had
  to do was point this tool at a program and it would start testing\, and t
 he coverage would go up\; users were now only responsible for writing "har
 nesses"\, code which processed fuzzer-produced inputs and sent them to the
  SUT. Though there have been a few real advances to fuzzing since (or\, at
  least\, strategies which combined previous methods more effectively)\, fu
 zzing research has mostly deadended\, with new methods squeezing only mino
 r improvements out of older ones. This\, and inadequate harness writing\, 
 comes from this opaqueness in how fuzzers internally operate: without unde
 rstanding what these tools do from first principles\, there's no clear "ri
 ght" and "wrong" way to do things because there is no mental model to test
  them against.\n\nThis talk doesn't talk about new bugs\, new fuzzers\, or
  new harness generation tools. The purpose of this talk is to uncover mech
 anisms of fuzzer input production in the context of different classes of S
 UT and harnesses thereon\, highlighting recent papers which have clarified
  our understanding of how fuzzers and SUTs interact. By the end\, you will
  have a better understanding of _why_ modern fuzzers work\, _what_ their l
 imitations are\, and _how_ you can write better fuzzers and harnesses your
 self.\n\n(1): https://pages.cs.wisc.edu/~bart/fuzz/CS736-Projects-f1988.pd
 f\n(2): https://ieeexplore.ieee.org/document/1671733\n(3): https://link.sp
 ringer.com/article/10.1007/BF01932308\n(4): https://afl-1.readthedocs.io/e
 n/latest/about_afl.html\n(5): https://www.academia.edu/download/25396037/0
 262287196chap43.pdf
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/demystifying-fuzz
 er-behaviour
END:VEVENT
BEGIN:VEVENT
SUMMARY:Neuroexploitation by Design: Wie Algorithmen in Glücksspielproduk
 ten sich Wirkweisen des Reinforcement Learning und dopaminergen Belohnungs
 systems zunutze machen
DTSTART:20251227T115000Z
DTEND:20251227T123000Z
DTSTAMP:20260406T210738Z
UID:6a645194-deb6-5e96-b8ce-bb18774f1f14
CATEGORIES:official,Science
DESCRIPTION:In diesem Vortrag wird beleuchtet\, wie moderne Glücksspielpr
 odukte und glücksspielähnliche Spielmechaniken\, etwa Lootboxen\, geziel
 t psychologische und neurobiologische Lernprozesse ausnutzen\, um Umsatz d
 urch längeres Spielen und stärkere Interaktion zu generieren. Im Fokus s
 tehen dabei Mechanismen des Verstärkungslernens (Reinforcement Learning) 
 und deren Zusammenspiel mit dem dopaminergen Belohnungssystem. Anhand aktu
 eller Forschungsergebnisse werden Designstrategien vorgestellt\, die das S
 uchtpotenzial von Glücksspielen erhöhen können. Ziel des Vortrags ist e
 s\, ein wissenschaftlich fundiertes Verständnis dieser Dynamiken zu vermi
 tteln\, Risiken für Individuen und Gesellschaft aufzuzeigen und die Notwe
 ndigkeit von Regulierung und verantwortungsvollem Design zu diskutieren.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/neuroexploitation
 -by-design-wie-algorithmen-in-glucksspielprodukten-sich-wirkweisen-des-rei
 nforcement-learning-und-dopaminergen-belohnungssystems-zunu
END:VEVENT
BEGIN:VEVENT
SUMMARY:Chaos macht Küche
DTSTART:20251227T125000Z
DTEND:20251227T133000Z
DTSTAMP:20260406T210738Z
UID:90cb7149-ec4d-5499-9649-9091374100ad
CATEGORIES:official,CCC & Community
DESCRIPTION:Bei vielen Zeltlagern\, Sommerfesten\, ICMP\, Village beim Cha
 os-Camp und ähnlichem habe ich gelernt wie man für viele Menschen kochen
  kann und wie nicht. Damit Du nicht die gleiche Lernkurve machen musst\, m
 öchte ich Dir zeigen mit welchen Überlegungen Du mit 2-3 Freunden Essen 
 für viele Menschen zubereiten kannst. \n\nPlanen\, einkaufen\, Logistik\,
  vorbereiten\, kochen\, Hygiene\, servieren und aufräumen\, das kann jede
 r. \nDas so zu machen das es Spaß macht\, sich nicht nach Arbeit anfühlt
  und dann auch noch allen schmeckt\, das möchte ich Dir mit diesem Vortra
 g vermitteln.\n\nWenn dein Space in Zukunft ein großes Event plant und Du
  darüber nachdenkst ob man vor Ort kochen kann und will\, dann komme vorb
 ei und lass Dir zeigen was man dafür braucht und wie das geht.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/chaos-macht-kuche
END:VEVENT
BEGIN:VEVENT
SUMMARY:Not an Impasse: Child Safety\, Privacy\, and Healing Together
DTSTART:20251227T134500Z
DTEND:20251227T144500Z
DTSTAMP:20260406T210738Z
UID:f51a40a9-a8ba-55bb-875a-0907cb2d66cc
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:There is a path forward! Many\, in fact. But the impasse frami
 ng seriously limits how policymakers\, technologists\, advocates\, and our
  communities understand child sexual abuse (CSA). We need informed\, princ
 ipled\, and bold alternatives to policing-driven tech solutions like clien
 t-side scanning and grooming classifiers. To effectively and humanely brea
 k the cycles of abuse that enables CSA in our communities\, we have to thi
 nk beyond criminalization. This talk will unpack how and why this impasse 
 framing exists\, how it constrains us from candidly engaging with the comp
 lexity of CSA. Drawing from scientific and clinical research and informed 
 by transformative justice approaches\, I detail what CSA is\, how and why 
 it happens offline and online\, and why the status quo of detection and cr
 iminalization does not work. Ultimately\, I argue that effective\, humane\
 , and collective interventions require protecting the safety and privacy o
 f all those harmed by CSA\, and that this creates a unique role for techno
 logists to play.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/not-an-impasse-ch
 ild-safety-privacy-and-healing-together
END:VEVENT
BEGIN:VEVENT
SUMMARY:Of Boot Vectors and Double Glitches: Bypassing RP2350's Secure Boo
 t
DTSTART:20251227T150000Z
DTEND:20251227T160000Z
DTSTAMP:20260406T210738Z
UID:1bbd6873-6f69-59a8-8eb2-926acc763d7e
CATEGORIES:official,Security
DESCRIPTION:The RP2350 is one of the first generally available microcontro
 llers with active security-features against fault-injection such as glitch
 -detectors\, the redundancy co-processor\, and other pieces to make FI att
 acks more difficult.\n\nBut security on paper often does not mean security
  in real-life. Luckily for us\, Raspberry Pi also ran the RP2350 Hacking C
 hallenge: A public bug bounty that has exactly these attacks in-scope. Dur
 ing the hacking challenge 5 different attacks were found on the secure-boo
 t process - one of which was shown at 38C3 by Aedan Cullen.\n\nIn this tal
 k\, we talk about all successful attacks - including laser fault-injection
 \, a reset glitch\, and a double-glitch during execution of the bootrom - 
 to show all the different ways in which a chip can be attacked.\n\nWe also
  talk about the awesomeness of an open security-ecosystem for chips: Raspb
 erry Pi was very transparent on the findings\, and worked with researchers
  to improve the new revision of the chip.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/of-boot-vectors-a
 nd-double-glitches-bypassing-rp2350-s-secure-boot
END:VEVENT
BEGIN:VEVENT
SUMMARY:Handy weg bis zur Ausreise – Wie Cellebrite ins Ausländeramt ka
 m
DTSTART:20251227T161500Z
DTEND:20251227T171500Z
DTSTAMP:20260406T210738Z
UID:9c3ce2ac-1531-5a5a-ae7d-df3511b5c914
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:Seit Anfang 2024 dürfen Ausländerbehörden Smartphones von a
 usreisepflichtigen Menschen nicht nur durchsuchen\, sondern gleich ganz be
 halten – „bis zur Ausreise“. \n\nWas als geringfügige Änderung im 
 Aufenthaltsgesetz daherkommt\, erweist sich als massiver Eingriff in Grund
 rechte: Menschen verlieren nicht nur die Kontrolle über ihre Daten\, sond
 ern auch ihr wichtigstes Kommunikationsmittel – auf unbestimmte Zeit. \n
 \nHier hört ihr\, welche absurden Blüten das treibt. Von Bayern bis NRW 
 haben Bundesländer inzwischen eigene IT-forensische Tools für ihre Behö
 rden angeschafft\, um auf den Geräten nach “Indizien” für die Herkun
 ft zu suchen. Sie setzen Methoden ein\, wie wir sie sonst aus Ermittlungsv
 erfahren oder von Geheimdiensten kennen – um die Geräte von Menschen zu
  durchsuchen\, die nichts verbrochen haben. \n\nIm Vortrag zeige ich\, wel
 che absurden Konsequenzen das für die Betroffenen mit sich bringt\, welch
 e Bundesländer an der traurigen Spitze der Statistik stehen – und wie s
 ich das Ganze in das Arsenal der digitalen und sonstigen Repressionen von 
 Geflüchteten einreiht.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/handy-weg-bis-zur
 -ausreise-wie-cellebrite-ins-auslanderamt-kam
END:VEVENT
BEGIN:VEVENT
SUMMARY:And so it begins - Wie unser Rechtsstaat auf dem Highway Richtung 
 Trumpismus rast – und warum afghanische Kläger*innen für uns die Notbr
 emse ziehen
DTSTART:20251227T181500Z
DTEND:20251227T191500Z
DTSTAMP:20260406T210738Z
UID:fae65b90-30c4-5ce1-8d59-d8f3600c7845
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:•	Versprochen ist versprochen und wird auch nicht gebrochen
 “ – das lernen wir schon als Kinder. Aber der Kindergarten ist schon l
 ange her\, und Politiker*innen haben zwar oft das Auftreten eines Elefante
 n\, aber das Gedächtnis eines Goldfischs.\n•	Deswegen hätte die Bundes
 regierung auch fast 2.500 Afghan*innen mit deutschen Aufnahmezusagen in Is
 lamabad „vergessen“\, die dort seit Monaten auf die Ausstellung ihrer 
 deutschen Visa warten\n•	Das Kalkül dahinter: Pakistan erledigt die Dre
 cksarbeit und schiebt sie früher oder später ab\, Problem solved! - selb
 st wenn dabei Menschenleben auf dem Spiel stehen.\n•	Wie kann die Zivilg
 esellschaft die Notbremse ziehen\, wenn sich Regierung und Verwaltung nich
 t mehr an das eigene Recht gebunden fühlen?\n•	Eine Möglichkeit: wir v
 ernetzen die afghanischen Familien mit Anwält*innen\, damit sie Dobrindt 
 und Wadephul verklagen - und sie gewinnen! Die Gerichtsbeschlüsse sind ei
 ndeutig: Visa sofort erteilen – sonst Strafzahlungen! Inzwischen laufen 
 über 100 Verfahren an vier Verwaltungsgerichten\, weitere kommen täglich
  hinzu. \n•	Das dürfte nicht ganz das gewesen sein\, was die neue Bunde
 sregierung meinte\, als sie im Koalitionsvertrag verkündete\, „freiwill
 ige Aufnahmeprogramme so weit wie möglich zu beenden“. \nÜbersetzung d
 er politischen Realitätsversion: Wenn es nach Dobrindt und dem Kanzler ge
 ht\, sollen möglichst gar keine Schutzsuchenden aus Afghanistan mehr nach
  Deutschland kommen – rechtsverbindliche Aufnahmezusagen hin oder her. E
 inreisen dürfen nur noch anerkannte Terroristen aus der Taliban-Regierung
 \, um hier in Deutschland die afghanischen Botschaften und Konsulate zu ü
 bernehmen\n•	Durch die Klagen konnten bereits 78 Menschen einreisen\, et
 wa 80 weitere Visa sind in Bearbeitung – und weitere werden vorbereitet.
 \n•	Doch wie in jedem Drehbuch gilt: The Empire strikes back! Die Regier
 ung entwickelt laufend neue Methoden\, um Urteile ins Leere laufen zu lass
 en und Einreisen weiterhin zu blockieren.\n•	Willkommen im „Trumpismus
  made in Germany“.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/and-so-it-begins-
 wie-unser-rechtsstaat-auf-den-highway-richtung-trumpismus-rast-und-warum-a
 fghanische-klager-innen-fur-uns-die-notbremse-ziehen
END:VEVENT
BEGIN:VEVENT
SUMMARY:Excuse me\, what precise time is It?
DTSTART:20251227T193000Z
DTEND:20251227T203000Z
DTSTAMP:20260406T210738Z
UID:62f556ab-b1b4-51fb-9c86-b49ea1f3c45f
CATEGORIES:official,Hardware
DESCRIPTION:Where even a few microseconds of drift can turn perfect sync i
 nto complete chaos.\nThis talk takes a deep dive into the mysterious world
  of precise time distribution in large networks. We’ll start by explorin
 g how PTP 1588 actually works\, from announce\, sync\, and follow-up messa
 ges to delay measurements and the magic of hardware timestamping. We’ll 
 look at why PTP is critical for modern audio/video-over-IP standards like 
 AES67 and SMPTE 2110\, and how they push Ethernet to its absolute temporal
  limits.\nAlong the way\, we’ll discover how transparent and boundary cl
 ocks fight jitter\, and why your switch’s buffer might secretly hate you
 . We will do live Wireshark dissections of real PTP traffic\, demos showin
 g what happens when timing breaks\, and some hands-on hardware experiments
  with grandmasters and followers trying to stay in sync.\nExpect packets\,
  graphs\, oscilloscopes\, crashing live demos and at least one bad joke ab
 out time travel.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/excuse-me-what-pr
 ecise-time-is-it
END:VEVENT
BEGIN:VEVENT
SUMMARY:Doomsday-Porn\, Schäferhunde und die „niedliche Abschiebung“ 
 von nebenan: Wie autoritäre Akteure KI-generierte Inhalte für Social Med
 ia nutzen
DTSTART:20251227T204500Z
DTEND:20251227T214500Z
DTSTAMP:20260406T210738Z
UID:7cca9076-3454-5229-b1f4-9069def42bfd
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:KI-generierter Content ist aus der Kommunikationsstrategie aut
 oritärer Akteure nicht mehr wegzudenken. Social Media wird derzeit mit re
 chtem KI-Slop geflutet\, in dem wahlweise die Welt dank Migration kurz vor
  dem Abgrund steht oder blonde\, weiße Familien fröhlich Fahnen schwenke
 n. Im politischen Vorfeld der extremen Rechten werden zudem immer häufige
 r mal mehr oder weniger offensichtliche Deepfakes geteilt\, die auf die je
 weilige politische Botschaft einzahlen. Das reicht von KI-generierten Stra
 ßenumfragen über Ausschnitte aus Talksendungen\, die nie stattgefunden h
 aben\, bis hin zu gänzlich KI-generierten Influencerinnen (natürlich blo
 nd).  Was macht das mit politischen Debatten? Und wie sollten wir als Gese
 llschaft damit umgehen?
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/radikalisierungsp
 ipeline-esoterik-von-eso-nazis-de
END:VEVENT
BEGIN:VEVENT
SUMMARY:Breaking architecture barriers: Running x86 games and apps on ARM
DTSTART:20251227T220000Z
DTEND:20251227T224000Z
DTSTAMP:20260406T210738Z
UID:a4d303fc-6761-551a-834e-204bc539eab4
CATEGORIES:official,Hardware
DESCRIPTION:ARM-powered hardware in laptops promises longer battery life a
 t the same compute performance as before\, but a translation layer like FE
 X is needed to run existing x86 software. We'll look at the technical chal
 lenges involved in making this possible: designing a high-performance bina
 ry recompiler\, translating Linux system calls across architectures\, and 
 forwarding library calls to their ARM counterparts.\n\nGaming in particula
 r poses extreme demands on FEX and raises further questions: How do we ena
 ble GPU acceleration in an emulated environment? How can we integrate Wine
  to run Windows games on Linux ARM? Why is Steam itself the ultimate boss 
 battle for x86 emulation? And why in the world do we care more about page 
 sizes than German standardization institutes?\n\nThis talk will be accessi
 ble to a technical audience and gaming enthusiasts alike. However\, be pre
 pared to learn cursed knowledge you won't be able to forget!
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/breaking-architec
 ture-barriers-running-x86-games-and-apps-on-arm
END:VEVENT
BEGIN:VEVENT
SUMMARY:AI-generated content in Wikipedia - a tale of caution
DTSTART:20251227T225500Z
DTEND:20251227T233500Z
DTSTAMP:20260406T210738Z
UID:13468ffb-06e8-53ca-9e7c-3cfa56cd44af
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:It began as a standard maintenance project: I wanted to write 
 a tool to find and fix broken ISBN references in Wikipedia. Using the buil
 t-in checksum\, this seemed like a straightforward technical task. I expec
 ted to find mostly typos. But I also found texts generated by LLMs. These 
 models are effective at creating plausible-sounding content\, but (for now
 ) they often fail to generate correct checksums for identifiers like ISBNs
 . This vulnerability turned my tool into an unintentional detector for thi
 s type of content. This talk is the story of that investigation. I'll show
  how the tool works and how it identifies this anti-knowledge. But the tec
 h is only half the story. The other half is human. I contacted the editors
  who had added this undeclared AI content. I will talk about why they did 
 it and how the Wikipedians reacted and whether "The End is Nigh" calls mig
 ht be warranted.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/ai-generated-cont
 ent-in-wikipedia-a-tale-of-caution
END:VEVENT
BEGIN:VEVENT
SUMMARY:Junghacker:innentag Einführung
DTSTART:20251228T090000Z
DTEND:20251228T094500Z
DTSTAMP:20260406T210738Z
UID:6022aa96-3706-5910-9fd1-dfe882a4c473
CATEGORIES:not recorded,official,CCC & Community
DESCRIPTION:Weitere Informationen [findest du hier](https://events.ccc.de/
 2025/11/25/39c3-junghackerinnentag/).
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/junghackerinnenta
 g-einfuhrung
END:VEVENT
BEGIN:VEVENT
SUMMARY:Hatupangwingwi: The story how Kenyans fought back against intrusiv
 e digital identity systems
DTSTART:20251228T100000Z
DTEND:20251228T110000Z
DTSTAMP:20260406T210738Z
UID:13360c32-568f-519d-a8fd-0a9740089ccf
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:In 2019\, the Kenyan government announced the transition to a 
 centralised database named National integrated Identity management system 
 (Huduma Namba) in a bid to develop a digital Identity system that went on 
 to be termed a “single source of truth. Historically\, Kenya has not had
  the best track record with civil registration and identity systems. This 
 is particularly due to the linkages with colonial practices with the first
  ID “Kipande” being used as a tool for surveillance of natives and imp
 osed for restriction of movement. This system carried on post independence
  creating different classes of citizens in terms of access to nationality 
 documents. \nIt is for this reason that CSOs\, mostly community-based\, ch
 ose a three pronged approach to counter this\; seeking legal redress\, gra
 ssroots/community mobilization and advocacy and spotlighting ways in which
  in a shrinking civil society space\, Kenyan civil society was able not on
 ly take up space\, but make their impact felt in protecting the rights of 
 those on the margins. The session shares lessons of how we shaped the Medi
 a narrative that took down a multi million dollar project that was not peo
 ple centered but rather oppression driven. This session shares experiences
  of how we created a heightened sense of citizenry awareness to shoot down
  oppressive digitalisation agendas. \nThe aim is to show how these efforts
  led to over 10 million Kenyans resisting to enroll in the system especial
 ly the young people (Gen Z) who felt they were being coerced to join a sys
 tem due to the poor messaging by the government and they connected with th
 e NGO campaign thus choosing to resist the system in the true spirit of Ha
 tupangwingwi\,  with Hashtags like #DOIDRIGHT and #DEPORTME trending on so
 cial media as a sign of resistance. This led to the collapse of the whole 
 project.\nFinally\, the session will share how in 2022\, when the new gove
 rnment wanted to roll out the new DPI project known as Maisha Namba\, they
  realised the importance of including civil society voices and they conven
 ed over 50 NGOs to try to build buy-in for the new digital ID program. It 
 was the first time the government and NGOs were on the same table discussi
 ng how to build an inclusive digital ID system. This is the story of how t
 he power of us led to civil society earning their space in the designing p
 hase of the new Digital Public Infrastructure.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/hatupangwingwi-th
 e-story-how-kenyans-fought-back-against-intrusive-digital-identity-systems
END:VEVENT
BEGIN:VEVENT
SUMMARY:Suing spyware in Europe: news from the front!
DTSTART:20251228T111500Z
DTEND:20251228T121500Z
DTSTAMP:20260406T210738Z
UID:d1a92d77-d8c6-524e-ba32-d2e9547723e0
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:Despite the European Parliament’s PEGA investigation in 2023
 \, spyware scandals in Europe continue to grow\, with little real action t
 o stop or address them. Many EU countries were — or still are — client
 s of the world’s major spyware companies. As a result\, nothing changes 
 except the number of victims targeted by these technologies. Worst\, offic
 es or clients in the EU is useful for spyware companies' sales pitch. So\,
  the EU is a growing hub for this ominous ecosystem! With no real politica
 l will to act\, members of the PEGA investigation say the only hope for ch
 ange is to take these cases to court — and that’s exactly the path we
 ’ve chosen!\n\nIrídia’s case is one of the flagship cases in the EU\,
  both for its depth and for what it has achieved so far. We will review th
 e current status and implications of the case\, examining issues that rang
 e from state responsibility to the role of the spyware company behind Pega
 sus — in its creation\, sale\, and export — which maintains a strong p
 resence within the EU.\n\nAfter that\, we will take a step back to look at
  what is happening across Europe. We will highlight the most significant c
 ases currently moving forward\, as well as some of the PEGA coalition’s 
 strategies for driving accountability\, strengthening safeguards\, and ens
 uring remedies. The coalition’s mission goes beyond legal action — it 
 aims to prevent the devastating impact of spyware and push for systemic ch
 ange.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/suing-spyware-in-
 europe-news-from-the-front
END:VEVENT
BEGIN:VEVENT
SUMMARY:A space odyssey #2: How to study moon rocks from the Soviet sample
  return mission Luna 24
DTSTART:20251228T123000Z
DTEND:20251228T133000Z
DTSTAMP:20260406T210738Z
UID:3ad7da57-ece4-5a75-9e52-f93d7df79734
CATEGORIES:official,Science
DESCRIPTION:In this talk\, members of the Museum for Natural History in Be
 rlin will present the story of a Luna 24 sample retrieved by the GDR from 
 the USSR. The sample has been almost "lost" to time. When it fell into our
  hands\, we started understanding its historical and scientific significan
 ce\, produced specialized sample containers and initiated curation efforts
  of the sample while slowly understanding its history and geochemical comp
 osition.\n\n### Luna 24 Moon Mission\nWhat happened on the 18th & 19th of 
 August 1976 on the moon? Why was this landing site chosen and how was the 
 sample retrieved and brought back to Earth? Which way did the scientists h
 andle these extremely precious samples? Picture: Музей Космона
 втики (CC0 1.0)\n\n### Methods and Results\nWhich methods can be util
 ized to gather new information from such a sample without destroying it? W
 hich storage and curation methods must be used to preserve its value for t
 he scientists that come after us? How did advanced analytical methods like
  µCT\, electron microscopes\, µ X-ray fluorescence spectrometers and nit
 rogen-cooled infrared spectrometers contribute to our understanding of the
  sample?\n\nFly with us to the moon!\n\nThis work has been developed toget
 her with Christopher Hamann.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/a-space-odyssey-2
 -how-to-study-moon-rocks-from-the-soviet-sample-return-mission-luna-24
END:VEVENT
BEGIN:VEVENT
SUMMARY:Chaos Communication Chemistry: DNA security systems based on molec
 ular randomness
DTSTART:20251228T134500Z
DTEND:20251228T142500Z
DTSTAMP:20260406T210738Z
UID:656a3c17-8cd8-516f-bf31-645c98af7990
CATEGORIES:official,Science
DESCRIPTION:Nucleic acids have been theorized as potential data storage an
 d computation platforms since the mid-20th century. In the meantime\, nota
 ble advances have been made in implementing such systems\, combining acade
 mic research with industry efforts. \nAfter providing a general introducti
 on to the interdisciplinary field of DNA information technology\, in the s
 econd half of the talk focuses on DNA-based cryptography and security syst
 ems\, in particular zooming in on the example of chemical unclonable funct
 ions (CUFs) based on randomly generated\, synthetic DNA sequences. Similar
  to Physical Unclonable Functions (PUFs)\, these DNA-based systems contain
  vast random elements that cannot be reconstructed – neither algorithmic
 ally nor synthetically. Using biochemical processing\, we can operate thes
 e systems in a fashion comparable to cryptographic hash functions\, enabli
 ng new authentication protocols. Aside from covering the basics\, we delve
  into the advantages\, as well as the drawbacks\, of DNA as a medium. Fina
 lly\, we explore how CUFs could in the future be implemented as physical s
 ecurity architectures: For example\, in anti-counterfeiting of medicines o
 r as personal signatures for artworks. \nIn a broader sense\, this talk ai
 ms to inspire a reconsideration of entropy\, randomness and information in
  the experimental sciences through a digital lens. In doing so\, it provid
 es examples of how looking at physical systems through an information pers
 pective can unravel new synergies\, applications and even security archite
 ctures.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/chaos-communicati
 on-chemistry-dna-security-systems-based-on-molecular-randomness
END:VEVENT
BEGIN:VEVENT
SUMMARY:Burn Gatekeepers\, not Books!
DTSTART:20251228T144000Z
DTEND:20251228T152000Z
DTSTAMP:20260406T210738Z
UID:878d9a0c-0446-561d-9f85-c81033aad209
CATEGORIES:not recorded,official,Ethics\, Society & Politics
DESCRIPTION:Der Buchmarkt ist kaputt\; das ist keine neue Erkentnis. Wir d
 röseln auf\, an welchen Ecken es hakt und zeigen auf\, wie schlimm es wir
 klich ist. Dabei machen wir auch ein bisschen Name & Shame\, denn irgendwe
 r ist ja schuld. Wir zeigen aber auch\, wo uns auf dem deutschen Markt noc
 h fehlende APIs (im Gegensatz zum internationalen Buchmarkt) das Leben deu
 tlich leichter machen würden.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/burn-gatekeepers-
 not-books
END:VEVENT
BEGIN:VEVENT
SUMMARY:Persist\, resist\, stitch
DTSTART:20251228T153500Z
DTEND:20251228T161500Z
DTSTAMP:20260406T210738Z
UID:985ef663-e1f8-54d2-8e3e-f0c5beb512e2
CATEGORIES:official,Art & Beauty
DESCRIPTION:Working with textile mediums like yarn\, thread\, and floss is
  generally seen as a feminine hobby and as thus is usually classified as c
 raft\, not art. And crafting is something people\, maybe even people usual
 ly seen as a bit boring\, do in their free time to unwind. Most of us have
  grown up with the image of the loving grandmother knitting socks for the 
 family\, an act of care that was never considered anything special.\nThe p
 atriarchal society’s tendency to underestimate anything considered femin
 ine and\, inextricably connected to this\, domestic is an ongoing struggle
 . But being underestimated also provides a cover and with it the opportuni
 ty for subversion and resistance.\nAs global powers are cycling back to de
 spotism and opression\, let me take you back in time to show you how peopl
 e used textile crafts to organise resistance and shape movements. Like the
  quilts that were designed and sewn to help enslaved people in the US esca
 pe slavery and navigate the Underground Railroad from the 1780s on\, or th
 e knitted garments that carried information about the Nazis to help resist
 ance in occupied Europe during World War II\, or the cross stitches by a p
 risoner of war that had Nazis unknowingly display art saying “Fuck Hitle
 r”.\nTextile crafts have been used by marginalised and disenfranchised p
 eople to protest\, to organise\, and to persist for centuries. This tradit
 ion found a new rise in what is now called “craftivism” and is using t
 he internet to build bigger communities spanning the world. These communit
 ies also come together to help\, often quite tangibly by creating specific
  items like the home-sewn masks during early Covid19. In addition\, crafti
 ng has scientifically-proven benefits for one’s mental health.\nTaking u
 p the increasingly popular quote "When the world is too scary\, too loud\,
  too much: Stop consuming\, start creating"\, this talk shows how the skil
 ls to create have enabled and will enable people to resist and to persist.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/persist-resist-st
 itch
END:VEVENT
BEGIN:VEVENT
SUMMARY:Current Drone Wars
DTSTART:20251228T163500Z
DTEND:20251228T171500Z
DTSTAMP:20260406T210738Z
UID:562f7db7-c4c4-5120-903d-a782e8a17894
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:The character of drone wars has changed. The large\, cumbersom
 e long-range drones have been complemented with small and low-budget drone
 s. Moreover\, more and more states are developing\, deploying and selling 
 them. Ten years ago at least 50 states were developing them. At the top ar
 e USA\, Israel\, Turkey\, China\, Iran and Russia.\n \nRussia's attack on 
 Ukraine has unleashed a drone war unlike any seen before.\nIn short time t
 he Ukraine has build significant drone production capabilities and announc
 ement that it will increase its own production of quadcopters and kamikaze
  drones to one million units per year.\n \nGerman defense companies and st
 artups are now promoting a “drone wall on NATO's eastern flank.” Moreo
 ver\, despite their vulnerability to air defenses\, large drones are also 
 being further developed. They are intended to accompany next generation fi
 ghter jets in swarms.\n \nIn this talk\, past and current developments are
  discussed. What are the perspectives now?
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/current-drone-war
 s
END:VEVENT
BEGIN:VEVENT
SUMMARY:CPU Entwicklung in Factorio: Vom D-Flip-Flop bis zum eigenen Betri
 ebssystem
DTSTART:20251228T181500Z
DTEND:20251228T185500Z
DTSTAMP:20260406T210738Z
UID:6189eca4-8ac2-5606-af23-628b82eb4a54
CATEGORIES:official,Hardware
DESCRIPTION:Factorio ist ein Spiel über Fabrikautomation - Förderbänder
 \, Dampfmaschinen und Produktionsketten stehen im Vordergrund. Eigentlich 
 ist das interne Logiksystem („Combinators“) gedacht für die Steuerung
  der Fabrik\, jedoch erlaubt es auch die Entwicklung komplexer Hardware.\n
 \nIn diesem Vortrag erzähle ich meine Geschichte\, wie ich eine vollstän
 dige RISC-V-Architektur in Factorio  rein aus Vanilla-Combinators erschaff
 en habe:\nDie CPU arbeitet mit 32 Bit-Wörtern\, verfügt über 32 General
  Purpose Register\, 128 KB RAM/Persistent Storage\, eine 5-stufige Pipelin
 e mit Forwarding und Hazard-Handling sowie eine Logikeinheit für Branches
  und Interrupts. Ein Display-Controller steuert eine Konsolen-Ausgabe sowi
 e ein Farbdisplay\, während ein Keyboard-Controller Eingaben über physis
 che In-Game-Tasten ermöglicht.\n\nErgänzt wird die Hardware auf der Soft
 wareseite durch das Betriebssystem *FactOS*\, das ein einfaches Filesystem
  sowie Systemcalls (zum Beispiel zum Drucken eines Strings im Terminal) zu
 r Verfügung stellt.  Außerdem schränkt das Betriebssystem das ausführe
 nde User-Programm auf einen festen Bereich des RAMs ein und verhindert so 
 direkten Zugriff auf die Hardware.\n\nIm Talk möchte ich euch durch alle 
 Schichten dieser Konstruktion führen:\nVon den Grundlagen der Factorio-Si
 gnalphysik über CPU-Design und Pipeline-Hazards bis zur Toolchain und dem
  Betriebssystem. Außerdem gebe ich einen Einblick\, wie die Limitierungen
  aber auch die Vorteile von Factorio im Vergleich zu herkömmlichen Logik 
 Simulatoren das Design einer CPU beeinflussen können. Ich runde meinen Ta
 lk mit einer Live-Demonstration des Systems ab. \n\nDie vollständige CPU\
 , inklusive Quellcode des Assemblers\, Blueprints und Beispielprogramme\, 
 stelle ich öffentlich zur Verfügung. Dadurch kann jede interessierte Per
 son die Architektur in Factorio laden\, erweitern und eigene Software daf
 ür entwickeln.\n\nEs wird im Anschluss eine [Self-organized Session](http
 s://events.ccc.de/congress/2025/hub/en/event/detail/cpu-entwicklung-in-fac
 torio-wie-benutze-ich-phds-f) geben\, in der ich eine hands-on Einleitung 
 geben werde\, wie man die CPU in Factorio lädt\, wie man Programme schrei
 bt\, diese assembliert und in Factorio einfügt. Auch kann man dort gerne 
 mit mir über das Projekt quatschen\, ich freue mich auf alle Beiträge un
 d Kommentare :)
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/cpu-entwicklung-i
 n-factorio-vom-d-flip-flop-bis-zum-eigenen-betriebssystem
END:VEVENT
BEGIN:VEVENT
SUMMARY:Recharge your batteries with us - an empowering journey through th
 e energy transition
DTSTART:20251228T191000Z
DTEND:20251228T195000Z
DTSTAMP:20260406T210738Z
UID:372f7089-b6ae-50ed-bc35-f60c5e9fd6e1
CATEGORIES:official,Science
DESCRIPTION:A committed energy activist and an award-winning solar cell re
 searcher take you on a lively\, motivating and sometimes funny journey:\n\
 n- to electricity rebels from the Black Forest\,\n- to heat pumps that sup
 ply entire neighborhoods\,\n- to new solar technologies\,\n- to wind turbi
 nes with history\,\n- and to politicians who were too pessimistic.\n\nWhat
  is already going really well? What can you emulate? Where is it worth get
 ting involved?\nWe'll show you – in an easy-to-understand\, cheerful way
 .\nTo stay motivated for an adventure as big as the energy transition\, we
  need more than just facts and figures. We need momentum\, optimism\, and 
 the human energy that keep the power cycles turning.\nCome by! Let’s rec
 harge together and celebrate the successes of the energy transition.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/recharge-your-bat
 teries-with-us-an-empowering-journey-through-the-energy-transition
END:VEVENT
BEGIN:VEVENT
SUMMARY:CSS Clicker Training: Making games in a "styling" language
DTSTART:20251228T200500Z
DTEND:20251228T204500Z
DTSTAMP:20260406T210738Z
UID:29678965-8b0b-5428-b63f-4de3a79b0a47
CATEGORIES:official,Art & Beauty
DESCRIPTION:This talk is about how HTML and CSS can be used to make intera
 ctive art and games\, without using any JS or server-side code.  \n  \nI'l
 l explain some of the classic Cohost CSS Crimes\, how I made [CSS Clicker]
 (https://lyra.horse/css-clicker/)\, and what's next for the CSS scene.   \
 n  \nI hope this talk will teach and/or inspire you to make cool stuff of 
 your own!  \n  \n---\n  \n*Content notes:*  \n- Slides feature animations 
 and visual effects  \n- Short video clip (with music) will be played  \n- 
 Clicker sound at the end of the talk\n\n---\n\nSlides will be available af
 ter the talk at:  [https://lyra.horse/slides/#2025-congress](https://lyra.
 horse/slides/#2025-congress)
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/css-clicker-train
 ing-making-games-in-a-styling-language
END:VEVENT
BEGIN:VEVENT
SUMMARY:Textiles 101: Fast Fiber Transform
DTSTART:20251228T210500Z
DTEND:20251228T214500Z
DTSTAMP:20260406T210738Z
UID:72f2a9b5-f646-584a-a3f1-e700657736a5
CATEGORIES:official,Hardware
DESCRIPTION:Textiles play an integral part in our daily lives. If you’re
  reading this\, chances are you’re wearing clothes or have some form of 
 fabric within arm’s reach. Yet despite how common and essential textiles
  are\, few of us know how they actually come to be. How do we go from a pl
 ant\, animal\, or synthetic polymer to a fully finished piece of clothing?
 \n\nThis talk unravels the full transformation pipeline of textiles: start
 ing with fibers and their properties\, then spinning them into yarn\, turn
 ing that yarn into textiles through weaving\, knitting\, crochet\, braidin
 g\, knotting\, and other techniques\, and finally finishing them through p
 rinting\, embroidery\, dyeing\, or bleaching.\nAlong the way\, you’ll le
 arn why your “100% cotton” garments can feel completely different desp
 ite being made of the same fiber\, how structure matters just as much as m
 aterial\, and what environmental impact different choices have.\n\nWhether
  you want to make your own textiles\, hack existing ones\, or finally unde
 rstand why that wool sweater you washed too hot is now tiny\, this talk is
  a crash course in most things textile\, and a reminder that you don’t n
 eed industrial machinery or fast fashion to create something on your own.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/textiles-101-fast
 -fiber-transform
END:VEVENT
BEGIN:VEVENT
SUMMARY:51 Ways to Spell the Image Giraffe: The Hidden Politics of Token L
 anguages in Generative AI
DTSTART:20251228T220000Z
DTEND:20251228T224000Z
DTSTAMP:20260406T210738Z
UID:da752c1f-1231-5039-a2a9-9daa2f114606
CATEGORIES:official,Art & Beauty
DESCRIPTION:Tokens are the fragments of words that generative models use t
 o process language\, the step that breaks text into subword units before a
 ny neural networks are involved. There are 51 ways to combine tokens to sp
 ell the word giraffe using existing vocabulary: from a single token **gira
 ffe** to splits using multiple tokens like *gi|ra|ffe*\, *gira|f|fe*\, or 
 even *g|i|r|af|fe*.\n\nIn one experiment\, we hijacked the prompting proce
 ss and fed token combinations directly to text-to-image models. With varia
 tions like *g|iraffe* or *gir|affe* still generating recognizable results\
 , our experiments show that the beginning and end of tokens hold particula
 r semantic weight in forming giraffe-like images. This reveals that certai
 n images cannot be generated through prompting alone\, as the tokenization
  process sanitizes most combinations\, suggesting that English\, or any hu
 man language\, is merely a subset of token languages.\n\nThe talk features
  experiments using genetic algorithms to reverse-engineer prompts from ima
 ges\, respelling words in token language to change their generative outcom
 es\, and critically examining token dictionaries to investigate edge cases
  where the vocabulary breaks down entirely\, producing somewhat *speculati
 ve languages* that include strange words formed at the edge of chaos where
  English meets token (non-)sense.\n\nThese experiments show that even befo
 re generation occurs\, token dictionaries already encode a stochastic worl
 dview\, shaped by the statistical frequencies of their training data – d
 ominated by popular culture\, brands\, platform-speak\, and *non-words*. T
 okenization is\, therefore\, a political act: it defines what can be repre
 sented and how the world becomes computationally representable. We will lo
 ok at specific tokens and ask: Which models use which vocabularies? What *
 non-word* tokens are shared among models? And how do language models make 
 sense of a world using a language we do not understand?
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/51-ways-to-spell-
 the-image-giraffe-the-hidden-politics-of-token-languages-in-generative-ai
END:VEVENT
BEGIN:VEVENT
SUMMARY:Reverse engineering the Pixel TitanM2 firmware
DTSTART:20251228T225500Z
DTEND:20251228T233500Z
DTSTAMP:20260406T210738Z
UID:c553ee23-bc27-585a-b8d0-d8fee999e75a
CATEGORIES:official,Hardware
DESCRIPTION:I will discuss the problems encountered while reverse engineer
 ing and simulating the firmware for the TitanM2 security chip\, found in t
 he Google Pixel phones. I'll discuss how to obtain the firmware. Talk abou
 t the problems reverse engineering this particular binary. I show how you 
 can easily extend ghidra with new instructions to get a full decompilation
 . Also\, I wrote a Risc-V simulator in python for running the titanM2 firm
 ware.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/reverse-engineeri
 ng-the-pixel-titanm2-firmware
END:VEVENT
BEGIN:VEVENT
SUMMARY:Azubi-Tag Einführung
DTSTART:20251229T083000Z
DTEND:20251229T094500Z
DTSTAMP:20260406T210738Z
UID:970c40cb-3332-5e64-97f4-465a56f1b96a
CATEGORIES:not recorded,official,CCC & Community
DESCRIPTION:Weitere Informationen findest du auf [https://events.ccc.de/co
 ngress/2025/infos/azubi-tag.html](https://events.ccc.de/congress/2025/info
 s/azubi-tag.html)
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/azubi-tag-einfuhr
 ung
END:VEVENT
BEGIN:VEVENT
SUMMARY:Design for 3D-Printing
DTSTART:20251229T100000Z
DTEND:20251229T104000Z
DTSTAMP:20260406T210738Z
UID:1adb7e54-9bc5-5947-a7ff-dc286b0b14c2
CATEGORIES:official,Hardware
DESCRIPTION:Over the years\, the 3d-printing community has discovered many
  tricks and rules that help creating parts that can be printed well and fu
 lfill their purpose as best as possible. I started collecting these rules 
 and wrote an article guide to make this knowledge more accessible. I want 
 to present the most important principles and the mindset that is needed to
  achieve perfected design.\n\nThis is not about how to use a CAD program t
 o design a part — but rather about the thought process of the design eng
 ineer while drawing up a part.  A though process that consists of compromi
 ses between many objectives\, of heuristic rules\, and many neat little tr
 icks.\n\nThe article that this talk is based on can be found on my blog: h
 ttps://blog.rahix.de/design-for-3d-printing/
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/design-for-3d-pri
 nting
END:VEVENT
BEGIN:VEVENT
SUMMARY:a media-almost-archaeology on data that is too dirty for "AI"
DTSTART:20251229T105500Z
DTEND:20251229T113500Z
DTSTAMP:20260406T210738Z
UID:8a09918c-9b59-53b2-ab8e-4f2cfdb460d5
CATEGORIES:official,Art & Beauty
DESCRIPTION:In 1980s\, non-white women’s body size data was categorized 
 as dirty data when establishing the first women's sizing system in US. Now
  in the age of GPT\, what is considered as dirty data and how are they rem
 oved from massive training materials? \n\nDatasets nowadays for training l
 arge models have been expanded to  the volume of (partial) internet\, with
  the idea of “scale averages out noise”\, these datasets were scaled u
 p by scrabbling whatever available data on the internet for free then “c
 leaned” with a human-not-in-the-loop\, cheaper-than-cheap-labor method: 
 heuristic filtering. Heuristics in this context are basically a set of rul
 es came up by the engineers with their imagination and estimation that are
  “good enough” to remove “dirty data” of their perspective\, not g
 uaranteed to be optimal\, perfect\, or rational.\n\nThe talk will show som
 e intriguing patterns of “dirty data” from 23 extraction-based dataset
 s\, like how NSFW gradually equals to NSFTM (not safe for training model)\
 , and reflect on these silent\, anonymous yet upheld estimations and not-g
 uaranteed rationalities in current sociotechnical artifacts\, and ask for 
 whom these estimations are good-enough\, as it will soon be part our techn
 ological infrastructures.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/a-media-almost-ar
 chaeology-on-data-that-is-too-dirty-for-ai
END:VEVENT
BEGIN:VEVENT
SUMMARY:Teckids – eine verstehbare (digitale) Welt
DTSTART:20251229T115000Z
DTEND:20251229T123000Z
DTSTAMP:20260406T210738Z
UID:cd3af7ee-3204-5404-8714-f18d33f08bd8
CATEGORIES:official,CCC & Community
DESCRIPTION:Bei Teckids geht es nicht "nur" um Technikbasteln und Programm
 ieren mit Kindern\, sondern darum\, mit anderen\, für andere\, bei Events
  und gesellschaftlich aktiv zu werden.\n\nIn letzter Zeit haben wir viele 
 Projekte dafür unternommen. Unter anderem haben wir den neuen Themen-Slot
  "Jung und überwacht" bei den BigBrotherAwards 2025 gestaltet und bereite
 n Jugendthemen für das nächste Jahr vor. Zum zweiten Mal laden wir beim 
 39c3 Kinder beim Fairydust-Türöffner-Tag "hinter die Kulissen" der Chaos
 -Teams ein.\n\nUnser Slogan mit dem etwas merkwürdigen Wort "Verstehbarke
 it" steht dafür\, dass alle nicht nur die Fähigkeiten\, sondern auch das
  Recht behalten sollen\, mit ihrer Technik zu machen\, was sie wollen\, un
 d alles zu hinterfragen und zu verstehen. Dafür wollen wir noch mehr jung
 e Menschen und auch Erwachsene erreichen.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/teckids-eine-vers
 tehbare-digitale-welt
END:VEVENT
BEGIN:VEVENT
SUMMARY:Shit for Future: turning human shit into a climate solution
DTSTART:20251229T125000Z
DTEND:20251229T133000Z
DTSTAMP:20260406T210738Z
UID:f392f7c4-841b-5922-8fdf-ff8eb8150825
CATEGORIES:official,Science
DESCRIPTION:Today’s science mostly follows worn-out pathways and lack bi
 g discoveries and innovations. Scientists often don’t want to take a ris
 k because the competition for a permanent position in academia is so high\
 , which pressures them into conservative research topics supported by thei
 r supervisors. Even when science provides helpful solutions for urgent pro
 blems\, the knowledge mostly ends up in libraries\, written in papers that
  nobody understands. I want to show that it is worthwhile to follow resear
 ch ideas that are unconventional\, upset your boss af and explore topics t
 hat are unpopular like working with shit. I hope that sharing stories of h
 ow a funny idea turned into a solution encourage others to start making im
 pact in their environment.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/shit-for-future-t
 urning-human-shit-into-a-climate-solution
END:VEVENT
BEGIN:VEVENT
SUMMARY:Programmierte Kriegsverbrechen? Über KI-Systeme im Kriegseinsatz 
 in Gaza und warum IT-Fachleute sich dazu äußern müssen
DTSTART:20251229T134500Z
DTEND:20251229T144500Z
DTSTAMP:20260406T210738Z
UID:7f6e6dff-5f85-5c03-8f07-373b3acce367
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:Das Thema „KI in der Militärtechnik“ und die Beziehung zw
 ischen Mensch und Maschine ist seit Jahrzehnten ein Thema in der Friedensb
 ewegung\, der Konfliktforschung\, der Philosophie\, den Sozialwissenschaft
 en und den kritischen Data & Algorithm Studies. Doch in den letzten Jahren
  wurden Waffensysteme mit KI-Komponenten entwickelt und auch praktisch in 
 bewaffneten Konflikten eingesetzt. Dabei reicht die Anwendung von Drohnens
 teuerung über optische Zielerfassung bis hin zur logistischen Zielauswahl
 . Am Beispiel KI-gestützter Zielwahlsysteme\, die vom israelischen Milit
 är seit Mai 2021 und insbesondere jetzt im Genozid in Gaza eingesetzt wer
 den\, können die aktuellen technischen Entwicklungen aufgezeigt und analy
 siert werden. Im Fokus dieses Talks stehen vier KI-unterstützte Systeme: 
 Das System Gospel zur militärischen Bewertung von Gebäuden\, das System 
 Lavender zur militärischen Bewertung von Personen\, das System Where's Da
 ddy? zur Zeitplanung von Angriffen und ein experimentelles System auf Basi
 s großer Sprachmodelle zur Erkennung militärisch relevanter Nachrichten 
 in palästinensischen Kommunikationsdaten.\n\nAuf Basis der Aussagen von W
 histleblower:innen des israelischen Militärs und Angestellten beteiligter
  Unternehmen wie Amazon\, Google oder Microsoft sowie internen Dokumenten\
 , die durch investigative Recherchen von mehreren internationalen Teams vo
 n Journalist:innen veröffentlicht wurden\, können die Systeme und Design
 entscheidungen technisch detailliert beschrieben\, kritisch analysiert sow
 ie die militärischen und gesellschaftlichen Implikationen herausgearbeite
 t und diskutiert werden. Dabei entstehen auch Fragen bezüglich Verantwort
 ungsverlagerung durch KI\, Umgehung und Bruch des humanitären Völkerrech
 ts sowie die grundsätzliche Rolle von automatisierter Kriegsführung.\n\n
 Am Schluss geht der Vortrag noch auf die Verantwortung von IT-Fachleuten e
 in\, die ja das Wissen und Verständnis dieser Systeme mitbringen und dahe
 r überhaupt erst problematisieren können\, wenn Systeme erweiterte oder 
 gänzlich andere Funktionen erfüllen\, als öffentlich und politisch oft 
 kommuniziert und diskutiert wird. Überlegungen zu Handlungsoptionen und A
 uswegen leiten zuletzt die Diskussion ein.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/programmierte-kri
 egsverbrechen-uber-ki-systeme-im-kriegseinsatz-in-gaza-und-warum-it-fachle
 ute-sich-dazu-auern-mussen
END:VEVENT
BEGIN:VEVENT
SUMMARY:There is NO WAY we ended up getting arrested for this (Malta editi
 on)
DTSTART:20251229T150000Z
DTEND:20251229T160000Z
DTSTAMP:20260406T210738Z
UID:f7806034-b88e-559b-9c11-7ce6ffc72a82
CATEGORIES:official,Security
DESCRIPTION:The talk goes through the full journey\,\n\n1. The talk descri
 bes in more detail how the arrests were carried out on November 12th\, 202
 2 including the confiscation of all computer equipment\, the time spent in
  a cell and the interrogation before being released.\n2. How the decision 
 was made to go to the media 5 months later\, the consequences of that and 
 why it was beneficial.\n3. The later fallout including the university disa
 ssociating itself from the students + even disallowing one of the students
  to tutor at the university\n4. How this led to a pause in Malta's partici
 pation in the European Cyber Security Challenge with one specific meeting 
 involving the national IT agency and the 3 students.\n5. mentions of a gra
 nt of a pardon after the prime minister visited the office of a student\n6
 . The start of the initial court sessions and the outcomes from that.\n7. 
 A super interesting meeting where the justice minister told the students t
 hat even though they'll be given a pardon -- if this happens again they wi
 ll be arrested again.\n8. What it meant to get a pardon and how that techn
 ically still hasn't ended our situation in court yet.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/there-is-no-way-w
 e-ended-up-getting-arrested-for-this-malta-edition
END:VEVENT
BEGIN:VEVENT
SUMMARY:Set-top box Hacking: freeing the 'Freebox'
DTSTART:20251229T161500Z
DTEND:20251229T171500Z
DTSTAMP:20260406T210738Z
UID:032fdd30-9488-55b8-968c-dbce19a3f446
CATEGORIES:official,Security
DESCRIPTION:The Freebox HD is a set-top box with media player capabilities
  designed and built by the French ISP 'Free' in 2006\, and distributed to 
 customers since (including me). It is still in use and will be maintained 
 until the end of 2025.\n\nWhen I got it\, I wanted to run homebrew softwar
 e on it\, so I decided to reverse engineer it. The initial goal was to get
  arbitrary code execution. The Freebox HD being largely undocumented\, thi
 s talk shows the full process of reverse engineering it from scratch:\n* I
 nitial visual inspection\n* Disassembly and inspection of the insides\n* A
 ttack surface analysis and choice of the target\n* Search and exploitation
  of a vulnerability in PrBoom (a Doom source port running on the Freebox H
 D)\n* Analysis of the Linux system running on the Freebox HD\n* Search and
  exploitation of a Linux kernel exploit to escape the sandbox and gain roo
 t privileges\n* Decryption and dump of the firmware\n* Analysis of the Lin
 ux system and the programs of the Freebox HD\n* Playing with the remote co
 ntrol capabilities\n* Reverse engineering of the private networks of the I
 SP\n\nThe two exploits used to gain full root access were both discovered 
 for this specific hack\, which makes them 0-day exploits.\n\nThe analysis 
 leads to some interesting discoveries about the device itself\, but also t
 he ISP\, how their technical support works and accesses the devices remote
 ly\, and much more!
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/set-top-box-hacki
 ng-freeing-the-freebox
END:VEVENT
BEGIN:VEVENT
SUMMARY:Build a Fake Phone\, Find Real Bugs: Qualcomm GPU Emulation and Fu
 zzing with LibAFL QEMU
DTSTART:20251229T181500Z
DTEND:20251229T185500Z
DTSTAMP:20260406T210738Z
UID:5454618f-fcfb-568a-b82b-eb0b10bf89cb
CATEGORIES:official,Security
DESCRIPTION:Mobile phone manufacturers ship competitive hardware supported
  by increasingly complex software stacks\, ranging from firmware and bootl
 oaders to kernel modules\, hypervisors\, and other TrustZone environments.
  In an effort to keep their products secure\, these companies rely on stat
 e-of-the-art testing techniques such as fuzzing. They commonly perform the
 ir fuzzing campaigns on-device to find vulnerabilities. Unfortunately\, th
 is approach is expensive to scale and does not always provide fine-grained
  control over the target. To address these issues\, we approached the prob
 lem through the prism of emulation\, by partially reimplementing the hardw
 are as a normal software to run on a computer. That way\, we could scale f
 uzzing instances\, and gain full control over the emulated target.\n\nThe 
 presentation will outline how we made the full emulation of Qualcomm’s A
 ndroid ecosystem possible by tweaking the complex build system of the Andr
 oid image and implementing a custom board (including more than 10 custom d
 evices) in QEMU. We will review the steps required and the technical chall
 enges encountered along the way.\n\nAfter providing a quick recap and the 
 latest updates on LibAFL QEMU (presented at 37C3) by one of the LibAFL mai
 ntainers\, we will delve into the gory details of how we partially emulate
 d the latest version of Adreno—the GPU designed by Qualcomm—and built 
 a fuzzer for its Android kernel driver. In particular\, we will show how L
 ibAFL QEMU was integrated into our custom board and the few improvements w
 e made to the kernel to get better coverage with KCOV. Finally\, we will d
 emonstrate how our approach enabled us to find a new critical vulnerabilit
 y in the GPU kernel driver.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/build-a-fake-phon
 e-find-real-bugs-qualcomm-gpu-emulation-and-fuzzing-with-libafl-qemu
END:VEVENT
BEGIN:VEVENT
SUMMARY:Aber hier Leben? Nein danke! …oder doch? Wie wir der autoritäre
 n Zuspitzung begegnen können.
DTSTART:20251229T193000Z
DTEND:20251229T203000Z
DTSTAMP:20260406T210738Z
UID:fa59ce23-205c-5cd9-a7de-8ba768e3bf3f
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:Mit dem „Super-Ost-Wahljahr“ 2024 (Landtagswahlen in Sachs
 en\, Thüringen und Brandenburg) wurden bereits alle möglichen AfD-Regier
 ungs-Horrorszenarien in Ostdeutschland in den Medien diskutiert und ausgem
 alt. Nächstes Jahr stehen jedoch noch die Landtagswahlen in Sachsen-Anhal
 t und Mecklenburg-Vorpommern an. Und die Prognosen sehen auch dort übel a
 us. Wären morgen Wahlen\, würde die AfD in Sachsen-Anhalt 39% der Stimme
 n und in Mecklenburg-Vorpommern 38% bekommen. Um dem etwas entgegenzusetze
 n müssten wüste Bündnisse aus CDU\, Die Linke\, SPD und BSW entstehen. 
 Kurzum: LSA und MV sind verloren!\n \nZusätzlich schrumpfen beide Bundes
 länder und altern gleichzeitig. In Sachsen-Anhalt gibt es keinen einzigen
  „wachsenden“ Ort. Weniger Kinder\, immer mehr ältere Menschen\, Fach
 kräftemangel und ein „Männerüberschuss“ – wer will da schon noch 
 Leben und dem rechten Sog die Stirn bieten? Emanzipatorische Akteur:innen 
 verlassen das Land\, denn sie werden angegriffen und kriminalisiert. Also:
  Mauer drum und sich selbst überlassen? Ganz nach dem alten Tocotronic So
 ng „Aber hier Leben? Nein danke!“ \n\nWir wollen den Osten aber nicht 
 aufgeben\, deshalb beleuchten wir in unserem Talk\, wie wir mit einer geme
 insamen Kraftanstrengung die Mauer vermeiden können – denn es gibt sie 
 (noch): Die Gegenstimmen und Linken Aktiven die in beiden Bundesländern t
 äglich die Fähnchen hochhalten. Ob die „Zora“ in Halberstadt\, das 
 „AZ Kim Hubert“ in Salzwedel oder das „Zentrum für Randale und Mela
 ncholie“ in Schwerin: Sie organisieren Austauschräume\, alternative Kon
 zerte und Orte\, die für alle Menschen offen sind. Sie brauchen unseren S
 upport und wir zeigen euch Möglichkeiten wie dieser aussehen könnte.\n\n
 Außerdem wollen wir ins Gespräch kommen. Was hat eigentlich „der Weste
 n“ mit all dem zu tun? Warum können wir es uns nicht länger leisten un
 politisch oder inaktiv zu sein? Wie kann die Chaos-Bubble sich in die ostd
 eutschen Herzen hacken? Und was können wir alle tun\, um gemeinsam zu pre
 ppen und uns den Herausforderungen zu stellen?
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/aber-hier-leben-n
 ein-danke-oder-doch-wie-wir-der-autoritaren-zuspitzung-begegnen-konnen
END:VEVENT
BEGIN:VEVENT
SUMMARY:The Heartbreak Machine: Nazis in the Echo Chamber
DTSTART:20251229T204500Z
DTEND:20251229T214500Z
DTSTAMP:20260406T210738Z
UID:958d3055-3929-56b8-b71c-25b3a64f1902
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:Monatelang tauchte Martha in die verborgene Welt von WhiteDate
 \, WhiteChild und WhiteDeal ein\, drei Plattformen\, die von einer Rechtse
 xtremistin aus Deutschland betrieben werden. Sie glaubt an die Verschwöru
 ng einer weißen Vorherrschaft und einer „rassisch reinen“ weißen Gem
 einschaft.  Was als Neugier begann\, entwickelte sich schnell zu einem Exp
 eriment über menschliches Verhalten\, Technologie und Absurdität.  M
 artha infiltrierte das Portal mit „realistischen“ KI-Chatbots. Die Bot
 s waren so überzeugend\, dass sie die Überprüfungen umgingen und sogar 
 als „weiß“ verifiziert worden. Durch die Gespräche und Recherche von
  digitalen Spuren dieser Gemeinschaft\, die sich in Sicherheit wähnte\, k
 onnte sie Nutzer identifizieren. \n Gemeinsam mit Reporter:innen der „
 Die Zeit“ konnten wir die Person hinter der Plattform enttarnen und ihre
  Radikalisierung von einer erfolgreichen Pianistin zu einer Szene-Unterneh
 merin nachzeichnen. Um ihr Dating-Portal hat sie ein Netzwerk von Websites
  aufgebaut\, dass seinen Nutzern Liebe\, Treue und Tradition vermarktet. W
 hiteDate verspricht romantische Beziehungen\, WhiteChild propagiert Famili
 en- und Abstammungsideale und WhiteDeal ermöglicht berufliches Networking
  und „gegenseitige Unterstützung“ unter einem rassistischen Weltbild.
  Gemeinsam zeigen sie\, wie Ideologie und Einsamkeit auf bizarre Weise mit
 einander verwoben sein können.  Nach monatelanger Beobachtung\, klass
 ischer OSINT-Recherche\, automatisierter Gesprächsanalyse und Web-Scrapin
 g haben wir herausgefunden\, wer hinter diesen Plattformen steckt und wie 
 ihre Infrastruktur funktioniert. Dabei deckten wir die Widersprüche und A
 bsurditäten extremistischer Gemeinschaften auf\, verdeutlichten ihre Anf
 älligkeit für technologische Eingriffe und brachten sogar den einen oder
  anderen Nazi zum Weinen.  Dieser Vortrag erzählt von Beobachtung\, S
 chabernack und Einblicken in die digitale Welt extremistischer Gruppen. Er
  zeigt\, wie Algorithmen\, KI-Personas und investigatives Denken Hass entl
 arven\, seine Narrative hinterfragen und seine Echokammern aufbrechen kön
 nen. Wir zeigen\, wie Technologie im Kampf gegen Extremismus eingesetzt we
 rden kann.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/the-heartbreak-ma
 chine-nazis-in-the-echo-chamber
END:VEVENT
BEGIN:VEVENT
SUMMARY:Peep-Show für die Polizei. Staatliche Überwachung von Queers in 
 Hamburger Toiletten bis 1980
DTSTART:20251229T220000Z
DTEND:20251229T230000Z
DTSTAMP:20260406T210738Z
UID:ad9fa823-820f-5846-825e-42e2b5934ef6
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:In den 1970er Jahren nutzt die Hamburger Polizei auf zehn öff
 entlichen Herrentoiletten in der Wand eingelassene Spionspiegel\, um zu be
 obachten welche Männer am Pissoir ihrer Meinung nach etwas zu lange neben
 einander stehen. In einem Überwachungszeitraum von gut 18 Jahren sprechen
  Hamburger Beamte mit Berufung auf ‚Jugendschutz‘ und ‚Sauberkeit‘
  hunderte Hausverbote an öffentlichen Toiletten aus\, nehmen Personalien 
 auf und legen dabei illegalerweise ‚Rosa Listen‘ genannte Homosexuelle
 nregister an. \nDie unfreiwillige Peep-Show endet im Sommer 1980\, als die
  Polizei völlig indiskret die Teilnehmenden der ersten lesbisch-trans-sch
 wulen Demonstration in Hamburg fotografiert um nach Selbstaussage „die K
 arteien aufzufrischen“. Ein anonymes Kollektiv zerschlägt die Überwach
 ungsspiegel und bringt die illegale Polizeipraxis ans Licht der Öffentlic
 hkeit.\nMit zwei Fragen tauchen wir in diesem Vortrag in die Aborte der Ge
 schichte: Wie ist das polizeiliche Toilettenüberwachungssystem in Hamburg
  entstanden? Welche technischen und sozialen Lücken nutzten die Aktivist:
 innen für den Exploit dieses Systems? Und was hat das eigentlich mit heut
 e zu tun?
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/peep-show-fur-die
 -polizei-staatliche-uberwachung-von-queers-in-hamburger-toiletten-bis-1980
END:VEVENT
BEGIN:VEVENT
SUMMARY:Verschlüsselung brechen durch physischen Zugriff - Smartphone Bes
 chlagnahme durch Polizei
DTSTART:20251229T231500Z
DTEND:20251229T235500Z
DTSTAMP:20260406T210738Z
UID:4972548a-618e-56a1-8328-3abe474a31ab
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:Staatstrojaner\, Chat-Kontrolle\, Wanzen. Die Mittel staatlich
 er Überwachung sind vielfältig und teilweise technisch sehr komplex. Dab
 ei ist es leicht\, den Überblick zu verlieren. Ein relativ profanes Mitte
 l\, das Polizeibehörden in Deutschland hunderttausendfach anwenden\, ist 
 die Beschlagnahme von Smartphones und Laptops sowie das Auslesen ihrer Dat
 en. Genaue Statistiken gibt es nicht. Es dürften jedoch mehr Fälle sein 
 als bei der einfachen Telekommunikationsüberwachung. Allein in Sachsen-An
 halt waren es innerhalb von fünf Jahren 13.000 Smartphones. \n\nAuch bei 
 leichten Straftaten und Ordnungswidrigkeiten beschlagnahmt die Polizei reg
 elmäßig Datenträger - insbesondere Smartphones und Laptops - etwa beim 
 Verdacht einer Beleidigung oder bei der Handynutzung im Straßenverkehr. O
 ft werden auch Hausdurchsuchungen durchgeführt und dabei alle technischen
  Geräte beschlagnahmt und durchsucht. Die Verfassungsmäßigkeit dieser p
 olizeilichen Praxis ist sehr zweifelhaft. Das Bundesinnenministerium plant
 e in der letzten Legislatur sogar\, die Kompetenzen der Polizei auszuweite
 n wodurch auch heimliche Hausdurchsuchungen möglich werden sollten. Damit
  könnte die Polizei heimlich Staatrojaner installieren oder sog. Evil-Mai
 d-Angriffe vorbereiten. Die Strafverfolgungsbehörden stützen sich auf di
 e Beschlagnahmevorschriften der §§ 94 ff. Strafprozessordnung\, die seit
  1877 im Wesentlichen unverändert geblieben sind und in ihrem Wortlaut we
 der die Möglichkeit eines Datenzugriffs noch die Modalitäten und Grenzen
  einer Datenauswertung regeln. Auch wird die Maßnahme nicht auf Straftate
 n einer gewissen Schwere begrenzt und es fehlen Vorgaben zum Schutz besond
 ers sensibler Daten\, die etwa in den Kernbereich der persönlichen Lebens
 führung fallen. Im Rahmen einer Durchsuchung ermöglicht es der §§ 110 
 Strafprozessordnung eine vorläufige Sicherung und Durchsicht der Speicher
 medien. Auch diese Vorschrift reicht nicht aus\, um Grundrechte angemessen
  zu schützen\, da mit der kompletten Ausforschung des gesamten Datenbesta
 ndes ein gravierender Grundrechtseingriff in die Privatsphäre der Betroff
 enen verbunden ist und gesetzlich keine angemessenen Grenzen gesetzt werde
 n.\n\nGerade auf Smartphones befinden sich oft höchstpersönliche Daten w
 ie Chats mit der Familie oder dem*der Partner*in\, Fotos\, Kontakte\, Stan
 dortdaten und Dating-Apps. Darüber hinaus sind die Geräte regelmäßig m
 it Cloud-Diensten und anderen Datenträgern verbunden. Auf all diese Daten
  können Polizeibehörden dann zugreifen.\nMöglich wird das durch Softwar
 e von Firmen wie Cellebrite\, MSAB oder Magnet. Diese nutzen Sicherheitsl
 ücken aus\, um die Verschlüsselung von Smartphones zu knacken. Wie auch 
 bei Sicherheitslücken für Staatstrojaner sind die Sicherheitslücken\, d
 ie diese Firmen ausnutzen\, den Herstellern nicht bekannt. Damit unterstü
 tzen deutsche Behörden ein System\, dass die Geräte aller unsicher macht
 . Auch die Bitlocker-Verschlüsselung von Windows-Computern lässt sich of
 t umgehen. Dies ermöglicht den Strafverfolgungsbehörden den freien und u
 nbeschränkten Zugang zu allen persönlichen Daten\, ohne angemessene gese
 tzliche oder gerichtliche Kontrolle und Überprüfung. Auch für die betro
 ffenen Personen wird nicht erkennbar\, in welchem Ausmaß Daten durchsucht
  und ausgewertet wurden. Im Vortrag wird der aktuelle Stand und die Proble
 me von Verschlüsselung von Windows und Linux Computern sowie Android und 
 iOS Smartphones erläutert. \n\nAm Beispiel des Journalisten Hendrik Torne
 rs\, dessen Smartphone beschlagnahmt wurde\, nachdem er eine polizeiliche 
 Maßnahme nach einer Klimademonstration beobachtet hatte und nun im Rahmen
  einer Verfassungsbeschwerde dagegen vorgeht\, sowie weiterer öffentlich 
 diskutierter Fälle wie #Pimmelgate besprechen die Vortragenden die techni
 schen und juristischen Hintergründe.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/verschlusselung-b
 rechen-durch-physischen-zugriff-smartphone-beschlagnahme-durch-polizei
END:VEVENT
BEGIN:VEVENT
SUMMARY:Atoms in Space
DTSTART:20251230T100000Z
DTEND:20251230T104000Z
DTSTAMP:20260406T210738Z
UID:dac63c75-58d4-5d97-9910-c9ec9c9c63b7
CATEGORIES:official,Science
DESCRIPTION:Quantum technologies have seen a wide field of applications in
  medicine\, geosciences\, computing and communications\, in many cases bri
 dging the gap from laboratory experiments to commercial products in the la
 st decade. For terrestrial applications that is. But what about going to s
 pace?\n\nQuantum physics based sensors and experiments promise higher accu
 racy\, sensitivity or better long term stability as they rely on immutable
  properties of atoms. When properly manipulated\, these (ultra-)cold atoms
  are likely to outperform state of the art instruments. Experiments conduc
 ted on sounding rockets demonstrated important steps like Bose-Einstein Co
 ndensate creation during a few minutes in microgravity\, enabling more adv
 anced quantum experiments in the future.  The International Space Station 
 and the Tiangong Space Station host dedicated experiments like ultrastable
  clocks as well as flexible research infrastructure for fundamental resear
 ch benefitting from long free-fall times. However\, the deployment of such
  technologies on satellites is not as advanced. Satellite missions utilizi
 ng quantum sensors or performing long term experiments are subject to stud
 ies and proposals backed by a broad scientific community aiming at better 
 understanding of climate change\, interplanetary navigation or tests of ge
 neral relativity. First steps towards realization of such missions are tak
 en by ESA\, NASA and various national space agencies as well as universiti
 es funded by national agencies or the EU.\n\nThis talk will detect the cur
 rent state of atoms in space and give an overview of active programs to de
 ploy quantum sensors on operational satellite missions. The focus is on fu
 ture applications in geosciences and related fields employing the same tec
 hnology.\n\n- [Presentation](https://cfp.cccv.de/media/39c3/submissions/TX
 YU83/resources/39C3_Atoms_in_Space_CHOIpRv.pdf)\n- [Extended list of refer
 ences](https://cfp.cccv.de/media/39c3/submissions/TXYU83/resources/Referen
 ces_v11_AryJX8G.pdf)
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/atoms-in-space
END:VEVENT
BEGIN:VEVENT
SUMMARY:CUII: Wie Konzerne heimlich Webseiten in Deutschland sperren
DTSTART:20251230T105500Z
DTEND:20251230T113500Z
DTSTAMP:20260406T210738Z
UID:910d24ff-efce-5adc-8b86-0f9c55fb1cda
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:In Deutschland entscheidet eine private Organisation aus Inter
 netanbietern und großen Unterhaltungskonzernen\, welche Webseiten für de
 n Großteil der Bevölkerung nicht mehr erreichbar sind. \nDie selbsternan
 nte "Clearingstelle Urheberrecht im Internet" sperrt ohne richterliche Bes
 chlüsse den Zugriff auf Hunderte von Domains. \nWir haben daraufhin cuiil
 iste.de ins Leben gerufen\, um die geheim gehaltene Liste von Domains zu v
 eröffentlichen und so mehr Transparenz in die heimliche Zensur der Konzer
 ne zu bringen.\nUnsere Auswertung der Liste zeigte: Fast ein Drittel der g
 esperrten Domains erfüllte – teils seit Jahren – nicht mehr die Krite
 rien für eine Sperre.\nWir werden uns ansehen\, wie dutzende Domains nach
  öffentlichem Druck wieder entsperrt wurden\, während Provider gleichzei
 tig deren Sperren noch mehr verschleierten.\nVor ein paar Monaten soll sic
 h angeblich viel geändert haben bei der CUII - doch diese Änderung sieht
  leider verdächtig nach einem PR-Stunt aus\, um weiterhin Seiten ohne Tra
 nsparenz sperren zu können.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/cuii-wie-konzerne
 -heimlich-webseiten-in-deutschland-sperren
END:VEVENT
BEGIN:VEVENT
SUMMARY:Who runs the www? WSIS+20 and the future of Internet governance
DTSTART:20251230T115000Z
DTEND:20251230T123000Z
DTSTAMP:20260406T210738Z
UID:9bdb9e0b-10c1-5543-81f5-d51da1c86367
CATEGORIES:official,Ethics\, Society & Politics
DESCRIPTION:The starting point is the UN’s WSIS+20 review process\, whic
 h negotiated the future of the Internet Governance Forum and the roles of 
 stakeholders within it. Against this backdrop\, the talk traces the origin
 s of the so-called multistakeholder approach and examines how it works in 
 practice and where its limits lie.\n\nWhat role do technical standardizati
 on organizations such as the IETF\, ICANN\, ITU or the W3C play in an incr
 easingly geopolitical environment? Who sets the rules\, who defines the st
 andards\, and who is left out of these processes?\n\nThe aim of the talk i
 s to make the connections between technology and international politics vi
 sible and to explain why Internet governance matters to everyone intereste
 d in an open\, global\, and interoperable Internet.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/who-runs-the-www-
 wsis20-and-the-future-of-internet
END:VEVENT
BEGIN:VEVENT
SUMMARY:Von Groschen und SpurLos - GNU Taler auch auf eurem Event!
DTSTART:20251230T125000Z
DTEND:20251230T133000Z
DTSTAMP:20260406T210738Z
UID:8d964e8f-4853-5ca9-8a0e-6afc215dae7d
CATEGORIES:official,CCC & Community
DESCRIPTION:Anonymes Bezahlen ganz ohne Bargeld? Digitales Bezahlen ohne G
 ebühren auf jede einzelne Transaktion? Keine zentrale Datensammelei bei U
 S-amerikanischen Zahlungsanbietern\, und trotzdem keine Blockchain?\n\nGeh
 t nicht? Geht doch! Schon auf mehreren Veranstaltungen wurde [GNU Taler](h
 ttps://www.taler.net/) erfolgreich als lokales Event-Bezahlsystem eingeset
 zt: Sämtliche Zahlungen beim [LUG Camp 2024](https://lugcamp.wuplug.org/)
  wurden dank GNU Taler ausschließlich digital durchgeführt. Ebenso wurde
  mehr als ein Viertel des Umsatzes bei den [Datenspuren 2025](https://date
 nspuren.de/2025/) mit GNU Taler digital abgewickelt.\n\nWährend die GLS B
 ank im Rahmen des EU-geförderten Projekts NGI Taler ein [deutschlandweite
 s Angebot](https://www.gls.de/taler) vorbereitet\, hatten unsere Besucher*
 innen bereits jetzt die Gelegenheit\, anonymes digitales Bezahlen in der e
 chten Welt zu testen. Das positive Feedback und der reibungslose Ablauf ha
 ben uns gezeigt: GNU Taler ist einsatzbereit und kommt in der Community su
 per an!\n\nDeshalb wollen wir unsere Erfahrungen mit GNU Taler als Eventbe
 zahlsystem gerne an Orgateams von anderen (Chaos-)Veranstaltungen weiterge
 ben. Nach einer Einführung zur Funktionsweise von GNU Taler berichten wir
  von der praktischen Umsetzung beim LUGCamp und bei den Datenspuren und ge
 ben Tipps für alle\, die GNU Taler auch bei ihrem nächsten Event anbiete
 n wollen.
LOCATION:Ground
URL:https://events.ccc.de/congress/2025/hub/event/detail/von-groschen-und-
 spurlos-gnu-taler-auch-auf-eurem-event
END:VEVENT
END:VCALENDAR
